年末から年始早々にかけてランサムウェア攻撃や不正アクセスが相次いで発生し、企業や教育機関・医療機関など幅広い組織が被害を受けた。
さらに、サプライチェーン攻撃による広範囲な影響や、個人アカウントの業務利用によるリスクも浮き彫りになった年末年始であった。
カテゴリー: お知らせ
あけましておめでとうございます(2026)
🎌 あけましておめでとうございます 🎍
旧年中は格別のご愛顧を賜り、厚く御礼申し上げます。
より一層のサービス向上を目指し、誠心誠意努力させていただく所存でございます。
2026年も、お引立て、ご支援を賜りますようお願い申し上げます。
末筆ながら皆さまのご健康とご多幸を心よりお祈りし、新年のご挨拶とさせていただきます。
年末年始休業のお知らせ(2025-2026)
平素は格別のお引き立てを賜り、厚く御礼申し上げます。
誠に勝手ながら下記の期間を年末年始休業とさせていただきます。
■年内営業終了日 2025年 12月 26日(金)
■休業期間 2025年 12月 27日(土)~2026年 1月 4日(日)
2026年 1月 5日(月)より営業いたします。
上記休業期間中にお送り頂いたお問合せにつきましては、同日より順次対応させていただきます。
ご不便をお掛けいたしますが、何卒ご理解いただきますようお願い申し上げます。
【お問い合わせ先】
Emission株式会社(イミッション)
TEL: 06-6599-1262
FAX: 06-6599-1264
URL: https://www.emission.jp/contact

■年内発送受注終了日 2025年 12月 22日(月)
■年内発送終了日 2025年 12月 25日(木)
■年始発送開始日 2026年 1月 6日(火)
年内発送は、2025年12月22日(月)受注分までとなります。
早めのご発注をお願いいたします。
以降のご注文に関しましては、年始 2026年1月6日(火)より順次発送を開始させていただきます。
ご不便をお掛けいたしますが、何卒ご理解いただきますようお願い申し上げます。
【(ネットショップ)お問い合わせ先】
イミッション オフィシャル ネットショップ
URL: https://thebase.com/inquiry/emission-official-ec
「SingleID」が「ヤマハRTXシリーズ」の連携サービスとしてヤマハ社のテクニカルノーツで紹介されています
ヤマハRTXシリーズのリモートアクセスVPNをクラウドRADIUSと連携して利用する方法として、当社取り扱いIDaaS(IDentity as a Service)/IdPサービス「SingleID」を紹介する記事が掲載されました。
SSL-VPNの脆弱性が度々指摘されていますが、ヤマハRTXシリーズのリモートアクセスVPNをIPsecに切り替える際に導入いただくと認証も同時に強化することが可能です。
2026年に導入が予定されている「サプライチェーン強化に向けたセキュリティ対策評価制度」では認証への対策も求められているので、制度の開始前の準備にもSingleIDは最適です。
メーカー SingleID社のサイトでも、より詳しい記事が公開されているので併せて是非ご確認ください。
SSL-VPN置き換え:ヤマハIPsec接続時のユーザー認証について | ヤマハネットワークエンジニア会
https://yne.network.yamaha.com/view/post/0/2278197
クラウドRADIUSを利用した無線LAN認証 | ヤマハネットワークエンジニア会
https://yne.network.yamaha.com/view/post/0/1399539
YAMAHA RTX830の設定例一覧 – SingleID Document
https://pubdocs.singleid.jp/singleid-pocguide/yamaha_rtx/
YAMAHA SWX(SWX2310-10G)の設定例一覧 – SingleID Document
https://pubdocs.singleid.jp/singleid-pocguide/yamaha_rtx/
YAMAHA UTXの設定例一覧 – SingleID Document
https://pubdocs.singleid.jp/singleid-pocguide/yamaha_utx/
YAMAHA WLXの設定例一覧 – SingleID Document
https://pubdocs.singleid.jp/singleid-pocguide/yamaha_wlx/
製品名変更のお知らせ「OpenText™ Core Endpoint Protection」
日頃よりWebroot™をご愛顧いただき、誠に有難うございます。
Webroot™のメーカーであるOpenText™社より、製品名を従来の「Webroot™」から
「OpenText™ Core Endpoint Protection」へと変更する旨が発表されました。
オープンテキスト製品名の変更
https://www.opentext.com/ja-jp/products/rebrand
変更は製品名のみ、機能やサービス内容・価格等の変更はございません。
変更は製品名のみ、機能やサービス内容・価格等の変更はございません。
現在ご利用中の機器につきましては、製品上に表示される製品名が自動アップデートにより変更されます。
自動アップデートは順次配信されますため、タイミングにより新旧製品名が混在する恐れがございます。予めご了承ください。
製品名変更時期
2025年10月中
製品名変更内容
- 変更前:Webroot™ Endpoint Protection(通称Webroot™)
- 変更後:OpenText™ Core Endpoint Protection
OpenText™ について
OpenText™ は、情報管理ソフトウェアおよびサービスのグローバル・リーディングカンパニーです。ビジネスクラウド、ビジネスAI、ビジネステクノロジーの包括的なスイートを提供し、企業が複雑化するグローバルな問題を解決できるよう支援しています。
製品の詳細は以下の弊社ページをご確認ください。
【WatchGuard】緊急ファームウェアバージョンアップのお知らせ 20250917
弊社にてご契約および保守管理をご依頼いただいているWatchGuardをご利用の場合
遠隔等でのファームウェア更新を実施させていただきますためお客様での対応は必要ありません
2025年9月17日(米国時間)にWatchGuard米国本社より、WatchGuard Fireboxにおいてikedプロセスにおける境界外書込み(Out of Bounds Write)の脆弱性が公表されました。
重大なセキュリティ脆弱性に対処する更新されたFireboxファームウェアが利用可能になり、対象機器をすぐに更新することを促すアナウンスがありました。
更新されたファームウェアには、製品のセキュリティをテストするための継続的な社内プログラムを通じて発見されたセキュリティ上の欠陥の修正が含まれています。
この脆弱性が悪用された兆候は現時点で確認されていません。
※ 2025/09/19 更新
■対象モデル
T20, T25, T40, T45, T55, T70, T80, T85, M270, M290, M370, M390, M470, M570, M590, M670, M690, M4600, M4800, M5600, M5800
■更新されたファームウェア
・Fireware v12.11.4 (build722644)
■脆弱性情報
・CVE:CVE-2025-9242
・概要:WatchGuard Firebox iked Out of Bounds Write Vulnerability
ikedプロセスに存在する境界外書き込みの脆弱性により、認証されていないリモートの攻撃者が任意のコードを実行できる可能性があります。
この脆弱性は、動的ゲートウェイピアが構成されている場合、IKEv2 を使用したモバイルユーザー VPN と IKEv2 を使用したブランチオフィス VPN の両方に影響します。
| Advisory ID | WGSA-2025-00015 | |
| CVE | CVE-2025-9242 | |
| Impact | Critical | |
| Status | Resolved | |
| Product Family | Firebox | |
| Published Date | 2025-09-17 | |
| Updated Date | 2025-09-19 | |
| Workaround Available | True | |
| CVSS Score | 9.3 | |
| CVSS Vector | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N | |
| Summary | An Out-of-bounds Write vulnerability in the WatchGuard Fireware OS iked process may allow a remote unauthenticated attacker to execute arbitrary code. This vulnerability affects both the mobile user VPN with IKEv2 and the branch office VPN using IKEv2 when configured with a dynamic gateway peer. If the Firebox was previously configured with the mobile user VPN with IKEv2 or a branch office VPN using IKEv2 to a dynamic gateway peer, and both of those configurations have since been deleted, that Firebox may still be vulnerable if a branch office VPN to a static gateway peer is still configured. | |
| Affected | This vulnerability affects Fireware OS 11.10.2 up to and including 11.12.4_Update1, 12.0 up to and including 12.11.3 and 2025.1. | |
| Resolution | Vulnerable Version | Resolved Version |
| 2025.1 | 2025.1.1 | |
| 12.x | 12.11.4 | |
| 12.5.x (T15 & T35 models) | 12.5.13 | |
| 12.3.1 (FIPS-certified release) | 12.3.1_Update3 (B722811) | |
| 11.x | End of Life | |
| Workaround | If your Firebox is only configured with Branch Office VPN tunnels to static gateway peers and you are not able to immediately upgrade the device to a version of Fireware OS with the vulnerability resolution, you can follow WatchGuard’s recommendations for Secure Access to Branch Office VPNs that Use IPSec and IKEv2 as a temporary workaround. | |
| Credits | btaol | |
| Advisory Product List | Product Branch | Product List |
| Fireware OS 12.5.x | T15, T35 | |
| Fireware OS 12.x | T20, T25, T40, T45, T55, T70, T80, T85, M270, M290, M370, M390, M470, M570, M590, M670, M690, M440, M4600, M4800, M5600, M5800, Firebox Cloud, Firebox NV5, FireboxV | |
| Fireware OS 2025.1.x | T115-W, T125, T125-W, T145, T145-W, T185 | |
【WatchGuard】柔軟性を備えた高性能な未来対応型の次世代ファイアウォール「Fireboxテーブルトップシリーズ」を新たに発表
ご提供開始日:未定 (2025年8月29日(金)時点)
- WatchGuard Firebox T185
Tシリーズで最も高性能なモデルであり、T85の従来モデルと比較して250%高速なブランチオフィスVPN(BOVPN)性能、超静音ファン、およびより重いトラフィック負荷に対応する能力を備えています。 - WatchGuard Firebox T145
WatchGuard Firebox T145-W
より高い性能と高速な10Gネットワークポートを搭載し、高速接続と高いデータ転送速度を可能にします。さらに、ファンレス運用を実現する超低消費電力CPUと、オプションでWi-Fi 7に対応しています。 - WatchGuard Firebox T125
WatchGuard Firebox T125-W
伝統的な人気モデルであるT125は、より高速なUTMとデータ転送を実現し、小規模企業や小売店に最適なモデルです。T145同様、このアプライアンスは無線オプションを搭載し、外部アンテナに対応した最新のWi-Fi 7規格をサポートし、より高いスループットと通信範囲を実現します。 - WatchGuard Firebox T115-W
このワイヤレスモデルは、最新のWi-Fi 7、基本的なVPN、および低トラフィックサイト向けのファイアウォールを搭載しています。専門家の個人利用やマイクロオフィスに最適です。ファンレス設計により、高い耐久性と熱効率を可能にしており、信頼性の高い運用を実現します。
※当該発表モデルの詳細につきましては判明次第弊社WatchGuard UTMページにて掲載いたします。
※なお、現行モデルにつきましては販売終了後もサポートは継続いたします。(メーカーEOS/EOLは別途設定されます)
【終了】(無料講演)AIで巧妙化する脅威への対策、脅威インテリジェンスを活用したAIドリブンWAFとは
サイバー攻撃の8割はWebサイト経由。WAFは、不正アクセスや改ざんからあなたのWeb資産を守る最前線。集客の要であるホームページを、安心・安全な状態で運用し続けるための“見えない盾”を今こそ導入しませんか?
WAFの導入をご検討であれば、是非こちらの講演をご覧のうえ、 クラウド型WAF Cloudbric WAF+ をご検討ください。
クラウド型WAF Cloudbric WAF+ のご相談は弊社まで。
※当記事は、プレスリリースです
情報セキュリティ企業のペンタセキュリティ株式会社(本社:韓国ソウル、日本法人 代表取締役社長:陳 貞喜、以下ペンタセキュリティ)は、2025年8月25日(月)~ 9月1日(月)に開催されるITmedia主催のセミナー「ITmedia Security Week 2025 夏」にて講演することをお知らせします。
情報セキュリティ企業のペンタセキュリティ株式会社(本社:韓国ソウル、日本法人 代表取締役社長:陳 貞喜、以下ペンタセキュリティ)は、2025年8月25日(月)~ 9月1日(月)に開催されるITmedia主催のセミナー「ITmedia Security Week 2025 夏」にて講演することをお知らせします。
テーマは「AIで巧妙化する脅威への対策、脅威インテリジェンスを活用したAIドリブンWAFとは」
■セミナー概要
サイバー攻撃が頻発する中、すべての組織が標的になりえることに改めて危機感を強めている方も多いことでしょう。特に2024年末から年始に多発したDDoS攻撃は記憶に新しいところです。
IoTボットネットが使われた一連の事件では、被害に遭うばかりか攻撃に加担するリスクもあることから、機器の設定確認など「基礎」の重要性が指摘されました。昨今は「侵入前提」という言葉も浸透していますが、これも言うまでもなく「備えが甘くなっていい」という意味ではありません。自社の責任範囲をはじめ、改めて基礎を見直しておくべきでしょう。
ITmedia Security Week 2025 夏では「侵入を防ぐ」「安全な状態を保つ」手段を網羅し、「再点検すべきポイント」を徹底解説します。
– 名称:ITmedia Security Week 2025 夏“侵入前提という言葉”を誤解してはいけない「守りを固める」再点検ポイントと対策アプローチ
– 開催日時:2025年8月25日(月)~ 9月1日(月)
– 形式:ライブ配信セミナー
– 参加費:無料(事前登録制)
– 主催:@IT、ITmedia エンタープライズ、ITmedia エグゼクティブ
– 対象者:ユーザー企業の経営/経営企画、社内情シスのマネージャ/担当者、セキュリティ担当のシステムエンジニア、SIerなど
■ペンタセキュリティの講演について
– 日時:2025年8月25日(月)14:30~15:00
– タイトル:AIで巧妙化する脅威への対策、脅威インテリジェンスを活用したAIドリブンWAFとは
– 講演概要:AIの悪用をはじめ、サイバー脅威が巧妙化・激化している昨今、侵入を前提としたWebセキュリティ対策として、脅威インテリジェンスを基盤とした能動的なアプローチが不可欠です。本講演では、社内にセキュリティ専門家が不在の企業でも実践可能な、AIを活用した脅威分析とインサイトに基づくリスクマネジメントの手法、特にWAF活用術を紹介します。
■視聴お申し込み
下記のサイトにて事前登録をお願いいたします。
https://members11.live.itmedia.co.jp/library/ODgyNzQ%253D?group=2508_SEC&np_source=cl
ご登録のメールアドレスに視聴URLの案内が届きます。
イベント当日は、視聴URLにアクセスの上、事前登録にて登録いただいたメールアドレスでログインしてご視聴ください。
■ペンタセキュリティ株式会社
ペンタセキュリティは、IT大国・韓国を代表する情報セキュリティ企業です。データ暗号化プラットフォーム「D.AMO」、クラウド型セキュリティプラットフォームサービス「Cloudbric」、認証セキュリティをはじめ、企業情報セキュリティのためのソリューションを提供しています。先進的かつ高度な暗号化技術・脅威検知技術によって日本・韓国・米国・欧州で特許を取得しており、日本を含む世界171カ国でビジネスを展開しています。また、IoTセキュリティやブロックチェーンを活用したサービスの開発にも力を注いでいます。
https://www.pentasecurity.co.jp/
■「Cloudbric WAF+」について
「Cloudbric WAF+(クラウドブリック・ワフプラス)」は、企業向けクラウド型WAFサービスです。日本・韓国・米国で特許を取得した論理演算検知エンジンを搭載したWAFはもちろん、DDoS攻撃、SSL証明書、脅威IP遮断、悪性ボット遮断サービスまで備えており、これひとつで多様化するサイバー攻撃から企業のWebシステムを保護します。また、マネージドサービス付きで、社内にセキュリティの専門家がいなくても手軽に運用・導入が可能です。
夏季休業のお知らせ(2025)
平素は格別のお引き立てを賜り、厚く御礼申し上げます。
誠に勝手ながら下記の期間を夏季休業とさせていただきます。
■休業期間
2025年 8月 12日(火)~2025年 8月 15日(金)
休業期間中に送付いただきましたメールでのお問合せにつきましては、2025年 8月 18日(月)の業務開始後順次対応させていただきます。
ご不便をお掛けいたしますが、何卒ご理解いただきますようお願い申し上げます。
【お問い合わせ先】
Emission株式会社(イミッション)
TEL: 06-6599-1262
FAX: 06-6599-1264
URL: https://www.emission.jp/contact
Yealink Certified IP Phone Sales Engineer (CIPPSE) 取得のお知らせ – 安心と信頼のYealink製品販売
Emission株式会社は、このたび Yealink Certified IP Phone Sales Engineer(CIPPSE) 認定資格を取得いたしました。
この資格は、Yealink社が公式に認める販売・技術サポートスキルを持つ営業技術者にのみ付与されるもので、Yealink製IP電話機の販売・提案・導入サポートにおいて、確かな知識とノウハウを持つ証となります。
CIPPSE資格とは?
CIPPSE(Certified IP Phone Sales Engineer) は、Yealink製品の機能やソリューション提案に関する高度な専門知識を有することを証明する認定資格です。
この資格を取得することで、以下の点が保証されます:
- Yealink SIP Phoneの最新製品ラインアップや技術仕様を正確に把握
- 導入企業様のニーズに最適化した製品選定と提案が可能
- 導入後の初期設定や運用支援に関する専門的なアドバイスが可能
Emission株式会社からYealink SIP Phoneを購入するメリット
- 認定技術者による最適な提案
CIPPSE資格を有する担当者が、貴社の利用シーンや規模に合わせて最適なYealink製品を選定します。 - 安心の導入サポート
導入前の製品比較、設定方法のレクチャー、運用サポートまで、ワンストップで安心してお任せいただけます。 - 最新の技術トレンドに基づくアドバイス
Yealink公式の最新情報やアップデートをもとに、最適な運用方法や拡張性についてご提案します。
Yealink SIP Phoneの導入をお考えの方へ
Emission株式会社は、CIPPSE資格取得を通じて、お客様に 「安心・確実・信頼」 のサポート体制を提供いたします。
IP電話システムの導入・更新をご検討中の企業様は、ぜひ当社にご相談ください。









