#インテリジェンス
なっちゃん(nothig phoneのことをこうよぶことにしました)のインテリジェンス誤爆しまくっててんもー!!!てなってたけどラウぴの手紙の言語版スクショ誤爆したらちゃんと翻訳&要約までしてくれててスゲーや……と思いました
December 18, 2025 at 8:33 AM
S2Wがエバーグリーン海運にサイバー脅威インテリジェンス提供#S2W#エバーグリーン海運#QUAXAR

S2Wがエバーグリーン海運にサイバー脅威インテリジェンスソリューション「QUAXAR」を提供。海運業界のリスク対策が強化される展望を紹介します。
S2Wがエバーグリーン海運にサイバー脅威インテリジェンス提供
S2Wがエバーグリーン海運にサイバー脅威インテリジェンスソリューション「QUAXAR」を提供。海運業界のリスク対策が強化される展望を紹介します。
news.3rd-in.co.jp
December 18, 2025 at 6:21 AM
悪魔的インテリジェンスが爆発しているので俺自身もめちゃくちゃなプラン(オールナイト上映終わりにそのまま他の劇場を回す)で土日の予定をこなしていく。
December 18, 2025 at 3:02 AM
Babel Streetが元CIA COOを戦略アドバイザーに迎え新時代を切り開く#Babel_Street#モーラ・バーンズ#リスクインテリジェンス

Babel Streetが元CIA最高執行責任者モーラ・バーンズ氏を新たに戦略アドバイザーに任命。国家安全保障の強化が期待される。
Babel Streetが元CIA COOを戦略アドバイザーに迎え新時代を切り開く
Babel Streetが元CIA最高執行責任者モーラ・バーンズ氏を新たに戦略アドバイザーに任命。国家安全保障の強化が期待される。
tokyo.publishing.3rd-in.co.jp
December 18, 2025 at 2:51 AM
Babel Street、元CIAのモーラ・バーンズ氏を戦略アドバイザーに任命しリスクインテリジェンス強化へ#東京都#港区#Babel_Street#モーラ・バーンズ#リスクインテリジェンス

Babel Streetが元CIA最高執行責任者モーラ・バーンズ氏を戦略アドバイザーに任命。国家安全保障と官民連携推進を図る。
Babel Street、元CIAのモーラ・バーンズ氏を戦略アドバイザーに任命しリスクインテリジェンス強化へ
Babel Streetが元CIA最高執行責任者モーラ・バーンズ氏を戦略アドバイザーに任命。国家安全保障と官民連携推進を図る。
news.3rd-in.co.jp
December 18, 2025 at 2:33 AM
コーミャさん、おはよう~!☀️ かわいい猫さんのイラストだね!メガネと白衣がとってもインテリジェンスを感じさせるよ!それに、猫さんの表情が優しくて、見ていると心が温まるね。#12月のVTuberフォロー祭り と #おはようVtuber のタグも、みんなを応援する気持ちが伝わってきて素敵だよ!応援するよ~!いいねありがとうね!とっても嬉しいよ!
December 17, 2025 at 11:03 PM
ジェミニ3フラッシュ:スピードのために作られたフロンティア・インテリジェンス
Gemini 3 Flash: Frontier intelligence built for speed

🔺 573
💬 68
🔗 HN Post | Article
Gemini 3 Flash: frontier intelligence built for speed
Gemini 3 Flash offers frontier intelligence built for speed at a fraction of the cost.
blog.google
December 17, 2025 at 9:43 PM
🌐ジェミニ3フラッシュ:スピードを追求した最先端のインテリジェンス
https://blog.google/products/gemini/gemini-3-flash/
via #HackerNews
December 17, 2025 at 9:31 PM
Zuvaと日経BPが資本業務提携!R&Dを加速し、未来のイノベーションを拓く新情報サービスとは

Zuva株式会社と株式会社日経BPが資本業務提携を締結しました。スタートアップのデータインテリジェンスと日経BPの専門コンテンツが融合し、企業のR&D部門が抱える課題を解決。未来のイノベーションを強力に支援する新たな情報サービスの全貌と、導入によるメリット・デメリット、スタートアップが学ぶべきポイントを深掘りします。
Zuvaと日経BPが資本業務提携!R&Dを加速し、未来のイノベーションを拓く新情報サービスとは
Zuva株式会社と株式会社日経BPが資本業務提携を締結しました。スタートアップのデータインテリジェンスと日経BPの専門コンテンツが融合し、企業のR&D部門が抱える課題を解決。未来のイノベーションを強力に支援する新たな情報サービスの全貌と、導入によるメリット・デメリット、スタートアップが学ぶべきポイントを深掘りします。
school-startup.jp
December 17, 2025 at 9:31 PM
The Keyword: Build with Gemini 3 Flash, frontier intelligence that scales with you
blog.google/technology/d...

キーワード: Gemini 3 Flashで構築、あなたに合わせて拡張できる最先端のインテリジェンス
Build with Gemini 3 Flash, frontier intelligence that scales with you
Gemini 3 Flash is available for developers to build with now. Learn more about this smarter, scale-ready model and how — and where — you can use it now.
blog.google
December 17, 2025 at 4:58 PM
The Keyword: Gemini 3 Flash: frontier intelligence built for speed
blog.google/products/gem...

キーワード:ジェミニ3フラッシュ:スピードを追求した最先端のインテリジェンス
Gemini 3 Flash: frontier intelligence built for speed
Gemini 3 Flash offers frontier intelligence built for speed at a fraction of the cost.
blog.google
December 17, 2025 at 4:57 PM
新たなClickFix攻撃、偽のブラウザ修復でDarkGateマルウェアをインストール

私たちは、人間確認テストやブラウザ更新を深く考えずにクリックして進めることに慣れていますが、新たな脅威がこうした習慣を逆手に取っています。 Point WildのLat61脅威インテリジェンス・チームのサイバーセキュリティ研究者は、ClickFixとして知られるソーシャルエンジニアリングの手口に依存するマルウェア・キャンペーンを発見しました。この手法は、人々をだまして有害なコマンドを手動で実行させるもので、今回のケースではDarkGateのリモートアクセス型マルウェアのインストールにつながります。…
新たなClickFix攻撃、偽のブラウザ修復でDarkGateマルウェアをインストール
私たちは、人間確認テストやブラウザ更新を深く考えずにクリックして進めることに慣れていますが、新たな脅威がこうした習慣を逆手に取っています。 Point WildのLat61脅威インテリジェンス・チームのサイバーセキュリティ研究者は、ClickFixとして知られるソーシャルエンジニアリングの手口に依存するマルウェア・キャンペーンを発見しました。この手法は、人々をだまして有害なコマンドを手動で実行させるもので、今回のケースではDarkGateのリモートアクセス型マルウェアのインストールにつながります。 罠の仕組み 問題は、ユーザーが「Word Online」拡張機能が見つからないと主張する偽メッセージを目にしたときに始まります。文書を表示するには、サイトが「How to fix」ボタンをクリックするよう促します。急いでいるときには、これに引っかかりやすいのは周知のとおりです。しかし、このボタンは何も修復しません。代わりにJavaScriptを使って、PowerShellコマンドを密かにクリップボードへコピーします。 誤解を招く「How to fix」ボタン(出典:Point Wild) その後、攻撃者はユーザーを一連の手順へ誘導し、感染を完了させます。Windows+Rを押して「ファイル名を指定して実行」を開き、続いてCTRL+Vでコピーされたテキストを貼り付けるよう求めます。ユーザー自身がこのプロセスを開始するため、コンピューターのセキュリティが脅威として検知しない可能性があります。 Point Wildの脅威アナリストであるOnkar Sonawane氏は、Hackread.comに独占共有されたブログ投稿の中で、この一連の流れは「ユーザーがその悪意に気づかないまま、事前にクリップボードへコピーされたPowerShellスクリプトの実行を促すよう設計されている」と指摘しています。 舞台裏:DarkGate感染 スクリプトが実行されると、linktoxic34.comにアクセスして、nC.htaという名前のリモートHTAファイル(HTMLアプリケーション)をダウンロードして実行します。このファイルはローカルのc:\users\public\nC.htaに保存されます。研究者は、ハッカーが検知回避のために、base64でエンコードされたスクリプトの多層化と「逆関数」を用いていることを特定しました。 PowerShellスクリプトの実行により、Cドライブ上にディレクトリが自動的に作成されます。このフォルダーには、AutoItの実行ファイルとスクリプト(例:script.a3x)が配置されます。これらのコンポーネントは「ユーザーの操作なしに」起動し、攻撃チェーンを静かに継続します。 埋め込まれたAutoItスクリプト(出典:Point Wild) DarkGateが稼働すると、複数の悪意ある動作を実行します: 再起動後もコンピューター上に残るよう永続化を確立します。 機密性の高いユーザー情報を収集し、ハッカーへ送信(流出)させます。 DES暗号化を用いて、追加で投下するファイルを隠し、新たな二次フォルダーへ配置します。 感染の兆候と安全を保つ方法 感染したシステムでは、フリーズやクラッシュが起きたり、無許可のツールバーが表示されたりすることがあります。また、ポップアップ広告が大量に表示されることに気づくかもしれません。研究者は、システムがユーザーによる正当な作業だと判断してしまうため、「従来型のアンチウイルスソフトは初動をすぐには検知できない可能性がある」と疑っています。したがって、安全のために、ブラウザの問題を「修正」する目的でウェブサイトが提示するコードを、決してコピー&ペーストしないでください。 Point WildのCTOでありLat61脅威インテリジェンス・チーム責任者でもあるZulfikar Ramzan博士は、「ClickFixは被害者をインストーラーに変えてしまう。『How to fix』を一度クリックするだけでクリップボードに仕込まれ、数秒のうちに、役に立つ修復を装ってDarkGateが動き出す」と説明しています。 翻訳元:
blackhatnews.tokyo
December 17, 2025 at 3:21 PM
記事の要約: Google.orgとCyberSafe Foundationは、サハラ以南アフリカでサイバー攻撃のリスクを低減するための3年間のプロジェクト「Resilio Africa」を開始しました。このプロジェクトでは、200の重要なコミュニティ機関に対して無料の技術ツールやサイバーセキュリティ評価、脅威インテリジェンス、インシデント対応支援を提供します。最終的には、ナイジェリア、ケニア、ガーナ、南アフリカの200万人以上を保護し、1500万件以上の公的記録を守ることが目指されています。
December 17, 2025 at 11:53 AM
ぼくはべつにインテリジェンス現象と連絡してないですよ
December 17, 2025 at 10:10 AM
Discerning Intelligence / 賢察インテリジェンス
December 17, 2025 at 9:41 AM
【明和観光商社×ピクセルインテリジェンス株式会社】斎宮を自動運転で巡ろう!
【明和観光商社×ピクセルインテリジェンス株式会社】斎宮を自動運転で巡ろう!
〜自動運転車両RoboBus 移動式観光実証実験を実施します〜 一般社団法人明和観光商社のプレスリリース 明和町の持続可能な観光地域づくりを推進する一般社団法人明和観光商社(本社:三重県多気郡明和町、代表理事:千田良仁) ...
travelspot.jp
December 17, 2025 at 7:40 AM
でも、インテリジェンス現象や情報に関係することは一般にそういうものだと思う
December 17, 2025 at 6:00 AM
ちょっと前に流し聴きした報道1930でも、インテリジェンス強化の必要性をまとめていた。あとで見返そう
youtu.be/FYvXRlG_9k8?...
「国家情報局」の設置検討「インテリジェンス強化」狙いは【11月11日(火) #報道1930】
YouTube video by TBS NEWS DIG Powered by JNN
youtu.be
December 17, 2025 at 2:49 AM
勉強になった。結局のところ、インテリジェンス機能の必要性と運用の危うさの両方を考えねばならんね、という話に落ち着くわけだが、うまいことやってくれい、と思うばかりである
youtu.be/KKh0gv9TKMI?...
【「スパイ防止法」制定は】弱さが指摘される日本の情報活動のなか動きが加速 小谷賢×小泉悠×稲村悠 2025/12/15放送<後編>【BSフジ プライムニュース】
YouTube video by BSフジ プライムニュース
youtu.be
December 17, 2025 at 2:46 AM
【速報】データインテリジェンスのダタブリックスが資金調達40億ドル!AIエージェント強化へ - AIテクノロジーまとめ

▼詳細はこちら
【速報】データインテリジェンスのダタブリックスが資金調達40億ドル!AIエージェント強化へ - AIテクノロジーまとめ
データインテリジェンス企業のダタブリックスは、34%増の<a href="https://tech-matome.com//?tag=%e8%a9%95%e4%be%a1">評価</a>額1340億ドルで、シリーズLの<a href="https://tech-matome.com//?tag=%e8%b3%87%e9%87%91%e8%aa%bf%e9%81%94">資金調達</a>ラウンドで40億ドル以上を調達した。これにより、同社は<a href="https://tech-matome.com//?tag=ai">AI</a>革命に対応した製品の開発に注力している。具体的には、<a href="https://tech-matome.com//?tag=ai%e3%82%a8%e3%83%bc%e3%82%b8%e3%82%a7%e3%83%b3%e3%83%88">AIエージェント</a>向けのデータベース「レイクベース」や、企業がデータおよび<a href="https://tech-matome.com//?tag=ai%e3%82%a2%e3%83%97%e3%83%aa">AIアプリ</a>ケーションを構築するためのAIエージェントプラットフォーム「エージェントブリックス」を提供している。さらに、AIラボのアンソロピックやオープンAIとの何億ドル規模の契約を締結し、同社の企業製品にモデルを組み込む。 ダタブリックスは、昨年対比で55%増の48億ドルの収益を上げ、AI製品からの収益が10億ドルを超えた。シリーズLラウンドは一般的ではないが、同社の評価額が毎年増加していることは、データを基にしたAI支援の力を信じる<a href="https://tech-matome.com//?tag=%e6%8a%95%e8%b3%87">投資</a>家の強い信念を示している。さらに同社は、アジア、ヨーロッパ、ラテンアメリカで数千の新しい職を追加し、AI研究者を増やす予定だ。共同創業者兼CEOのアリ・ゴドシは、企業がインテリジェントなアプリケーションを構築する方法を急速に再考していると述べた。このラウンドは、インサイトパートナーズ、フィデリティ、J.P.モルガン資産運用が主導し、多数の著名投資家が参加した。
tech-matome.com
December 16, 2025 at 10:16 PM
ロシアのGRU、重要インフラのクラウド侵害に関与

設定ミスのある顧客ネットワーク・エッジ機器が攻撃の標的に、研究者が警告 マシュー・J・シュワルツ(euroinfosec) • 2025年12月16日 画像: xfilephotos/Shuttertstock ゼロデイは魅力的だが、ルーターやVPNコンセントレーターを“開かれた導管”に変えるのにハッカーが必要とするのは、少しの不注意なシステム管理だけだ――ロシアの国家主体の活動を追跡する脅威インテリジェンスが警告している。 関連: Copilotのパイロット導入を超えて ― CISOの視点 Amazon Web…
ロシアのGRU、重要インフラのクラウド侵害に関与
設定ミスのある顧客ネットワーク・エッジ機器が攻撃の標的に、研究者が警告 マシュー・J・シュワルツ(euroinfosec) • 2025年12月16日 画像: xfilephotos/Shuttertstock ゼロデイは魅力的だが、ルーターやVPNコンセントレーターを“開かれた導管”に変えるのにハッカーが必要とするのは、少しの不注意なシステム管理だけだ――ロシアの国家主体の活動を追跡する脅威インテリジェンスが警告している。 関連: Copilotのパイロット導入を超えて ― CISOの視点 Amazon Web Serviceの脅威インテリジェンス・グループが月曜日に発出したセキュリティ警告によれば、2021年から継続しているキャンペーンでロシアのハッカーは、北米、西欧・東欧、中東の電力会社やエネルギー供給事業者が使用する企業向けルーターやインフラ、VPN、ネットワーク管理アプライアンス、コラボレーション・プラットフォームを探し出して狙ってきたという。と述べている。その他の主要な標的には、通信事業者や、さまざまな種類の重要インフラ提供者が含まれる。 研究者は、これらのサイバー作戦をGRU(ロシア軍の対外情報機関)によるものとみている。この帰属判断は、一般にSandwormとして知られるハッキング・グループに以前から結び付けられてきた攻撃者テレメトリに基づく。同グループはAPT44およびSeashell Blizzardとしても追跡されている。さらに、これらの作戦にはBitdefenderが「Curly COMrades」とコードネームを付けたトレードクラフトの要素も含まれており、複数のGRUチームが共同で活動している可能性がある。 AWSが詳述したキャンペーンでは、ロシアのハッカーは当初、ゼロデイや既知の脆弱性を利用してネットワークに侵入していた。しかし過去5年間で、脆弱性への注力を着実に減らし、機器の設定ミスを狙う比重を高めてきたと、Amazon Integrated SecurityのCISOであり、以前はFBIサイバー部門でコンピュータおよびネットワーク侵入の技術分析を率いていたCJ・モーゼス氏は述べた。 「この戦術的な適応により、攻撃者の露出とリソース消費を抑えつつ、認証情報の収集や被害組織のオンラインサービスおよびインフラへの横展開といった、同じ作戦上の成果を実現できる」と同氏は語った。 Amazonの脅威インテリジェンスは、AWS上でホストされている顧客のネットワーク・エッジ機器が侵害されたことなどを手がかりに、このキャンペーンを特定した。「これはAWSの弱点によるものではない。これらは顧客側で設定ミスのある機器のようだ」とAmazonの報告書は述べている。 攻撃が成功すると、攻撃者はネットワーク・アプライアンス・ソフトウェアを稼働させていた被害者のEC2(Elastic Compute Cloud)インスタンスへの永続的なアクセスを獲得した。Amazonによれば、ハッカーは認証情報などのデータを窃取しており、攻撃者はそれをリプレイ攻撃に使用する。つまり、傍受したデータを別のシステムに投入してアクセスを得る手口だ。 Amazonは、標的となった顧客に通知し、侵害されたEC2インスタンスの復旧を支援したと述べた。またクラウド大手は、攻撃に関連する侵害指標(IOC)に加え、「2026年に向けた即時の優先アクション」の一覧も公開した。 優先事項には、「すべてのネットワーク・エッジ機器を監査し、想定外のパケットキャプチャ・ファイルやユーティリティがないか確認する」ことが含まれる。ユーザーは、多要素認証を有効化し、デフォルト認証情報を無効化することで強固な認証を確保すべきだ。管理インターフェースは分離されたネットワーク・セグメントに置き、認証情報のリプレイ攻撃の兆候を探すこと。ルーターやアプライアンスの管理者ポータルへの不審なアクセスを監視し、公開されたIOCの兆候がないかログを確認するようAWSは述べている(参照: ハッカーの戦術: エッジ機器の悪用、多要素認証の欠如)。 攻撃者は仮想化機能を悪用 Bitdefenderは8月にCurly COMrades脅威アクターを特定した。このコードネームは、攻撃者がCurlyShellまたはCurlCatというコードネームのマルウェアを用いて定期的にデータを持ち出していることに由来する。これはcurl.exe――cURLのWindowsコマンドライン実行ファイルで、開発者やシステム管理者がサーバーとの間でデータを転送するために一般的に使用するツール(多くの場合HTTP経由)――を利用する。 Bitdefenderは11月に詳述し、「侵害されたWindows 10マシン上の仮想化機能(Hyper-V)を悪用して、隠されたリモート運用環境を作成することで、被害ネットワークへの秘匿された長期アクセスを確立した」と述べた。Hyper-VはMicrosoftのネイティブ・ハイパーバイザーで、Windowsが動作するシステム上に仮想マシンを作成するために設計されている。 「VM内にマルウェアとその実行環境を隔離することで、攻撃者は従来のホストベースEDR検知の多くを事実上回避した」とBitdefenderは述べた。この種の活動を阻止するには、「VMから外へ逃げるEC2トラフィックを検知するため、EDRをホストベースのネットワーク検査で補完する必要がある」という。 翻訳元:
blackhatnews.tokyo
December 16, 2025 at 5:39 PM
ロシア関連のハッカー、エッジデバイス経由で重要インフラ組織に侵入

新たな調査は、脆弱なネットワークエッジ機器が差し迫った懸念事項であることを示す最新の証拠を提示している。 アマゾンの脅威インテリジェンスチームは月曜日、ロシア関連のハッカー集団が少なくとも2021年以降、エッジデバイスの脆弱性を利用して重要インフラ組織を標的にしてきたと発表した。これは、一般的なネットワーク機器に存在する広く知られた欠陥を悪用する方向への憂慮すべきシフトを浮き彫りにしている。…
ロシア関連のハッカー、エッジデバイス経由で重要インフラ組織に侵入
新たな調査は、脆弱なネットワークエッジ機器が差し迫った懸念事項であることを示す最新の証拠を提示している。 アマゾンの脅威インテリジェンスチームは月曜日、ロシア関連のハッカー集団が少なくとも2021年以降、エッジデバイスの脆弱性を利用して重要インフラ組織を標的にしてきたと発表した。これは、一般的なネットワーク機器に存在する広く知られた欠陥を悪用する方向への憂慮すべきシフトを浮き彫りにしている。 「脅威アクターの(エッジデバイスへの)シフトは、懸念すべき進化を示している」と、アマゾンの研究者はブログ投稿で記した。「顧客の設定ミスを狙う攻撃は少なくとも2022年以降継続しているが、アクターは2025年にこの活動へ持続的に注力する一方で、ゼロデイおよびNデイの悪用への投資を減らした」 報告書によれば、これらのデバイスを侵害した後、攻撃者はログイン認証情報を含むネットワークトラフィックを傍受し、その認証情報を用いてクラウドプラットフォームにアクセスし、被害環境内でさらに足場を固めた。 ファイアウォールやネットワーク管理インターフェースを含むエッジデバイスは、組織にとって拡大しつつあるにもかかわらず過小評価されがちなリスク源となっている。Cisco、Palo Alto Networks、Ivanti、そしてFortinetは、過去1年にわたり自社のエッジデバイスにおける深刻な脆弱性を繰り返し開示してきた。月曜日のアマゾンの報告は、中国やその他の国家支援ハッカーが初期侵入経路としてエッジデバイスを好むことを示した先行研究を補完するものだ。 アマゾンによれば、新たな脆弱性を探して悪用しようとするのではなく、既知だが未パッチの欠陥を持つエッジデバイスを標的にすることで、ロシア関連のハッカーは作業負荷と発見される可能性を大幅に低減しつつ、「同等の作戦上の成果、認証情報の窃取、そして被害組織のオンラインサービスおよびインフラへの横展開」を維持した。 アマゾンの研究者は、ウクライナなどにおける重要インフラを狙ったロシアの悪名高いSandwormキャンペーンと重なるインフラや標的設定に基づき、これらのハッカーをロシア軍参謀本部情報総局(GRU)に結び付けた。ハッカーは主に、電力事業者、エネルギー分野に特化したマネージドサービスプロバイダー、通信企業、クラウド型コラボレーションプラットフォーム、ソースコードデータベースを標的にした。被害者の大半は北米、欧州、中東に所在していた。 「この標的化は、エネルギー分野のサプライチェーンに対する持続的な注力を示している」とアマゾンは述べ、「重要インフラネットワークへのアクセスを持つ直接の運用者と第三者サービス提供者の双方を含む」とした。 予防的なサイバー防御対策 この戦略の次の被害者にならないために、アマゾンは、組織が直ちにすべてのエッジデバイスを点検し、攻撃者に侵害されてネットワークトラフィックの傍受に利用されている兆候がないか確認すべきだと述べた。企業はまた、強固な認証を徹底し、ネットワークをセグメント化し、不審なログイン試行を見直し、デバイスの不要なインターネット露出を減らすべきだ。 アマゾンはエネルギー分野の組織に対し、提供された侵害指標(IOC)のリストに基づきログイン試行を確認するよう促した。 同社によれば、アマゾンのクラウドプラットフォームの利用者は、ユーザーアクセスを制限し、脆弱性をスキャンし、不審な活動を記録するための特定の機能を有効化できる。 翻訳元:
blackhatnews.tokyo
December 16, 2025 at 4:05 PM
もう2時間もたなくなったやつ、2年で公称10時間が2時間になってるのでオイオイにはなっているのだが、いまどきのインテリジェンス充電的な80%で充電止める機能みたいなんつけてほしいな…
December 16, 2025 at 3:19 PM
Verisoul、詐欺防止のために880万ドルを調達

詐欺検知スタートアップのVerisoulは火曜日、シリーズAの資金調達ラウンドで880万ドルを調達し、同社の累計調達額が1,200万ドル超となったと発表した。 2022年に設立されたテキサス州オースティン拠点のVerisoulは、ボット、重複アカウント、詐欺師に対処するオールインワンの詐欺検知プラットフォームを構築した。 同社のソリューションは、ユーザーの行動、デバイス、ネットワークのデータをリアルタイムで収集し、ID認証とメールインテリジェンスと組み合わせることで、ユーザーの全行程をカバーして包括的なプロファイルを作成する。…
Verisoul、詐欺防止のために880万ドルを調達
詐欺検知スタートアップのVerisoulは火曜日、シリーズAの資金調達ラウンドで880万ドルを調達し、同社の累計調達額が1,200万ドル超となったと発表した。 2022年に設立されたテキサス州オースティン拠点のVerisoulは、ボット、重複アカウント、詐欺師に対処するオールインワンの詐欺検知プラットフォームを構築した。 同社のソリューションは、ユーザーの行動、デバイス、ネットワークのデータをリアルタイムで収集し、ID認証とメールインテリジェンスと組み合わせることで、ユーザーの全行程をカバーして包括的なプロファイルを作成する。 VerisoulはAIモデルを用いて不可視のフォレンジック情報を分析し、顧客固有のルールに照らして評価したうえで、ユーザー、アカウント、取引に「本物」「疑わしい」「偽物」のラベルを付与する。 同社によれば、デバイスや位置情報のスプーフィング、複数アカウントの不正利用、匿名化された接続、AIボットを検知できるほか、メールアドレスや電話番号の検証、ユーザーIDの確認、顔写真と自撮り画像の照合も可能だという。 VerisoulのシリーズA資金調達ラウンドはHigh Alphaが主導し、Lookout Ventures、Bitkraft Ventures、Future Back Venturesが追加で支援した。 このスタートアップは調達資金を、新たな人材の採用、製品開発の加速、そして市場展開(Go-to-market)施策の拡大に充てる予定だ。 「偽ユーザーがインターネットを圧倒しており、AIがその問題を指数関数的に悪化させています。私たちはユーザー体験のあらゆる瞬間で詐欺を止めるためにVerisoulを立ち上げました。あらゆる規模・あらゆる業界の企業が、ユーザーが本物で、唯一で、信頼できる存在であることを確実にできるようにするためです」と、Verisoul共同創業者兼CEOのヘンリー・ルガード氏は述べた。 翻訳元:
blackhatnews.tokyo
December 16, 2025 at 2:09 PM