Linuxを攻撃から守るには【後編】
実はLinuxも危ない どうすれば「Linux=安心なOS」になるのか?
Linuxだからといって「安全なOS」というわけではない。Linuxを狙う攻撃手法は多様化している。マルウェア感染や、攻撃による被害を抑止するために必要な対策とは。(2024/3/12)

抽選でAmazonギフトカードが当たる
「PCのパッチ更新運用および利用ソフトウェアの脆弱性対策」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。(2024/3/11)

Linuxを攻撃から守るには【前編】
「Linux=安全なOS」ではない 狙われる当然の実態
オープンソースのOS「Linux」を標的にした攻撃活動が盛んだ。システムをマルウェア感染させないためにはどのような対策が有効なのか。Linuxに迫る脅威と併せて解説する。(2024/3/6)

データ分析ニュースフラッシュ
三菱重工が「Azure OpenAI Service」を使う理由 生成AIツールをどう作った?
三菱重工の生成AIツール開発事例や、AWSが発表した製薬業界における生成AI活用動向、セキュリティ領域における生成AI動向予測など、生成AI関連の主要なニュースを紹介する。(2024/2/29)

Microsoft Entra IDを知る【前編】
「Active Directory」と「Microsoft Entra ID」の根本的な違いとは?
Windows搭載デバイスを扱う企業にとって、「Active Directory」は重要なシステムの一つだ。クラウドサービスでシステム運用をする企業が、Active Directoryから「Microsoft Entra ID」に移る意義とは。(2024/2/27)

DR対策が必要な「5つのシナリオ」【前編】
システム停止の「最悪シナリオ」はランサムウェア攻撃だけじゃない
災害やサイバー攻撃、機器故障を含めて、企業のシステムにはいつ何が起きるかが分からない。システムを守り、ビジネスを継続するためには、どうすればいいのか。シナリオごとに対策をまとめる。(2024/2/26)

マルチクラウド時代になぜOSSが重要なのか【第3回】
「OSS」は企業に何をもたらすのか? プロプライエタリとは違う4つの特性
OSSは企業にとって、認識しているか認識していないかにかかわらず、極めて“身近な存在”になった。OSSは企業に何をもたらすのか。その存在意義を、4つの視点で改めて考えてみよう。(2024/2/14)

SBOM「3つのフォーマット」を比較【後編】
SBOMフォーマット「SWID Tag」は「CycloneDX」や「SPDX」と何が違う?
「SBOM」(Software Bill of Materials)の複数のフォーマットの中で、「SWID Tag」は他のものと少し位置付けが違う。CycloneDX、SPDXとは何が異なるのか。利用するメリットとは。(2024/2/1)

脆弱性が解消しない「Microsoft Outlook」【後編】
Microsoftがパッチを出しても「Outlook」の脆弱性が解消しない“根本的な問題”
Microsoft Outlookの脆弱性が相次いで発見されている。同製品の脆弱性を調査するAkamaiによると、同製品の脆弱性が解消しない背景には、“ある機能”が関係しているという。その機能とは何か。(2024/1/31)

「Microsoft Outlook」の脆弱性を狙う攻撃【後編】
攻撃者は「Microsoft製品」を攻略か? 狙われ続けるOutlookユーザー
「Microsoft Outlook」の脆弱性を悪用した攻撃が明らかになった。セキュリティ組織は、攻撃者が直接不正アクセスをする手段を失っても危険性が残ることに注意する必要がある。それはなぜか。(2024/1/26)

知っておきたい「マルウェア12種類」【第4回】
マルウェア「12種類」の違いとは? ウイルス以外に何がある?
マルウェア感染を防ぐには的確なセキュリティ対策を講じることが重要だが、そのためにはまずどのようなマルウェアが存在するのかを知っておくことが欠かせない。マルウェアの種類と、対策として何をすればいいのか、ポイントを整理した。(2024/1/25)

脆弱性が解消しない「Microsoft Outlook」【前編】
Outlookで発見された「ゼロクリック攻撃」につながる脆弱性とは
「Microsoft Outlook」の脆弱性を調査していたAkamaiは、組み合わせて攻撃に使われる可能性がある2つの新しい脆弱性を発見した。脆弱性が発見された経緯と、これらの脆弱性の仕組みを詳しく解説する。(2024/1/24)

「Microsoft Outlook」の脆弱性を狙う攻撃【前編】
「Microsoft Outlook」がパッチ公開後も狙われ続ける事態に
「Microsoft Outlook」に存在する脆弱性を悪用する攻撃者集団の攻撃活動が明らかになった。Microsoftがパッチを公開済みであるにもかかわらず、危険な状況が続いているのはなぜか。(2024/1/18)

脅威を隔離するだけでは問題解決できない
「悪いものにはふた」では済まない時代、VDIのセキュリティはどうあるべきか
テレワークで多くの企業が導入したVDI。利便性とセキュリティに優れた技術だが、サイバー攻撃の巧妙化によって危機が訪れている。これまで“鉄板”と思われていた構成では脅威に対応し切れないケースが増えているのだ。(2024/1/11)

脆弱性「Citrix Bleed」の悪用が活発化【後編】
あの大手銀行も「LockBit」の標的に Citrix製品を狙う“脆弱性悪用”の実態
Citrix Systems製品の脆弱性を悪用したランサムウェア攻撃による被害が広がっている。主要な攻撃者はあの「LockBit」だ。どのような組織を狙っているのか。特に注意が求められる点とは。(2024/1/4)

脆弱性「Citrix Bleed」の悪用が活発化【前編】
犯罪集団「LockBit」が“パッチ公開前”から悪用か Citrix製品の危ない脆弱性
広く普及しているCitrix Systems製ネットワーク機器の脆弱性がランサムウェア攻撃に悪用されている。どのような脆弱性なのか。詳細を見ていこう。(2023/12/25)

Windowsキオスクモードの使い方【後編】
Windowsの超シンプル版「キオスクモード」の便利な設定方法
Windowsのキオスクモードでは、使用するアプリケーションを限定してPCを極めてシンプルに使うことが可能だ。キオスクモードを設定する具体的な方法とは。(2023/12/24)

サーバのセキュリティはなぜ「後回し」に?
面倒事がありがちな「サーバのセキュリティ対策」 どうすればいい?
激化するサイバー攻撃に対して、データセンターのサーバはセキュリティ対策が後回しになりがちだ。サーバのセキュリティ対策に及び腰になるサーバ管理者の本音は。仮想化インフラを効率的に保護する方法を探る。(2023/12/27)

クラウドでのシステム構築を成功させるには【前編】
「遅いクラウド」「使えないシステム」を生んでしまう2つの大きな誤解
クラウドサービスで構築したシステムが期待通りにならないことは珍しくない。企業はその背景に何があるのか、原因を知っておいた方がよい。システム構築時に意識すべき2つの原則を紹介する。(2023/12/18)

NEWS
オラクルが“生成AIの時代”に「SaaS」を推す理由とは?
これからの時代に企業が生き残るには、技術利用に関する戦略とそれを実現するシステム選定が欠かせない。日本オラクルの戦略発表を基に解説する。(2023/12/12)

VMware製品の注意すべき脆弱性【前編】
VMwareの管理ツール「VMware Cloud Director」に見つかった脆弱性とは?
VMwareは同社のクラウドサービス管理ツール「VMware Cloud Director」の脆弱性を公表した。その脆弱性にはどのようなリスクがあり、影響を抑えるにはどう対処すればよいのか。(2023/12/7)

マルウェア対策ツール選定ガイド【中編】
「マルウェア対策ツール」を入れるならどれ? “主要5製品”の長所と短所
マルウェア対策ツールを使うのであれば、できるだけ自社に適した製品を選定するようにしよう。どのような製品があるのか。5つのマルウェア対策ツールを紹介する。(2023/12/7)

iOSはAndroidより安全なのか【後編】
「iOS」でも「Android」でも攻撃される隙を与えない“3大ルール”とは
モバイルOSを利用する際は、どのモバイルOSを利用するかよりも、どのように安全策を講じるかが重要だ。「iOS」と「Android」の安全利用につながる、セキュリティの注意点とは。(2023/11/30)

「25年も消えない脆弱性」への対策は?
四半世紀にわたって解決しないRSA暗号「謎の脆弱性」の正体
新たに発見される脆弱性だけではなく、古くからある脆弱性にも要注意だ。データ暗号化に使われる「RSA方式」もその例外ではない。1998年に発見され、2023年現在も残る脆弱性とは。(2023/11/29)

Cisco IOS XEの脆弱性に要注意
Cisco製ネットワークOSに「数千台に影響」の脆弱性 直ちに“あれ”をすべし
セキュリティ専門家によると、Cisco SystemsのネットワークOS「Cisco IOS XE」の脆弱性を悪用した攻撃活動が広がっている。攻撃の範囲や、ユーザー企業が講じるべき防御策などを解説する。(2023/11/27)

ロシア系ハッカー集団「Storm-0978」の手口【後編】
Microsoft製品が狙われる――対策に使えるWindowsの“あの機能”とは?
多彩な攻撃手法を用いるロシア系サイバー犯罪集団「Storm-0978」は、Microsoft製品の脆弱性を悪用している。Storm-0978による攻撃に有効なセキュリティ対策とは。(2023/11/26)

iPhone/iPadとAndroidのプライバシー比較【第4回】
「iPhone」と「Android」端末、仕事用なら結局どっちがいい?
業務でモバイルデバイスを利用する場合、エンドユーザーのプライバシー保護は重要となる。「iOS」と「Android」が持つプライバシー機能の違いを見極め、どちらがより要件に沿っているのかを判断するポイントとは。(2023/11/26)

iOSはAndroidより安全なのか【前編】
「iPhone」が「Android」端末より絶対に安全とは言い切れない理由
モバイルデバイス導入に当たり、企業は安全性を確保するために「iOS」と「Android」の何に着目すればいいのか。どちらが安全なのか答えを出すのは簡単ではないが、セキュリティの観点から両OSを比べてみた。(2023/11/24)

Oracle Databaseの無視できないコスト【後編】
「Oracle Database」ユーザーへのお願いから読み解くOracleの“本当の狙い”
Oracleは「Oracle Database」の古いバージョンをアップグレードするようユーザー企業に推奨している。背景にはサポート体制の継続以外にも、同社の戦略的な狙いがあるという。それは何か。(2023/11/15)

Oracle Databaseの無視できないコスト【前編】
「Oracle Database」のサポート体系が変更 料金への影響は?
Oracleは2023年6月、「Oracle Database」の「19c」よりも前のバージョンにおけるサポートの種類を変更した。Oracle Databaseを運用中の企業に影響はあるのか。Oracleの狙いとは。(2023/11/8)

ファイル共有「Citrix ShareFile」の脆弱性を悪用
Citrix製品に見つかった「緊急」の脆弱性とは 1日70件以上の攻撃観測も
ファイル共有サービス「Citrix ShareFile」の脆弱性を悪用した攻撃が活発化し、米国政府機関が注意を呼び掛けている。どのような脆弱性なのか、セキュリティ専門家の見解をまとめた。(2023/11/7)

「vSphere」「ESXi」のサポート終了を乗り切るには【第2回】
VMware vSphereのバージョン6、7、8の違い バージョンアップの利点とは?
「VMware vSphere 6.0」のサポートが終了する。vSphereのバージョンアップをすることでユーザー企業はどのようなメリットが得られるのか。移行先のハードウェア選びのポイントと合わせて説明する。(2023/11/22)

DaaSとSaaSの比較【中編】
いまさら聞けない「SaaS」の利点と“やってはいけない”使い方
企業がIT管理を効率化し、変化するビジネスのニーズに応えるためには、「SaaS」などの「as a Service」の活用が鍵を握る。SaaSはどのようなシーンで役立つのか。「DaaS」がもたらすメリットとの違いはあるのか。(2023/10/31)

「vSphere」「ESXi」のサポート終了を乗り切るには【第1回】
サポート切れの「vSphere」はなぜ危険なのか? “安定稼働”に油断できない訳
「VMware vSphere」のバージョン6.5と6.7のテクニカルガイダンスが2023年11月に終了する。一見安定稼働しているように見えても、サポート切れのvSphereを使い続けることにはリスクが伴う。そのリスクとは何か。(2023/11/21)

Rancher、OpenShift、Tanzuを比較【第1回】
「Kubernetesクラスタ」運用の基礎解説 まずやるべき“大原則”とは?
企業によって「Kubernetes」クラスタの運用管理に求める要件は異なるものの、運用管理において実施すべき操作、考慮すべき原則は共通している。具体的に何をすべきなのか。(2023/10/19)

CPU脆弱性「Downfall」の危険性と対策【第4回】
Skylake登場から8年 Intel製CPUの脆弱性「Downfall」の発見が遅れたのはなぜ?
Intel製CPUに脆弱性「Downfall」が見つかった。他ベンダーのCPUにも同様の脆弱性があるのだろうか。2015年に製品化したCPUの脆弱性の発見が、2023年まで掛かったのはなぜなのか。Google研究者の見方は。(2023/10/18)

脆弱性「組み合わせ」でSAP攻撃【後編】
SAP製品が狙われ始めた? 大惨事を招くその“深刻なリスク”とは
セキュリティベンダーOnapsisは、SAP製品の脆弱性を悪用する攻撃方法を見つけた。企業が対策を講じるに当たり、“あること”がネックになると同社は指摘する。何に注意が必要なのか。(2023/10/13)

CPU脆弱性「Downfall」の危険性と対策【第3回】
Intel製CPUの脆弱性「Downfall」のパッチ適用を“即決できない”のはなぜ?
Googleが発見したIntel製CPUの脆弱性「Downfall」に対して、Intelはパッチを公開した。その適用を決断する上で、留意すべきことがあるという。それは何なのか。Google研究者が説明する。(2023/10/11)

Googleが開発した技術に影響
ChromeやEdgeなど人気ブラウザを危険にする「画像フォーマット」の脆弱性とは
「Chrome」や「Edge」といった広く使われているWebブラウザに関連する脆弱性が見つかった。悪用されると、どのような危険のある脆弱性なのか。(2023/9/22)

エンドポイント管理ツールの完全ガイド【第4回】
MDMでもEMMでもなく「UEM」(統合エンドポイント管理)を選ぶべき訳とは?
「UEM」ツールは「MDM」「EMM」ツールと同じくエンドポイント管理ツールの一種だが、MDMツールやEMMツールとは大きく異なる点がある。具体的な違いと、UEMツールの利点をまとめる。(2023/9/22)

「VDI」はまだ役立つのか【第4回】
オンプレミスVDIをやめて「DaaS」に移りたくなるのはなぜ?
オンプレミスインフラで「VDI」(仮想デスクトップインフラ)を運用してきた企業が、「DaaS」に移行する動きがある。オンプレミスVDIにはなく、DaaSにはあるメリットとは何なのか。(2023/9/22)

「セキュリティ×AI」の可能性【第1回】
人工知能(AI)を「データセキュリティ」に使う4つの応用例
AI技術は、企業がデータセキュリティを確保する上でどう役立つのか。AI技術をデータセキュリティに活用する代表的な応用例を、4つ紹介する。(2023/9/19)

脆弱性と戦うGoogle【後編】
「Chrome」の“週1更新”がもたらす安全だけじゃない影響とは?
GoogleはWebブラウザ「Chrome」のアップデート頻度を上げる。この変更がエンドユーザーに与える影響とは。エンドユーザーは何をすればいいのか。(2023/9/14)

脆弱性と戦うGoogle【前編】
人気ブラウザ「Chrome」が“危ない”とGoogleが決断したのはなぜ?
世界的に普及している「Chrome」を狙うサイバー攻撃が激しい。この動きに対抗するため、GoogleはChromeに対してある決断を下した。その内容と背景とは。(2023/9/7)

Windowsアプリケーション継続の是非を問う【第1回】
“脱Windows”がやっぱり「無謀過ぎる」のはなぜ?
昨今、WindowsアプリケーションやWindows端末は「もう不要だ」という意見が聞こえてくる。さまざまな企業がWindowsアプリケーションを業務に使用している中で、それは正しい見方なのか。(2023/9/4)

Apple製デバイスのセキュリティ向上策【第3回】
「MacはApple製で安全だからマルウェア対策製品は不要」が間違いなのはなぜ?
Apple製デバイスは標準のセキュリティ機能を備える。一方で市場にはApple製デバイス向けセキュリティ製品が出回っている。なぜ追加のセキュリティ製品が必要なのか。マルウェア対策に焦点を当てて、理由を整理する。(2023/8/22)

抽選でAmazonギフトカードが当たる
「PCのパッチ更新運用および利用ソフトウェアの脆弱性対策」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。(2023/8/21)

GIGABYTE製品への懸念に見る「環境寄生型」(LotL)攻撃の脅威【後編】
GIGABYTE製マザボの“バックドア的な動作”を軽視できない訳 「LotL」とは?
攻撃者がバックドアとして悪用し得る動作が、GIGABYTE製品に見つかった。専門家はこうした動作を軽視できない理由として「LotL」攻撃が広がっていることを挙げる。LotL攻撃とは何なのか。その実態を探る。(2023/8/20)

生産性を高めるPC管理術【第1回】
「PC買い替え」のベストタイミングが分かる“兆候”はこれだ
業務用のPCは、コストと使い勝手のバランスを取りながら、適切なタイミングで交換すべきだ。そのタイミングを見極める方法を紹介する。(2023/7/31)

「スパイウェア」「脆弱性悪用」がもたらす脅威【後編】
「脆弱性」の悪用が深刻化 “あのブラウザ”や“あのGPU”も標的に
IT製品に潜む「脆弱性」を狙った攻撃が広がっている。攻撃者が主に狙うのは“人気製品”の脆弱性だ。どのようなIT製品の脆弱性を悪用しているのか。脆弱性を悪用した攻撃の実態とは。詳細を見てみよう。(2023/7/15)