PromptArmorが「間接プロンプトインジェクション攻撃」の手法を解説
1ポイントフォントの悪意 GoogleのAI開発環境Antigravityにデータ流出の恐れ
PromptArmorは、サイバー攻撃者がGoogleの「Google Antigravity」を悪用し、ユーザーの認証情報や機密コードを盗み出す危険性があると警告している。(2025/12/4)

PCの役割が変わる
薄いPC vs. 厚いPC──ローカルLLM時代のビジネスPC選びは?
クラウド時代に広がった“薄いPCで十分”という常識が、ローカルLLMの台頭で揺らぎ始めている。企業ITの現場で問われる端末性能とは。(2025/11/27)

Windows 10サポート切れも契機
Linuxに移行したいユーザー、止めたい情シス “対立”が生まれる構造とは
Windows 10サポート終了も契機となり、Linuxへ移りたいユーザーと慎重な情シスの溝が広がっている。この対立はなぜ生まれ、どこへ向かうのか。(2025/11/22)

「Infostealer」にも対抗
パスワードを漏えいさせない管理ツール「Keeper」とは マクニカが発売
マクニカはKeeper Security APACのパスワード管理ツール「Keeper」を日本で販売すると発表した。Keeperを使えば、パスワードをどのように攻撃者から守れるのか。(2025/11/19)

パスワード管理を安全に進める
あなたのPW、狙われている――パスワードマネジャーの「6つの落とし穴」
複数のパスワードを安全かつ効率的に管理するパスワードマネジャーだが、その利便性と裏腹に、セキュリティのリスクも指摘されている。リスクや対策を紹介する。(2025/11/19)

Webブラウザに潜む脅威の検出と対処
標的型攻撃を防ぐ新アプローチ「BDR」とは何か EDRとの違いは?
サイバー攻撃の脅威が増す中、新たな対策手法として注目を集めているのが「BDR」だ。その機能と従来のセキュリティ対策ツールとの違いを解説する。(2025/11/14)

従来の「隔離」は通用しない?
“OS化”するWebブラウザ AI機能で便利になるだけじゃないリスクと対策
Webブラウザは単なるアプリケーションの域を越え、複数のアプリケーションを動かす「OS」へと進化を遂げている。この劇的な進化に伴って増大するリスクに対し、どのようなセキュリティ対策を取るべきなのか。(2025/11/8)

担当者も「把握外」の仮想マシン
DXの裏で“10年放置” 町役場はシステムのブラックボックス化をどう解消した?
長野県長和町は、アライドテレシスと富士フイルムビジネスイノベーションジャパンの協力の下、老朽化した庁内ネットワークとシステムを全面刷新した。町の課題解消に寄与したサービスを紹介する。(2025/11/5)

スマホの危険な「スパイウェア」対策【前編】
スマホが発する“SOS”のサインを見抜け 「スパイウェア」の脅威と予防策
エンドユーザーに隠れて情報を抜き取る「スパイウェア」は、不正なアプリケーションや詐欺メッセージなどを経由してひそかに侵入する。今すぐ確認すべき「感染の兆候」と予防策を解説する。(2025/11/1)

音声操作や自動タスク実行にも対応
Microsoft Edgeに「Copilot Mode」登場 AIが操作も調査もサポート
Microsoftは、同社のWebブラウザ「Microsoft Edge」にAIを統合した新機能「Copilot Mode」を発表した。AIによって複数タブの情報整理や音声操作、作業の自動化などが可能になるという。(2025/10/31)

セキュリティはID管理の時代へ【後編】
そのAIエージェントは“本人”か? 「AIのためのID」が必要になる未来
人に代わってタスクをこなす「AIエージェント」が普及すると、人やデバイスだけではなくAIエージェントにもIDが必要になるという見方がある。AI技術を安全に使うための、次世代セキュリティの考え方とは。(2025/10/23)

NEWS
利用中のWebブラウザを高セキュアな「エンタープライズブラウザ」に 日立系が販売
日立ソリューションズはWebブラウザ用セキュリティツール「Seraphic」の国内販売を始めた。Seraphicで、管理者の負荷を増やさずにWebブラウザを安全に利用できるという。(2025/10/3)

安全なモバイルデバイス利用をかなえるネットワークセキュリティ【前編】
“脱VPN”は序の口? モバイル時代にネットワークセキュリティ再考が必須な訳
業務利用が広がるモバイルデバイス。そのセキュリティを確保する上で、従来型の汎用的なネットワークセキュリティツールには限界があるという。それはなぜなのか。(2025/10/2)

主要な3大方式を徹底比較
パスワード卒業“究極”の切り札「パスワードレス認証」の失敗しない選び方
厄介なパスワード認証から脱却する「パスワードレス認証」。「生体認証」「FIDO2準拠のセキュリティキー認証」「スマートフォン認証」の3大方式から、最適な選択肢を見極める実践的な選定指針を解説する。(2025/9/26)

移行準備からインストールまで
「Windows」から「Linux」へ――迷わず乗り換えるための“OS移行”ガイド
「Windows」から「Linux」への移行は、順を追って進めれば難しいものではない。移行前の準備からインストール後の作業に至るまで、スムーズにLinuxへ移行するための手順を解説する。(2025/9/23)

現場で成功するゼロトラスト実装ガイド【後編】
VPN不要のアクセス制御へ Akamaiがたどり着いた「ゼロトラスト」の本質
サイバー攻撃の被害を契機に、ゼロトラストの実装に乗り出したAkamai Technologies。初期の試行錯誤から、VPN不要のアクセス制御実現に至るまでの道のりは、段階的な導入と柔軟な発想の重要性を示している。(2025/9/11)

AI検索の新たな覇権争い
Google「Chrome」に巨額の買収提案、Perplexity AIの“真の狙い”は?
Perplexity AIがWebブラウザ「Chrome」を買収する提案を示したことで、生成AIを搭載する検索エンジン市場に激震が走った。Perplexity AIの狙いはどこにあるのか。(2025/9/10)

ネットワークとOSI参照モデルの基礎【第4回】
いまさら聞けない「OSI参照モデル」の利点と欠点 その使いどころは?
通信を理解するための基礎となる「OSI参照モデル」。その成り立ちを振り返り、なぜ今も学ぶ価値があるのかを利点、欠点の両面から整理する。(2025/9/7)

見直すべきDartの価値【後編】
かつて“廃れた”言語「Dart」がいま開発者に支持される理由
Dartは、過去には「学ばなくてもよい言語」と見なされることもあったが、改めて学ぶ価値を見直すべきプログラミング言語だ。その理由とは何か。直近の動向を踏まえて紹介する。(2025/9/3)

ネットワークとOSI参照モデルの基礎【第2回】
「OSI参照モデル」完全ガイド――“7つの階層”それぞれの機能とは?
ITに携わる全ての人が理解しておくべき「OSI参照モデル」は、7つのレイヤーで成り立つ。第2回となる本稿は、各レイヤーが担う役割や仕組みを一つずつ解説する。ネットワークの理解を深めよう。(2025/8/31)

SOC業務をAIが代替
Googleが思い描くAI駆動「エージェント型SOC」は“アラート疲れ”をなくせるか
絶え間ないセキュリティアラートへの対処は、SOCによくある悩みだ。Google Cloudは、AIエージェントがインシデントの調査から対処までを自律的に実施する「エージェント型SOC」構想を発表した。その詳細とは。(2025/8/28)

「GPT-2」はオープンウエートだった
“昔のGPT”への回帰か? OpenAIが「gpt-oss」を開放した本当の狙い
“OpenAI”という社名が示すように、誰でも利用できる“開かれたAI”を掲げていた同社だが、「GPT-3」以降はソースコード非公開に転じた。改めてオープンウエートAIモデルを公開した狙いは何か。(2025/8/21)

「Q-Day」に備える【後編】
量子時代の暗号「PQC」移行はもう始まっている クラウドベンダーの動向は?
現在の暗号が量子コンピューティングで破られる未来は迫っている。そのための備えとして、AWSやGoogleなどのクラウドベンダーは、PQC移行を支援するツールやサービスを提供し始めている。企業が今すぐできることとは。(2025/8/21)

見直すべきDartの価値【前編】
“JavaScript代替”としては忘れられた「Dart」が再浮上してきた理由
Dartについて「すでに廃れた言語」だという印象を持っている開発者もいるが、実際には学ぶ価値がある。Dartが時代遅れではなく、これから有用な言語になり得る理由を解説する。(2025/8/20)

「公式だから安心」ではない
GoogleもGitHubも“汚染”される? 「正規サービス悪用型」攻撃の恐怖
OSの標準ツールを悪用する「LOTL」攻撃が猛威を振るっている。「Google検索」や「GitHub」といった、日常的に使う正規ツールを悪用する攻撃の危険性を、実際の攻撃例を交えて解説する。(2025/8/17)

いま振り返る「Windows 10」の全て【第2回】
Windows 11未移行者が「Windows 10でも満足」と言いたくなる“これだけの進化”
「Windows 10」のサポート終了が2025年10月14日に迫っている。その歴史を振り返り、Windowsの進化における意義を再考する。主要な新機能をまとめた。(2025/8/16)

Googleが直ちに修正を適用
Chromeのゼロデイ脆弱性「型混乱」とは? Web閲覧だけでPC乗っ取りの危険性
GoogleのWebブラウザ「Chrome」で、すでに攻撃が確認されている深刻な脆弱性が見つった。今回の脆弱性は「型混乱」と呼ばれる。その危険性と、想定される被害とは何か。(2025/8/14)

MFA認証要素の違いと設計方法【前編】
本当に安全な「多要素認証」とは? MFA基本要素と巧妙化する攻撃への対抗手段
巧妙化する攻撃からアカウントを守るには、認証要素の強弱を押さえた上で多要素認証(MFA)を設計することが重要だ。MFAの主要認証要素の比較や、フィッシング耐性のあるMFAについて解説する。(2025/8/12)

「HTTP」の基本と進化を理解する【後編】
「HTTP/3」で何が変わった? QUIC、HTTPSがもたらした“Web通信の進化”
Webページがスムーズに、そして安全に届くのは、通信技術の進化があってこそだ。「HTTP/3」で採用された「QUIC」や、Webの安全性を支える「HTTPS」などの役割をひもとく。(2025/8/10)

「HTTP」の基本と進化を理解する【中編】
いまさら聞けない「HTTP通信」 “Webページを届ける”仕組みとは
Webサイトにアクセスすると、ブラウザとWebサーバ間では「HTTP」による通信が発生する。ユーザーが目にするページは、裏側で交わされる「リクエスト」と「レスポンス」のやりとりによって成り立っている。(2025/8/9)

AI安全対策の現状
AIモデル「Grok 4」騒動で露呈した“ルールなき進化”の危ない末路
最新AI技術への注目が高まる中、安全対策を軽視した導入が招く深刻な問題が浮き彫りになっている。企業は何を重視すべきなのか。(2025/8/5)

Microsoftが39万台の「Windows」PCを救う
人気の攻撃ツール「Lumma Stealer」を撲滅 “犯罪のサブスク”をどう止めた?
Microsoftは、情報窃取型マルウェア「Lumma Stealer」を提供するサービスの活動を停止させることに成功した。その鍵を握ったのは、国際的な公共機関との密な協力だ。この大規模な撲滅作戦の詳細を見てみよう。(2025/8/5)

「HTTP」の基本と進化【前編】
「HTTP」とは何か? ブラウザとWebサーバをつなぐ“通信ルール”を理解する
Webページを表示するたびに、その裏で動いているのが「HTTP」だ。インターネット通信の基本であるこのプロトコルは、WebブラウザとWebサーバ間の情報のやりとりをどのように支えているのか。(2025/8/3)

シンクライアントとしてタブレットを使う【後編】
タブレットを「シンクライアント」化するのにお勧めな利用シーンとは?
タブレットを「シンクライアント」化して、仮想デスクトップに接続する使い方は、特定の場面で特に効果を発揮し得る。タブレットの強みを生かせる、具体的な活用場面を取り上げる。(2025/7/11)

5つの戦略と5つの技術
アプリとAPIの保護が「WAFだけ」では危険な理由と“正しい”防御策
アプリケーションやAPIを狙う攻撃が巧妙化し、WAFなどの従来の対策だけでは不十分な場面が多々生じている。アプリケーション構造の変化に伴って誕生した新たな脅威に、企業はどう立ち向かうべきか。(2025/7/14)

APIセキュリティを強めるポイントも
「API攻撃」とは何か? 情報漏えいを引き起こす5つの手口
APIへの攻撃が増加しており、企業に深刻な情報漏えいのリスクをもたらしている。API攻撃の手口と、その対策としてのAPIセキュリティのベストプラクティスを紹介する。(2025/7/9)

iPhone用VPNの選定から導入までをおさらい【中編】
iPhone用「VPN」選びに迷ったらまず見ておきたい主要製品4選
VPNは、料金や機能などが異なるさまざまな製品が存在する。iPhoneを業務利用する企業が、自社の条件に合った製品を見つけるための参考にできる、主要なVPN製品4つを紹介する。(2025/7/6)

ポート番号とその役割【前編】
そういえば「ポート番号」って何? IPアドレスと何が違うのか
ポート番号は、インターネット経由での通信に欠かせない存在だ。その意味ではIPアドレスとも似ている。ポート番号はIPアドレスとはどこが異なるのか。その役割とは。(2025/6/28)

リモートアクセスのリスクと対策【後編】
「リモートアクセス」の脆弱性を放置しない セキュリティを盤石にする7大対策
社外から企業ネットワークに接続するリモートアクセスは、リスクを放置すれば企業に甚大な被害をもたらしかねない。インシデントを未然に防ぐために、企業が今すぐ取り組むべき7つのセキュリティ対策とは。(2025/6/25)

リアルユーザーモニタリング(RUM)とは【後編】
ユーザー行動の監視でUXが向上 見落とされがちな「最後にやるべきこと」とは
「リアルユーザーモニタリング」(RUM)ツールを利用することで組織はさまざまなメリットを得られる。しかし、導入や運用に当たって注意すべき点もある。どのようなことなのか。RUM実践ガイドをお届けする。(2025/6/26)

リアルユーザーモニタリング(RUM)とは【中編】
「リアルユーザーモニタリング」と「合成モニタリング」の違いは?
Webサイトやアプリケーションの問題を洗い出して改善を図るためにはパフォーマンスモニタリングの手法である「リアルユーザーモニタリング」と「合成モニタリング」が有効だ。両者はどう違うのか。(2025/6/25)

本当に安全なVPNとは【第4回】
VPNを使うなら「IPsec」と「SSL」のどちらを選ぶべき?
セキュアな通信を実現するVPN技術において、プロトコルの選択は重要だ。代表的なVPNプロトコルであるIPsecとSSLのどちらを選べばいいのか。(2025/6/24)

加速するGoogleのAI開発【後編】
「Gemini 2.5 Pro」で何ができる? Googleエコシステムの本気度は
2025年3月、Googleは新LLM「Gemini 2.5 Pro」の試験運用版を発表した。どのように業務に活用できるのか。Googleの各種サービスとの連携と併せて、その可能性を探る。(2025/6/23)

本当に安全なVPNとは【第3回】
「IPsec-VPN」と「SSL-VPN」の違いは? 仕組みからデメリットまで徹底解説
リモートアクセスや拠点間通信の安全性を高めるVPNのプロトコルには、IPsecとSSLという2つの主要な仕組みがある。両者の違いを詳しく見ていこう。(2025/6/17)

オープンソースデータベース12選【第3回】
サーバが“不要”なデータベース「SQLite」とは? オープンソースDB4選
企業のデータ管理に欠かせないDBMS。オープンソースやそれに類似するソースアベイラブルなDBMSのうち、主要4製品と、それらの特徴やライセンス、用例、サポート体制などの概要をまとめた。(2025/6/16)

ネットワーク管理者必修
いまさら聞けない「Ping」の使い方 ネット不調時にまず試すべきことは?
ネットワークの不調は業務の妨げになする。そこで活躍するのが、ネットワークの状態を確かめる基本的なプログラム「Ping」だ。何を調査でき、トラブルシューティングにどう役立つのか。その仕組みと使用例を解説する。(2025/6/14)

国際規格に準拠する8製品を紹介【後編】
DellやMicrosoftも提供 “徹底的”にデータを消去できるツール4選
PCを廃棄する際、安全かつ確実にデータを消去することは、企業のコンプライアンス順守において重要だ。そのために役立つデータ消去ソフトウェアやツールを4つ紹介する。(2025/7/7)

国際規格に準拠する8製品を紹介【前編】
迷ったらこれ 消去証明書の発行も抜かりない「データ消去」ソフトウェア4選
PCのリプレースや廃棄で必要になるのがデータの消去作業だ。安全かつ確実に機密情報を消去すると同時に、消去証明書を発行できるデータ消去ソフトウェアを4つ紹介する。(2025/7/1)

Broadcomの“非情な選択”
VMware永久ライセンスはもうおしまい? “パッチ対象外”でも生き残る方法
VMware製品のサポート体制が激変し、永久ライセンスユーザーは重要なパッチを容易に入手できなくなる可能性に直面している。そのような状況下でも対策の糸口はあるのか。(2025/6/8)

Google検索の進化に注目【前編】
Google検索に「AI Overviews」が組み込まれた“本当の狙い”を読み解く
Google検索に新しく導入されたAI機能「AI Overviews」は、これまでの情報検索の在り方をどう変える存在なのか。Googleが見据える次世代の検索体験について考察する。(2025/6/6)

From Informa TechTarget

なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか

なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。