特選プレミアムコンテンツガイド
身代金ゼロでランサム被害を防ぐ“究極の策”はこれだ
データと引き換えに身代金を要求する「ランサムウェア」攻撃。窃取したデータの暴露をちらつかせるなど、手口はより悪質になっている。身代金を支払うことなく、ランサムウェア攻撃の実害を抑える有力な策とは。(2024/7/4)

小規模言語モデル(SLM)が台頭【後編】
生成AIにLLMではなく、むしろ小規模な「SLM」を使うと何がうれしいのか?
高性能のLLMが次々と登場したことで、生成AIブームは加速した。ただし、中には生成AIを使う場合にLLM以外も選択肢として検討する企業がある。なぜなのか。(2024/6/29)

MFAを成功させるための5大ポイント
同じ「多要素認証」でも使い方次第で“安全性は段違い”だった?
フィッシング攻撃などの手口に対抗し、システムへの侵入を防ぐツールとしてMFA(多要素認証)がある。MFAを本当に安全な認証方法にするにはどうすればいいのか。5つのポイントにまとめた。(2024/6/21)

Computer Weekly日本語版+セレクション
Microsoftの「SASトークン問題」で浮上した“最悪のシナリオ”とは
Microsoftの内部ストレージにアクセスできるトークンが「GitHub」に公開された。技術者のミスによって起きたこの情報漏えいは、「極めて深刻な事態を招く可能性があった」と専門家は見る。起こり得た深刻な事態とは。(2024/6/19)

GoFetch攻撃の手口と対策【後編】
秘密鍵が盗まれる「Appleシリコンの脆弱性」は修正困難……苦肉の策とは?
Macから秘密鍵を盗み取る攻撃「GoFetch」は、SoC「M」シリーズの脆弱性を突くものだ。この脆弱性はマイクロアーキテクチャの欠陥に起因するため、簡単に修正する方法はないという。どのような対策があるのか。(2024/5/17)

スマートフォンの正しい廃棄方法【後編】
「もう使わないスマホ」を正しく処分する方法とは
使用済みスマートフォンをごみとして廃棄すると、環境汚染の原因になる。法令順守やデータ漏えい防止を踏まえて、正しくスマートフォンを処分する方法を紹介する。(2024/5/6)

ユーザー認証のリスクと安全対策【後編】
「パスワード」と「生体認証」の“安全性”が全く違うのはなぜか
顔や指紋といった身体的特徴を使用する「生体認証」によって認証が進化している。パスワードやMFAではなく、生体認証を使うことでどのような利点が得られるのかをまとめた。(2024/5/2)

ユーザー認証のリスクと安全対策【前編】
「パスワード」どころか「多要素認証」(MFA)さえ“万全な保護策”ではない
不正アクセスを防ぐために、ユーザーの認証をより安全にすることが欠かせない。従来の認証方法には、幾つかの弱点がある。主要な4つの認証手法について、何がリスクになるのかをまとめる。(2024/4/25)

生成AIで変わる攻撃と対策【前編】
「攻撃専用GPT」が生成する“見破れない詐欺メール” その恐ろし過ぎる現実
人工知能(AI)技術の利用によってフィッシング攻撃が成功しやすくなっているとセキュリティ専門家は警鐘を鳴らす。AI技術を使った攻撃と従来の攻撃との違いや、攻撃者がどのようなツールを使っているのかを探る。(2024/4/19)

OpenAIとGoogleの生成AIを比較【第2回】
生成AIサービス「ChatGPT」と「Gemini」を“4つの視点”で徹底比較
OpenAIの「ChatGPT」とGoogleの「Gemini」はよく似た生成AIサービスだが、明確な違いもある。4つの視点から、それぞれの特徴と違いを解説する。(2024/4/15)

AIデータガバナンスの課題を解決
オンプレミス「AI/ML」基盤をより手軽に “最初の一歩”を踏み出すには?
企業が独自に構築する「プライベートAI」採用の動きが広がっている。しかし、AIインフラの構築や運用は骨の折れる作業だ。プライベートAIの効率的な実践方法について解説する。(2024/4/15)

当たり前ができないセキュリティの現実
「VPNが必須」以前にあれをやっては駄目 テレワークを危険にする“NG集”
テレワークの普及によって従業員の働く場所が多様化し、セキュリティの守備範囲は拡大した。従業員のセキュリティ意識を向上させつつ、社内データへの安全なアクセスを確保するには何をすればよいのか。(2024/4/2)

クラウドもオンプレミスも一長一短で選べない?:
VDI第三の選択肢は「高い、設計が難しい、コストがかさむ」を解消できるか
セキュアなリモートワークを考える上でVDIは魅力的だが、基盤構築や設計、運用の煩雑さ、導入コストと拡張性の課題などがあり、手を出しにくかった。この問題を解消する「第三の選択肢」があるという。詳細を聞いた。(2024/3/28)

歴史で分かる「ランサムウェアの進化」と対策【第7回】
EDR拡張版「XDR」によるランサムウェア対策とは? “部分的保護”はもう終わり
セキュリティベンダーは近年、セキュリティの新たな対策として「XDR」を提供するようになった。「EDR」を進化させたXDRはどのようなツールで、何ができるのか。ランサムウェア保護の観点からXDRの有効性を考える。(2024/3/22)

5Gのセキュリティ【中編】
「4G」が「5G」よりも"危ない"のはなぜ? 両者のセキュリティを比較
4G以上にさまざまな用途で使われる可能性のあった「5G」には、セキュリティ面で各種の改善が加えられている。どのような仕組みの違いがあるのか。4つの観点で比較する。(2024/3/14)

便利で手軽だが要注意
見えないSaaSが引き起こす3つの深刻問題
導入が簡単で利用量に応じた無駄の少ない投資ができることからSaaSの人気は高い。しかし、使うSaaSの数が増え過ぎるとIT部門の管理負担は大きくなる。この悩みをどう解決すればいいのか。(2024/3/11)

2023年11月の米国ランサムウェア攻撃動向【後編】
短期間で二度もランサムウェア攻撃を受けた医療機器メーカー その“悲しい”理由
米国で2023年11月に発生したランサムウェア被害の4事例を紹介する。大手医療機器メーカーが立て続けにランサムウェア攻撃を受けたのはなぜだったのか。(2024/3/8)

2023年11月の米国ランサムウェア攻撃動向【前編】
なぜ米国で2023年11月に「企業のランサムウェア被害報告」が集中したのか
米国で2023年11月に発生したランサムウェア攻撃では企業を標的とする事例が目立った。その背景には何があり、どのような被害が発生したのか。(2024/3/1)

パスワードレス認証でセキュリティ向上【後編】
“パスワード廃止論”の追い風が吹く「パスワードレス認証」の現在地
セキュリティの新たな手段として「パスワードレス認証」が注目を集めつつある。これから注視したいのは、どのように広く普及するのかだ。現状はどのような状況なのか。専門家に聞いた。(2024/2/19)

攻撃の被害拡大防止は“スイッチ”で
「攻撃者が嫌がること」でマルウェアを止めるには 被害を拡大させない方法
場所を問わない働き方が定着しつつある。同時に、ランサムウェアをはじめとした攻撃の手口も巧妙化し、組織はこれまでと違うセキュリティ対策を余儀なくされている。どうすればいいのか。(2024/2/16)

コラボレーションツールの利用とGRC【第4回】
「コラボツールでコンプラ違反」を防ぐ要は、IT部門と“あの部署”
コンプライアンスやリスク管理、ガバナンスの保持を前提としたコラボレーションツールの使用ルールを社内で徹底させるには、IT部門と“あの部署”の連携が重要な鍵を握る。(2024/2/7)

コラボレーションツールの利用とGRC【第3回】
シャドーITが罰金刑になるケースも コラボツールの利用ルールはここが難しい
コンプライアンスの問題を回避するために、コラボレーションツールの特定機能を使えないように制御するのは一つの方法だが、シャドーITを生むリスクがある。米国金融機関の事例から、注意すべきポイントを探る。(2024/1/31)

クラウド利用に潜むセキュリティリスク
社内に広がるクラウド利用 設定不備をどうすれば防げるのか
クラウドサービスの設定不備は非常に危険だ。社内で利用されている多数のサービスについて設定を定期的に監視できなければ、情報漏えいなどにつながってしまう。どうすれば運用負荷を高めずに監視できるだろうか。(2024/1/29)

「Microsoft Outlook」の脆弱性を狙う攻撃【後編】
攻撃者は「Microsoft製品」を攻略か? 狙われ続けるOutlookユーザー
「Microsoft Outlook」の脆弱性を悪用した攻撃が明らかになった。セキュリティ組織は、攻撃者が直接不正アクセスをする手段を失っても危険性が残ることに注意する必要がある。それはなぜか。(2024/1/26)

コラボレーションツールの利用とGRC【第2回】
「コラボレーションツール」の“あの機能”こそが法務部門にとっての問題児
コラボレーションツールの利用にはコンプライアンスの問題が常に付随する。たとえ導入時に慎重に検討したとしても、導入後に予期しない問題が生じる可能性がある。何がリスク要因なのか。(2024/1/24)

「Microsoft Outlook」の脆弱性を狙う攻撃【前編】
「Microsoft Outlook」がパッチ公開後も狙われ続ける事態に
「Microsoft Outlook」に存在する脆弱性を悪用する攻撃者集団の攻撃活動が明らかになった。Microsoftがパッチを公開済みであるにもかかわらず、危険な状況が続いているのはなぜか。(2024/1/18)

コラボレーションツールの利用とGRC【第1回】
その発言はコンプラ違反? コラボツールのデータ保存時に決めるべきルール
コラボレーションツールの利用拡大に伴い、蓄積されるデータの管理方針に注意を払う必要がある。コンプライアンス維持のために、どの記録をどう保管すべきか。(2024/1/16)

脅威を隔離するだけでは問題解決できない
「悪いものにはふた」では済まない時代、VDIのセキュリティはどうあるべきか
テレワークで多くの企業が導入したVDI。利便性とセキュリティに優れた技術だが、サイバー攻撃の巧妙化によって危機が訪れている。これまで“鉄板”と思われていた構成では脅威に対応し切れないケースが増えているのだ。(2024/1/11)

ランサムウェア攻撃集団Rhysidaの手口
英王室の医療情報を狙ったランサムウェア攻撃集団Rhysida 医療データを公開か
ランサムウェア攻撃集団Rhysidaが、英王室と縁の深い病院に攻撃を仕掛けた。報道によるとRhysidaは、王室の医療データと引き換えに身代金を要求している。被害の全容と攻撃の手口は。(2023/12/27)

知っておきたい「マルウェア12種類」【第1回】
ウイルスだけじゃない、混同しがちな「12種類のマルウェア」とは?
マルウェアには、実はさまざまな種類がある。企業がマルウェアによる被害を防ぐには、まずマルウェアの種類を全て知っておくことが欠かせない。「マルウェア12種類」とは。(2023/12/26)

ポストコロナ時代のお薦めガジェット【前編】
ギーク激推し、テレワーク派への贈り物なら「YubiKey」がぴったりな理由
テレワークの普及により、個人のセキュリティ意識は高まっている。プレゼントを考える際は、セキュリティ強化に役立つガジェットを検討するのもいいだろう。ギークのお薦めを基に紹介する。(2023/12/23)

IAMツール「Okta」を狙った攻撃の詳細
不正アクセスは「Okta」を媒介 ユーザーが報告した“不審な動き”とは
IAMツールベンダーOktaが2023年9月に攻撃を受けた。同社による報告や、影響を受けたユーザー企業の報告から詳細が明らかになった。セキュリティ業界を揺るがしたこの攻撃では何が起きていたのか。(2023/12/19)

Safariを狙う「iLeakage」攻撃とは
MacやiPhoneを標的にする「Spectre」「Meltdown」の亡霊
「iPhone」をはじめとしたAppleデバイスを標的にする攻撃手法「iLeakage」が広がっている。iLeakageはどのような仕組みなのか。ユーザーが気を付けなければならない点とは。(2023/12/15)

SASトークンが「GitHub」に流出【後編】
Microsoftの「SASトークン問題」で浮上した“最悪のシナリオ”とは?
Microsoft技術者のミスで、同社の内部ストレージにアクセスできるトークンが「GitHub」に公開された。このインシデントは、最悪の事態を引き起こす可能性があったという。背景にある「セキュリティ問題」とは。(2023/12/11)

SASトークンが「GitHub」に流出【前編】
Microsoftの「丸見えになったストレージ」は“機密情報だらけ”だった?
AI技術は、Microsoftにとっては“肝いり”の分野だ。それに関連した取り組みの中で、同社内部のストレージにアクセスできる情報を、同社が誤って「GitHub」に公開していた事態が明るみに出た。その影響とは。(2023/12/4)

クラウドストライク合同会社提供Webキャスト:
実際の攻撃シナリオから学ぶ、脅威の最新動向とアイデンティティー保護の実践術
従来のエンドポイント対策だけでは、高度化するランサムウェアをはじめとする脅威から重要資産や従業員を守り切れなくなっている。特にアイデンティティーに起因する攻撃が増えており、その対策が迫られる。(2023/12/4)

クラウドサービスのリスクと対処方法【後編】
「Microsoft Defender for Cloud Apps」はどんなCASB? リスク管理の機能群
企業が「シャドーIT」によるリスクを低減するために使えるツールが、「Microsoft Defender for Cloud Apps」などのCASBだ。具体的にはCASBをどのように使えばいいのか。ベストプラクティスを紹介する。(2023/11/20)

広がる教育機関へのランサムウェア攻撃【後編】
「ランサムウェア攻撃」が減っても学校は狙われ続ける“悲壮な現実”
ランサムウェア攻撃の件数が減っているというデータがある。一方で、教育機関が依然としてランサムウェア攻撃の標的になっている事実に変化はない。その背景を探る。(2023/11/16)

内部監査の運用課題と解決策
内部監査の「面倒」「大変」を変えるメールアーカイブシステム、導入のポイント
顧客やユーザーから選ばれる存在になるためには信頼関係の構築が重要であり、信頼を失墜させる要因やリスクを排除しなければならない。そのためには内部監査によって組織の健康状態を把握する必要があるが、そこには幾つかの課題がある。(2023/11/16)

取り組むべきは「真似・再利用・継続」
PoC貧乏を越えてDXはどこまで進んだか? 現場密着のAI活用と3つの推進アプローチ
データ活用の重要性が認識され、企業のデータ活用が急速に進展している中、AIを使うことが現実的な選択肢になってきた。一方で、データを管理、運用する人材の不足、データマネジメントにおけるセキュリティの課題も顕在化している。(2023/11/15)

避けては通れない「BYOD」【中編】
企業はもう「BYOD」(私物端末の業務利用)を禁止できない?
「BYOD」(私物端末の業務利用)は、BYODを認めていない企業を含めて、あらゆる企業にとって無視できない存在になりつつある。その理由と、企業が取るべき対策を解説する。(2023/11/13)

広がる教育機関へのランサムウェア攻撃【前編】
教育機関を狙うランサムウェアグループ「Rhysida」の手口とは
新興勢力のランサムウェア攻撃集団が英国の大学を攻撃した。攻撃集団の特徴や被害の実態を紹介する。(2023/11/9)

誤送信や重要メールの見落としを防ぐ
手軽さと安全を両立したメール誤送信対策でドッペルゲンガードメインも怖くない
メール誤送信に気付きにくい“偽ドメイン”である「ドッペルゲンガードメイン」への誤送信事故が相次いでいる。メールの手軽さを損なわず、ドッペルゲンガードメイン対策を含むさまざまなメールセキュリティを強化する方法とは。(2023/10/27)

TechTargetジャパン×日本マイクロソフト株式会社 ウェビナーサイト
AIが救う? 人手不足のセキュリティ現場
業務システムのマルチクラウド化が進む中、企業のセキュリティをどう担保するか? サイバー攻撃の脅威は爆発的に増えており、特に中堅・中小企業のセキュリティ担当者にとっては負荷の重い作業といえる。「人手不足・予算不足の現場でのセキュリティ強化」という難題を解決するには、やはり「生成AI」の活用が欠かせない。(2023/9/25)

「VDI」はまだ役立つのか【第3回】
VDI(仮想デスクトップインフラ)が古い技術なのに今でも求められるのはなぜ?
新しい技術ではないにもかかわらず、「VDI」(仮想デスクトップインフラ)へのニーズが消えないのはなぜなのか。VDIが企業から支持され続ける理由とは。(2023/9/15)

名門大学を襲うランサムウェア【後編】
ランサムウェア攻撃を受けたら何をすべき? 名門大学の痛みから学ぶ対策
英国マンチェスター大学はランサムウェア攻撃を受け、被害状況の把握や事後対処とともに、学内関係者への対策を講じた。どのような対策を取ったのか。(2023/8/15)

ランサムウェア攻撃が教育機関を狙う理由【後編】
学校を狙うランサムウェア集団「Vice Society」の非道な手口とは
主に教育機関を攻撃対象とするランサムウェア攻撃集団Vice Societyは、どのような手口で攻撃を仕掛けるのか。過去の攻撃事例から、同組織の特徴を紹介する。(2023/8/9)

名門大学を襲うランサムウェア【中編】
絶対に身代金を支払わせたいランサムウェア攻撃集団の“試行錯誤”が生んだ変化
英国マンチェスター大学がランサムウェア攻撃を受けた。それに際して攻撃集団は、大学の学生と職員に複数回接触していたことが分かった。攻撃集団の手口とは。(2023/8/8)

名門大学を襲うランサムウェア【前編】
「大学はあなたを見捨てた」――名門大学生に届いた“怪しいメール”の正体
英国マンチェスター大学がランサムウェア攻撃による被害を受けた。大学の学生と職員に宛てたメールで、攻撃集団はどのような何を述べたのか。盗まれたデータの詳細とともに整理する。(2023/8/3)

「パスワードレス」が切り札の認証術
「パスワードは限界、だがMFAは高コスト」を打開 認証改革を成功させるには
サイバー攻撃が巧妙化し、サプライチェーンへの攻撃も激化する中、不正アクセス対策として「認証」の強化が急務となっている。大企業のみならず、中小企業にも適用可能な、コストを抑えたMFA(多要素認証)実現手法を紹介する。(2023/9/11)