防御は“予防優先”へ
最短6分でデータ流出 AI vs. AIの戦いに勝つためのセキュリティ戦略とは
サイバー攻撃のスピードが急激に加速している。侵入から横展開までが「数分」で完了するケースもあり、従来の防御体制では対応が追い付かない。セキュリティ構成を再設計する際のポイントは。(2026/4/14)

情シスは「禁止」を捨てて「共存」を選ぶべき
情シスは「何を知らないか」さえ知らない――AIエージェント時代の盲点とは
従業員が「AIエージェント」を使いこなす未来は、もはや現実だ。しかし、多くの情シス部門は従業員がどのツールにデータを入力しているかさえ把握できていない。AIエージェント革命に、組織が取るべき真の防衛策とは。(2026/4/14)

主要5社の実力と選定の急所
24時間のセキュリティ監視を外注――「SOCaaS」主要5社を比較する
サイバー攻撃の高度化と深刻な専門人材不足を背景に、セキュリティ監視を外部委託する「SOCaaS」への注目が高まっている。本稿は、主要なSOCaaSベンダー5社の特徴と販売モデルを整理し、選定基準を提示する。(2026/4/6)

BYODやVPNの落とし穴
便利な「リモートアクセス」が最大の弱点に? 企業を脅威から守る10の鉄則
テレワーク時の業務を支えるBYODやVPNは便利である半面、デバイスのセキュリティが手薄になりやすく、攻撃者の格好の標的になる。「侵入口」を攻撃者に明け渡さず、サイバー攻撃から企業を保護するための方法とは。(2026/4/3)

恐怖のアプリスプロール
野良アプリ、何本放置していますか――デスクトップ「棚卸し」4ステップ
「このアプリ、誰が入れたのか」――情シスが把握しきれない野良アプリがエンドポイントに増殖し、セキュリティリスクと運用負荷を押し上げている。SaaSの棚卸しとは異なるデスクトップ固有の落とし穴と、インベントリから監視まで4ステップで散乱を断つ手順を解説する。(2026/4/2)

「急襲」と「潜伏」に二極化
サイバー攻撃の“今これが大事”と取るべき対策は? 「22秒で攻撃準備」という現実
Google Cloud傘下のMandiantは2026年3月24日、年次レポート「M-Trends 2026」を発表した。2025年の調査に基づき、攻撃の高速化と長期潜伏の二極化、AI悪用の進展など、サイバー脅威の最新動向を明らかにした。(2026/4/1)

容量不足は予防できる
大容量時代でも油断は禁物 Windowsの空き容量を増やす方法10選
転勤や異動などを機に、PCの空き容量を整理したい――。そんなWindowsユーザーや情シス担当者に、今すぐできる空き容量の確保策10個を紹介する。(2026/3/31)

IT予算の自由を奪う「見せかけの選択肢」
Win11移行か、拡張サポートへの課金か? ベンダーに搾取されないためのOS戦略
Windows 10のサポート終了やSaaSの普及といったさまざまな要因を受けて、企業はOSの移行や刷新を迫られている。ベンダーの都合によるシステム選定を押し付けられ、身動きが取れなくなった企業が陥っている現状とは。(2026/3/24)

失敗しないノートPCの選び方【前編】
“予算優先”のノートPC選びは危険? 「処理が重い」の真犯人
ノートPCを調達する際、重視すべき基準はハードウェアのスペックではなくソフトウェアだ。裏で動くツールやWebアプリケーションが、システムに深刻な負荷をかけている可能性がある。快適な稼働に必要な条件とは。(2026/3/20)

脱SIEMもあり?
「SIEMはオワコン」は本当か 高コストと誤検知に疲弊する情シスへの処方箋
運用が大変、コストも高い――。長年、現場を悩ませてきたSIEMの存在意義が問われている。今、SIEMを使い続けるべきか、脱却すべきか。セキュリティ専門家の見解を紹介する。(2026/3/13)

実務で使える運用改善リスト
鳴り止まない「虚報」が現場を壊す アラート疲れ脱却の処方箋
また誤検知か――。セキュリティアラートを黙殺したその瞬間、本物の攻撃を見逃してしまう。セキュリティ担当者を疲弊させ、組織を無防備にする「アラート疲れ」の正体と対策は。(2026/3/5)

情シスが守るべき一線
ダークWebで自社情報を見つけたら? 情シスが踏み越えてはならない境界線
「敵を知る」ためのダークWeb監視は有効な防御策か、それとも無謀な賭けか。自社運用に潜む法的リスクや、「監視対象チェックリスト」を解説する。(2026/3/3)

Palo Alto Networks最新調査が暴く「境界防御」の限界
初期侵入から72分でデータ流出も AIが加速させるサイバー攻撃の“死角”とは
Palo Alto Networksは、50カ国、750件超のインシデントを分析した調査レポートを公開した。AI活用による攻撃高速化だけでなく、ユーザー側の課題も明らかになった。(2026/2/20)

効果に直結する判断基準
情シスの「無駄作業」をゼロに ROIで選ぶ自動化すべき“21個の急所”
慢性的な人手不足にあえぐIT部門にとって、手作業に頼らざるを得ないタスクを残しておくことは死活問題だ。今すぐ自動化に着手すべき「21個のタスク」を、ROIに基づいた優先度別に紹介する。(2026/2/13)

導入の判断基準と実務上の利点
「見えない侵入口」がクラウド予算を溶かす 情シスが今すぐ導入すべき“ASM”とは
クラウド利用の拡大に伴い、「攻撃対象領域」が急増している。設定ミスや特権の放置が招くリスクを、どう可視化し制御すべきか。「クラウドASM」がもたらす実利を解説する。(2026/2/9)

2026年セキュリティ選定ガイド
「AI武装した攻撃者」の猛威 情シスが予算を通すべき“10の防御兵器”
AIを悪用した高度なフィッシングやランサムウェア攻撃の激化が見込まれる2026年、従来の境界防御は無力化しつつある。企業を守り抜くために必要な「10の防御兵器」とは。(2026/2/6)

「AIの判断でした」は免責理由になるか?
善意のAIが「会社を裏切る」日 自律型エージェントが招く“新型内部不正”の恐怖
AIの普及は業務を効率化する一方、内部不正の構図を根底から変えつつある。自ら判断し行動する自律型AIエージェントが、善意の指示を裏切るリスクへの処方箋とは。(2026/2/2)

2026年のモバイルデバイス注目トピック7選【後編】
「PCと同じ対策」では無防備? モバイルを狙う“見えない脅威”の防ぎ方
PCのセキュリティ対策は万全でも、業務用のモバイルデバイスが攻撃者の侵入口になる事態を避けるにはどうすればよいのか。2026年に必須となるモバイル脅威対策(MTD)と、インフラ刷新の急所を解説する。(2026/1/29)

レガシーシステムを近代化
「塩漬けシステム」を資産に 東芝などが挑む“AIリバースエンジニアリング”の実力
リバースエンジニアリングに生成AIを活用することで、レガシーシステムの仕様を明らかにする作業を効率化できる可能性がある。モダナイゼーションに生成AIを使うときの注意点と、国内ベンダーのサービスを紹介する。(2026/1/27)

CISOが語る2026年セキュリティトレンド
情シスを襲う「MCPサーバ」リスク AI連携に潜む“権限昇格”のわなとは
上司の声を装った送金指示、MCPサーバを狙った攻撃によるデータ流出……。経営層から「AI運用の全責任」を突きつけられるCISOが、今すぐ備えるべき防衛策とは。(2026/1/26)

ヒューマンエラーによるセキュリティ事故を防ぐ
「設定ミス」が致命傷に 部下の“手動運用”を終わらせる自動化の鉄則
人手不足を補うための自動化はもう古い。今、情シスが向き合うべきは、設定ミスという“人災”が招くセキュリティ崩壊だ。企業をリスクから守り抜く自動化のメリットを説く。(2026/1/25)

いま求められるデバイス管理とは?
テレワークやBYODでリスクが拡大、デバイスの多様化を弱点としない管理方法とは
近年、多くの企業がさまざまなデバイスを活用して、業務効率や生産性を高めている。その一方で、デバイス管理の複雑化が進んだことで、セキュリティリスクも拡大している。デバイスの多様化を弱点としないためには、どうすればよいのか。(2026/1/22)

「RaaS」広がりでハードル低く
ランサムウェアが仕掛ける“三重脅迫”とAI悪用の罠 2026年の攻撃トレンド
バックアップがあるから大丈夫という過信は、もはや通用しない。データの暗号化すらせず、取引先まで巻き込むランサムウェア攻撃が企業を追い詰める。備えるべき防衛策とは。(2026/1/14)

ソフトウェアサプライチェーン攻撃対策をGitHubが指南
「npm install」が命取り? 自己増殖ワーム「Shai-Hulud」の脅威
開発者が何げなくたたくコマンドが、組織への侵入経路になる――。GitHubが警告する、npm環境を狙った自己増殖型ワーム「Shai-Hulud」。その狡猾な侵入プロセスと、情シスが講じるべき防衛策とは。(2026/1/6)

情シス注目の2025年事例総まとめ
ランサム、Win10 EOL、VMware EOS――情シスが震えた「失敗と教訓」
2025年は、情シス部門が重大な判断を迫られた一年だった。ランサムウェア対応、Windows 10サポート終了、VMware買収後の対応を巡り、備えの差が結果を分けた。事例と教訓を整理する。(2026/1/5)

仮想デスクトップの導入と運用に掛かるコストを抑える
DaaSの利用料金を節約するための7つのポイント
DaaSにはOSや端末の導入コストを抑えられるというメリットがあるが、導入方法によっては物理PCよりも高くつく可能性がある。DaaSの適切な料金プランを契約して、管理コストを抑えるためのポイントを説明する。(2025/12/26)

攻撃数5倍増
「コピペ」で終わる社内システム PowerShellを悪用する“自爆攻撃”の手口とは
高価なセキュリティ製品を導入しても、防ぎ切るのが困難な攻撃がある。従業員が自ら攻撃者の指示通りにコマンドを実行してしまう「ClickFix」だ。この脅威の手口と、IT部門が講じるべき対抗策を解説する。(2025/12/24)

AIエージェントの暴走とLOTL攻撃の脅威
2026年セキュリティの死角 「AI任せ」と「正規ツール悪用」が招く情シスの失態
AI活用の裏で既存のセキュリティ対策が急速に形骸化している。2026年、情シスを襲うのは「正規ツール」を悪用した攻撃やAIデータの流出だ。対策を誤れば説明責任は免れない。(2025/12/17)

攻撃者にとって格好の標的
AD環境を脅威から守れ 6大脅威と企業が今すぐできる対応策をMicrosoftが公開
Microsoftは、Active Directory Domain Servicesを標的とした代表的な6つの攻撃手法とその対策を公開した。(2025/12/12)

なぜ多いのか?
Microsoftの脆弱性修正、2025年は1100件越え 最近の危険な「3つの欠陥」
Microsoftによる同社製品の脆弱性修正が後を絶たない。2025年、公開されたパッチは1100件を超えた。こんなに脆弱性が多い理由と、今、特に注意が必要な3つの脆弱性を取り上げる。(2025/12/11)

攻撃の巧妙化に対抗
セキュリティを高めるなら「SIEM」か「SOAR」かどちらを選ぶべきか
防御力を高めたり、セキュリティ運用を効率化させたりするツールとして「SIEM」と「SOAR」がある。企業はどちらを導入すべきか。両者の違いや、それぞれの役割を整理する。(2025/12/3)

「SIEM」実装のこつ
SIEMをスムーズに導入するために知っておきたい「5つのステップ」
攻撃が多様化・巧妙化している中、さまざまな脅威を検出し対策を講じやすくする「SIEM」の導入が広がりつつある。複雑なSIEM導入を成功に導くためのステップを解説する。(2025/12/1)

AIエージェント前提のWindowsへ
Microsoft Ignite 2025発表のWindows関連アップデートを総整理
Microsoftは「Microsoft Ignite 2025」で、多数の新機能を発表した。AIエージェントのOS統合、Cloud PCの柔軟化、セキュリティの強化など、企業のWindows環境を見直す上で押さえておきたいポイントを紹介する。(2025/11/28)

用途が広がるクラウドオブザーバビリティツール【後編】
“単なるインフラ監視”を超えたクラウドオブザーバビリティツールの使い方の事例
クラウドオブザーバビリティツールは、システム監視の枠を超えて業務・財務領域での活用が進んでいる。オブザーバビリティツールを使い、ユーザー体験の向上やコスト削減を実現した事例を紹介する。(2025/11/20)

Webブラウザに潜む脅威の検出と対処
標的型攻撃を防ぐ新アプローチ「BDR」とは何か EDRとの違いは?
サイバー攻撃の脅威が増す中、新たな対策手法として注目を集めているのが「BDR」だ。その機能と従来のセキュリティ対策ツールとの違いを解説する。(2025/11/14)

セキュリティ専門家の見解
日経の「Slack」侵入で浮き彫りになった個人PCのリスク 取るべき対策をおさらい
日本経済新聞社で攻撃者が社内「Slack」に入り込んで個人情報が漏えいしたことを受け、セキュリティ専門家は場所を問わずに働ける「ハイブリッドワーク」のリスクをあらためて指摘する。(2025/11/12)

新たな挑戦が示すエンドポイント管理の未来
VMwareから“独り立ち”したOmnissa、その新たな戦略とは?
VMwareからEUC事業を引き継いだOmnissa。同社のイベントで、VMware時代とは全く違う方向性が打ち出された。具体的な容と、エンドポイント管理とセキュリティを担う“統合プラットフォーム化”の狙いとは。(2025/10/31)

IaaSの大規模障害の影響を抑えるには【前編】
AWSの障害で露呈した“企業の事業継続計画の盲点”
AWSで2025年10月に起こった大規模障害は、世界中のWebサービスに影響をもたらした。ユーザー企業がクラウドサービスを利用する際は、何に注意して事業継続計画(BCP)を立てるべきか。(2025/10/30)

Z世代に合わせたUCツール【後編】
“使いにくい”が離職理由に? Z世代も使いやすいUCツール選びの6ポイント
Z世代の就職は、UCツールの購買戦略に大きな転換を迫っている。単に新しい機能を導入するだけではなく、彼らの価値観に寄り添った戦略的な選定が不可欠だ。変化するニーズを見据えた選定ポイントとは。(2025/10/25)

「上層部への報告業務」も重要
アラート疲れは解決できるか 少人数でも真価を引き出せるEDR選びのヒント
エンドポイント保護においてEDRは重要な技術だが、「EDRはアンチウイルス製品の延長線」という誤解はいまだに根強い。少人数の運用体制でも使いこなせて有事の際に説明責任を果たせるEDR製品を選ぶには、どのような点に注目すべきか。(2025/10/30)

セキュリティはID管理の時代へ【後編】
そのAIエージェントは“本人”か? 「AIのためのID」が必要になる未来
人に代わってタスクをこなす「AIエージェント」が普及すると、人やデバイスだけではなくAIエージェントにもIDが必要になるという見方がある。AI技術を安全に使うための、次世代セキュリティの考え方とは。(2025/10/23)

偶発的な障害に対抗するには?
任天堂も影響か AWS大規模障害に青ざめたクラウドユーザーが得た教訓
2025年10月20日、Amazon Web Servicesで障害が発生した。原因はDynamoDB APIに関連するDNS解決エラーで、同日中に大半の障害は解消された。この障害は、クラウドサービスユーザーが無視できないある問題を浮き彫りにした。(2025/10/22)

DoS攻撃に立ち向かう
“古典的”攻撃が今も猛威 DoS攻撃の仕組みと最新対策を解説
企業の大きな脅威はランサムウェア攻撃だけではない。DoS攻撃も引き続き活発で、強固な対策が求められる。DoS攻撃の被害を避けるためには、どうすればいいのか。(2025/10/9)

古典的だが対策が困難な手口
インフォスティーラーの流行に「ClickFix」が影響? その厄介な手口と対策とは
証券口座への不正アクセスの一因とされるインフォスティーラー。その感染手段として浮上した「ClickFix」とは何なのか。その具体的な手口や対策を解説する。(2025/9/26)

最新の脅威とゼロトラストの全貌【第6回】
「ゼロトラスト実装」どこから着手すべき? 失敗しない“3つのステップ”とは
ゼロトラストを実現するには、段階的かつ現実的なステップを踏んでいくことが重要です。エンドポイント対策、ネットワーク構築、ID管理の観点から、ゼロトラストのステップをどう踏み出すべきかを解説します。(2025/9/17)

カスタムイメージ展開との違いを整理
Windows 11移行で苦しみたくない人が「インプレースアップグレード」を選ぶ訳
「Windows 11」への移行手段のうち、有力な選択肢の一つとなるのが「インプレースアップグレード」だ。インプレースアップグレードには作業面で明確なメリットがあるものの、見落としてはいけない注意点もある。(2025/9/12)

現場で成功するゼロトラスト実装ガイド【前編】
「ゼロトラスト」を根付かせるには? 実装を成功させる“7つのステップ”
ゼロトラストの実装を成功させるには、時間と継続的な取り組み、強いコミットメントが必要だ。成功に向けたステップを7つに分けて説明する。(2025/9/5)

ネットワークとOSI参照モデルの基礎【第1回】
なぜ「OSI参照モデル」がCCNAでもCompTIA資格でも問われるのか?
ITに携わる全ての人が理解しておくべきなのが、通信を7つのレイヤーに分ける「OSI参照モデル」だ。資格試験や製品設計でその仕組みが重視される理由と、その通信の基本的な流れを解説する。(2025/8/30)

最新の脅威とゼロトラストの全貌【第4回】
「ゼロトラスト移行」はどこから着手すべき? SASEを使った事例5選
ゼロトラストを効率的に実装するための手段として注目されるSASE。実際に導入した企業は、どのような課題を持ち、どのように導入したのかを解説します。(2025/8/26)

最新の脅威とゼロトラストの全貌【第3回】
「ゼロトラスト実装」の構成要素とは? SASEと融合した防御モデルの全容
巧妙化、複雑化するサイバー攻撃に対応するためのセキュリティ対策であるゼロトラスト。それを実現するには複数の機能を組み合わせる必要があります。ゼロトラストの構成イメージを解説します。(2025/8/20)

From Informa TechTarget

瞬時にM365が乗っ取られる――全社員に周知すべき“新フィッシング”の教訓

瞬時にM365が乗っ取られる――全社員に周知すべき“新フィッシング”の教訓
MFA(多要素認証)を入れたから安心という常識が崩れ去っている。フィッシング集団「Tycoon2FA」が摘発されたが、脅威が完全になくなったというわけではない。