「DMARC」でフィッシング対策【前編】
メール詐欺対策の基礎知識「DMARC」の“3つの機能”とは?
メールを媒介するフィッシング攻撃は依然として盛んだ。フィッシング攻撃に立ち向かうための仕組みとして「DMARC」がある。どのような機能があるのか。(2024/10/29)

Microsoft 365 Copilotとは何者か【後編】
Copilotの「RAG」とは? Microsoft 365で使える“優秀な頭脳”
「Microsoft 365 Copilot」は、「Microsoft 365」に蓄積されたコンテンツの内容を基に回答している。背景でどのような処理を実行し、エンドユーザーの要求に対する精度を高めているのか。(2024/9/26)

世界的Windows障害について知っておくべきこと【中編】
CrowdStrike障害が「Windowsマシンの1%未満」より深刻に見えたのはなぜか
CrowdStrike事件は、さまざまな領域の組織に影響を及ぼしただけでなく、企業のセキュリティを脅かす問題も引き起こした。どのような影響があったのか。(2024/9/3)

「Microsoft 365」フル活用のための管理術【前編】
なぜ「Microsoft 365」の管理はややこしくなる? 原因と対処法
「Microsoft 365」は、管理が複雑化する場合がある。複数の管理ポータルをうまく使いこなし、そうした問題を回避する方法を紹介する。(2024/7/31)

「AirDrop」暗号文が解読された問題【後編】
Appleはなぜ「AirDrop」の欠陥を“放置”したままなのか
Apple製デバイス間のデータ共有機能「AirDrop」の暗号文が中国で解読された。この件について、AppleはAirDropの欠陥を修正していない。背景に何があるのか。(2024/5/8)

「AirDrop」暗号文が解読された問題【前編】
iPhoneのファイル共有機能「AirDrop」の暗号を破った中国当局の狙い
Appleのデータ共有機能「AirDrop」の暗号化されたデータが、中国で解読された。きっかけは攻撃ではなかった。中国当局が解読を実施した経緯から整理しておこう。(2024/5/1)

Microsoftが警鐘を鳴らす「生成AI攻撃」【中編】
生成AIの“闇”が広がる――4カ国、5グループによる「生成AI悪用」の実態
国家支援型のサイバー犯罪集団が生成AIツールを利用した攻撃活動を繰り広げている。企業はどの国やサイバー犯罪集団からの、どのような攻撃を警戒すべきなのか。Microsoftの調査を基に説明する。(2024/4/9)

WindowsのVPN問題を解消【後編】
「VPNがすぐ切れる」を解決するだけじゃない“Always on VPN”の利点はこれだ
Microsoftが提供する「Always on VPN」には、一般的なVPNサービスとは異なる幾つかの機能がある。何が違い、どのような利点があるのかを具体的に見てみよう。(2024/4/3)

OpenRoamingとPasspoint比較【前編】
奥が深い「Wi-Fiローミング」の仕組み OpenRoamingの特徴を徹底解説
Wi-Fiのローミングには「OpenRoaming」と「Passpoint」という2大規格がある。それぞれにメリットがあり、特徴や仕組みを理解する必要がある。OpenRoamingについて解説する。(2024/3/1)

2023年11月の米国ランサムウェア攻撃動向【前編】
なぜ米国で2023年11月に「企業のランサムウェア被害報告」が集中したのか
米国で2023年11月に発生したランサムウェア攻撃では企業を標的とする事例が目立った。その背景には何があり、どのような被害が発生したのか。(2024/3/1)

相次ぐ「X企業アカウント」の乗っ取り【後編】
SNSアカウント乗っ取りと「X」の方針、その切っても切れない関係
暗号資産(仮想通貨)詐欺を目的に、企業の「X」(旧Twitter)アカウントが乗っ取られる攻撃が活発化している。その原因と注意点に関して、セキュリティ専門家は“ある説”を立てている。(2024/2/22)

テクノロジーで変えるネット通販の返品問題【第4回】
顧客エクスペリエンス向上につながる返品処理 その実現方法とは
オンラインショッピングの普及と共に消費者による商品の返品行動が増加した。商品の発信元である小売業者にとっての改善策にはどのようなものがあるのか。(2024/2/13)

テクノロジーで変えるネット通販の返品問題【第3回】
返品したら終わりじゃない――小売業者の苦悩を軽減するテクノロジーの力とは
インターネット通販における返品は小売企業にとって頭の痛い問題だ。返品件数を減らし、消費者の顧客満足度を高めるためには、テクノロジーをどう活用すればよいのかを検討する。(2024/2/6)

SBOM「3つのフォーマット」を比較【後編】
SBOMフォーマット「SWID Tag」は「CycloneDX」や「SPDX」と何が違う?
「SBOM」(Software Bill of Materials)の複数のフォーマットの中で、「SWID Tag」は他のものと少し位置付けが違う。CycloneDX、SPDXとは何が異なるのか。利用するメリットとは。(2024/2/1)

脆弱性が解消しない「Microsoft Outlook」【後編】
Microsoftがパッチを出しても「Outlook」の脆弱性が解消しない“根本的な問題”
Microsoft Outlookの脆弱性が相次いで発見されている。同製品の脆弱性を調査するAkamaiによると、同製品の脆弱性が解消しない背景には、“ある機能”が関係しているという。その機能とは何か。(2024/1/31)

「Microsoft 365 Backup」が登場【中編】
「Microsoft 365」にあえて“純正バックアップ”を使う理由と注意点は?
Microsoftのバックアップサービス「Microsoft 365 Backup」は、「Microsoft 365」の全てのアプリケーションが保護対象になるわけではない。同サービスの“守備範囲”や、使うべき理由とは。(2024/1/31)

「Microsoft Outlook」の脆弱性を狙う攻撃【後編】
攻撃者は「Microsoft製品」を攻略か? 狙われ続けるOutlookユーザー
「Microsoft Outlook」の脆弱性を悪用した攻撃が明らかになった。セキュリティ組織は、攻撃者が直接不正アクセスをする手段を失っても危険性が残ることに注意する必要がある。それはなぜか。(2024/1/26)

SBOM「3つのフォーマット」を比較【中編】
ソフトウェア部品表「SBOM」のフォーマットとは? 国際標準「SPDX」の中身
「SBOM」(Software Bill of Materials)を使うことで、セキュリティの向上を図ることができる。そのフォーマットの一つとして「SPDX」がある。これはどのようなフォーマットで、何ができるのか。(2024/1/25)

「Microsoft Outlook」の脆弱性を狙う攻撃【前編】
「Microsoft Outlook」がパッチ公開後も狙われ続ける事態に
「Microsoft Outlook」に存在する脆弱性を悪用する攻撃者集団の攻撃活動が明らかになった。Microsoftがパッチを公開済みであるにもかかわらず、危険な状況が続いているのはなぜか。(2024/1/18)

SBOM「3つのフォーマット」を比較【前編】
ソフトウェア部品表「SBOM」は1つじゃない 「CycloneDX」とは何か?
企業はSBOM(Software Bill of Materials)を利用したソフトウェア管理によってセキュリティを強化することができる。SBOMにはどのようなフォーマットがあるのか。(2024/1/16)

Microsoftの「365」系サービス【第4回】
「Microsoft 365」「Office 365」は高い、安い? 月額をシナリオ別に計算
「Microsoft 365」や「Office 365」のどのプランでどれくらいの費用がかかるのか。これは実際に算出してみないと理解しにくい。組織規模別のシナリオを前提にして、6つのプランを例に選択肢とコストを解説する。(2024/1/7)

「Teams」や「Slack」が狙われている【第3回】
TeamsやSlackは氷山の一角 専門家に聞いた「危ないツール」一覧
ユニファイドコミュニケーション(UC)ツールを狙った攻撃が盛んだ。狙われているのは「Teams」や「Slack」だけではない。企業が知っておくべき、要注意のツールとは。(2023/10/22)

エンドポイント管理ツールの完全ガイド【第2回】
いまさら聞けない「MDM」(モバイルデバイス管理)の基本と意外な“落とし穴”
「MDM」「EMM」「UEM」などは、いずれもエンドポイント管理ツールの分類だ。このうちMDMツールは、モバイルデバイス管理の基本だ。具体的には何に役立つのか。(2023/9/15)

Java SEライセンス変更の影響【後編】
Oracleによる「Java SE」ライセンス変更は妥当なのか? Gartnerは疑問視
Oracleが「Java SE」のライセンス体系を刷新した。これに対してGartnerは「利用料が大幅に増額する可能性がある」と警告する。Oracleの戦略をGartnerはどう分析するのか。(2023/7/25)

Uberの“変動運賃”が招いた騒ぎ【第4回】
Uberと労働組合の争いが浮き彫りにした“ギグエコノミーの闇”
Uberがタクシーの運賃と乗務員の賃金設定に使うアルゴリズム。その内容の不透明性さをめぐって争いが起こった。労働者が陥る可能性のある理不尽な状況とは。(2023/5/24)

歴史で分かる「ランサムウェアの進化」と対策【第4回】
ランサムウェア攻撃者が悪用する「脆弱性」とは? その対処法とは
ランサムウェア攻撃を仕掛ける攻撃者がしばしば悪用するのが、既存システムに潜む「脆弱性」だ。どのような脆弱性を狙っているのか。組織はどうすれば対抗できるのか。(2023/4/21)

「Microsoft 365」「Azure」障害の影響と裏事情【前編】
TeamsもAzureも使用不能に Microsoft“世界的クラウド障害”とは何だったのか
日本を含む世界中で2023年1月、「Teams」「Azure」といったMicrosoftのクラウドサービスが、一時的に利用できなくなった。何が起きていたのか。当時の状況を詳しく説明する。(2023/4/10)

「Azure Virtual Desktop」(AVD)のストレージ構築のポイント【第3回】
Azure FilesとAzure NetApp Files Azure Virtual Desktop用ストレージの本命は?
適切なストレージ選定は、MicrosoftのDaaS「Azure Virtual Desktop」(AVD)の快適な利用につながる。ファイルストレージの主な選択肢が「Azure Files」「Azure NetApp Files」だ。両者の違いは。(2023/3/31)

どうなった「Exchange Server」の“あの脆弱性”【第5回】
発見者がExchange Server脆弱性研究をやめても「ProxyLogon」が危険なままの訳
2020年末からMicrosoftの「Exchange Server」に見つかった一連の脆弱性は、企業の脅威として消えていない。脆弱性を「時間が解決してくれる」ことはない。(2023/3/3)

どうなった「Exchange Server」の“あの脆弱性”【第4回】
Exchange Serverの脆弱性「ProxyRelay」を巡る問題 “あれ”が遅過ぎた?
Microsoftの「Exchange Server」の脆弱性「ProxyRelay」。このProxyRelayへの対処について、セキュリティ専門家はMicrosoftを批判している。なぜなのか。(2023/2/24)

どうなった「Exchange Server」の“あの脆弱性”【第3回】
消えないExchange Server脆弱性「ProxyLogon」の脅威 パッチがあるのになぜ?
「ProxyLogon」は始まりにすぎなかった。2020年末からMicrosoftの「Exchange Server」に見つかった脆弱性は、ProxyLogonだけではない。(2023/2/17)

どうなった「Exchange Server」の“あの脆弱性”【第2回】
Exchange Serverの脆弱性「ProxyLogon」を今でも軽視してはいけない理由
2020年に見つかった、Microsoftの「Exchange Server」の一連の脆弱性。最初に発見されたのは、「ProxyLogon」と呼ばれる脆弱性だ。その危険性とは。(2023/2/10)

どうなった「Exchange Server」の“あの脆弱性”【第1回】
いまさら聞けないExchange Serverの脆弱性「ProxyLogon」とは? 今もなお危険
2020年、「Exchange Server」に「ProxyLogon」などの複数の脆弱性が見つかった。それらの悪用のリスクは、まだなくなっていない。まずはProxyLogonを簡単におさらいしよう。(2023/2/2)

CISA「中国サイバー犯罪に要注意」【後編】
脆弱性を悪用した攻撃への対処が「簡単なようで難しい」なるほどの理由
中国政府支援の攻撃活動が活発な中、企業はセキュリティ対策を講じることが急務だ。どのような対策が有効なのか。実現のヒントも含め、説明する。(2022/12/22)

CISA「中国サイバー犯罪に要注意」【前編】
“中国政府が支援するサイバー犯罪者”が特に狙う「あの脆弱性」とは
米国政府は、中国政府が支援するとみられる攻撃活動が盛んなことを受けて、注意喚起している。こうした攻撃によく悪用される脆弱性は、どのようなものなのか。(2022/12/13)

Microsoft 365への攻撃で検証する「MFA」の安全性【後編】
Microsoft 365のMFA(多要素認証)を無効化した「AiTM」の危険性とは
「Microsoft 365」に不正ログインし、従業員に送金させようとしたビジネスメール詐欺(BEC)事件の詳細が明らかになった。攻撃者がログインを成功させるために使った巧妙な手口とは。(2022/11/10)

Microsoft 365への攻撃で検証する「MFA」の安全性【中編】
Microsoft 365のMFA(多要素認証)が破られた原因は脆弱性ではなかった?
「Microsoft 365」に不正ログインした攻撃者はある手法を使い、長時間にわたりログイン状態を継続することに成功した。その原因は脆弱性ではないという。攻撃者は何を悪用したのか。(2022/11/2)

Microsoft 365への攻撃で検証する「MFA」の安全性【前編】
Microsoft 365の「MFA」(多要素認証)が破られる その巧妙な手口とは?
「Microsoft 365」で発生したアカウント不正利用問題。その原因として専門家は、Microsoft 365の多要素認証(MFA)機能にある、セキュリティ設計上の“穴”の存在を指摘する。それは何なのか。(2022/10/27)

Googleで強化する「クラウドファースト」【第1回】
Microsoftは使わない――Googleに頼る組織の“果敢な理由”
英国王立動物虐待防止協会(RSPCA)は2011年頃からクラウドファーストの方針を取り入れ、Googleのクラウドサービスを導入した。当時としては“果敢な決断”だった。どのような背景があったのか。(2022/9/21)

クラウド障害に備えるには【前編】
AWS、GCP、Azure、Facebookで「クラウド障害」相次ぐ どう備えるべきか?
クラウドサービスは企業にとってもはや不可欠のインフラだ。クラウドサービスの障害は大変な事態を招く可能性がある。どうすればいいのか。チップスを集めた。(2022/8/18)

Broadcomによる買収がVMwareに及ぼす影響【第3回】
「Microsoft 365」の大人気がブロードコムのヴイエムウェア買収の遠因か?
VMwareが単独での事業継続ではなく、Broadcomによる買収を選択した背景には、企業のIT利用に生じた“ある変化”があるという。それは何なのか。(2022/7/29)

アルゴリズムによる人事管理【前編】
顕在化してきた「AIベースの人事管理」のリスク
人間から偏見を排除するのは難しい。これを克服するために導入したアルゴリズムにもやはりリスクがある。既に発生しているリスクとは何か。(2022/6/20)

TechTarget発 先取りITトレンド
普通のユーザーでも使えるTableauの「組み込み型アナリティクス」とは?
Tableauは「組み込み型アナリティクス」関連の新ツールと新機能を発表した。より多くの従業員が、普段のワークフロー内でデータ分析を実施できるようになるという。どのようなツールなのか。(2022/6/15)

「Windows 365」を使うメリットと2大プランの違い【前編】
クラウドPC「Windows 365」を使いたくなる“あのメリット”
「Windows 365」は「Windows」の仮想デスクトップを容易に利用できるようにするDaaSだ。エンドユーザーだけではなくIT管理者にとっても役立つ、Windows 365の主なメリットを説明する。(2022/5/25)

「PowerShell」のループ処理に使える4つの構文【後編】
PowerShell「while」「do while」の根本的な違いとスクリプト例
「PowerShell」のループ処理構文を覚えれば、反復実行するタスクの自動化に役立つ。主要な構文のうち「while」「do while」の概要と、これらの違いを整理しよう。(2022/4/13)

TechTarget発 世界のITニュース
中国、イラン、北朝鮮……「Log4Shell」を使った“官製ハッカー”の動きとは
国家が関わっている複数のハッカー集団が「Apache Log4j」の脆弱性「Log4Shell」を使い、攻撃を仕掛けている。今「誰」が「どう」動いているのか。(2022/2/7)

管理者権限を不正に取得可能
「Windows Installer」に“凶悪”な脆弱性 専門家が危惧する理由は?
「Windows Installer」の脆弱性「CVE-2021-41379」に亜種が見つかった。専門家によると、CVE-2021-41379のパッチとしてMicrosoftが配布した更新プログラムでも、この亜種を修正できない。その危険性とは。(2021/12/31)

クラウドサービスの脆弱性にCVEは必要か【第4回】
クラウドセキュリティ団体CSAトップが語る「脆弱性公開の仕組み」に必要な2条件
クラウドサービスの脆弱性が見えにくい現状を打破するため、セキュリティ専門家がクラウドサービスの脆弱性公開の枠組みを考案した。その要件とは何か。どのようなメリットをもたらすのか。(2021/12/28)

「Pwn2Own Austin 2021」レポート
ハッキング大会で攻撃がことごとく成功してしまった“不名誉”なIT製品とは?
ハッキング技術コンテスト「Pwn2Own Austin 2021」では、セキュリティ研究者が名声と賞金を懸け、NASやスマートフォン、ルーター、プリンタなどのデバイスの攻撃に挑戦した。どのような結果になったのか。(2021/12/25)

クラウドサービスの脆弱性にCVEは必要か【第3回】
「脆弱性を明かさないベンダー」にセキュリティ専門家がいら立つ“当然の理由”
セキュリティ専門家は、IT製品やサービスの脆弱性をベンダーが公表しないことを問題視してきた。それによりベンダー、ユーザー企業、セキュリティ業界にどのような悪影響が生じると専門家は考えるのか。(2021/12/21)