LLMの「10大リスク」と対策【前編】
「生成AIが攻撃を受ける」とはどういうこと? LLMの脅威“10選”
大規模言語モデル(LLM)に基づいた生成AIツールの利用が広がっているが、十分にセキュリティ対策を講じずに使っている組織もあるだろう。LLMを巡る「10大脅威」と、安全利用のこつとは。(2024/7/17)

FinOpsとセキュリティの関係【後編】
クラウド管理手法「FinOps」のメリットはなぜ“これほど多彩”なのか
FinOpsチームとセキュリティ部門の連携は、企業システムにさまざまなセキュリティ面のメリットをもたらす。データ侵害、アカウント不正利用、設定ミスに対して、FinOpsはどう貢献するのか。(2024/7/16)

機能、セキュリティ、価格などを比較
「SharePoint」と「Box」は何が違う? “6つのポイント”で比較
「Microsoft SharePoint」と「Box」は、いずれもドキュメント管理機能とコラボレーション機能を搭載する。自社で利用する場合はどちらを選ぶとよいのか。それぞれの違いと使い分ける際のポイントを解説する。(2024/7/3)

侵入を許すユーザー企業の特徴
「狙われるVPN」の共通点とは? Check Pointが明かした攻撃の実態
Check Point Software Technologiesによると、同社VPN製品の脆弱性を悪用した攻撃で狙われるユーザー企業には、ある共通点があった。どのようなユーザー企業のVPNが狙われているのか。(2024/7/2)

開発者を信頼させる“マルウェア拡散のわな”
GitHubからダウンロードしたくなる「魅惑的なリポジトリ」に要注意
システム開発者に欠かせないツール「GitHub」を悪用してマルウェアを拡散させる攻撃が広がっている。GitHubユーザーを誘導する、巧みな手口に注意が必要だ。(2024/6/3)

シャドーITのリスクと管理法【前編】
公認ツールが不評でも「シャドーIT」を許してはいけない“7つの理由”
手軽に利用を開始し、直感的に使える個人向けITツールが広がる中、それらを会社で勝手に使う「シャドーIT」が広がりやすくなっている。IT部門は、なぜシャドーITを許してはいけないのか。(2024/5/30)

量子インターネット入門【中編】
「量子インターネット」は何がすごい? あれもこれもインターネットとは段違い
量子力学を利用した「量子インターネット」は、従来型のインターネットとは何が違うのか。さまざまな視点で比較する。(2024/5/10)

これで分かる「ASM」(攻撃対象領域管理)【前編】
狙われる「アタックサーフェス」の“あの弱点”に要注意
「攻撃対象領域」(アタックサーフェス)のセキュリティを管理する手法として「ASM」がある。なぜASMが必要なのか。“穴”になりがちなアタックサーフェスと併せて解説する。(2024/5/9)

ユーザー認証のリスクと安全対策【前編】
「パスワード」どころか「多要素認証」(MFA)さえ“万全な保護策”ではない
不正アクセスを防ぐために、ユーザーの認証をより安全にすることが欠かせない。従来の認証方法には、幾つかの弱点がある。主要な4つの認証手法について、何がリスクになるのかをまとめる。(2024/4/25)

巧妙になる不正アクセスの手口
「Microsoft Azure」を侵害 攻撃者はなぜアカウントに入り込めたのか?
セキュリティベンダーProofpointによると、「Microsoft Azure」に対して新しい手口を使った攻撃があり、機密情報が流出した恐れがある。攻撃者はどうやって侵入に成功したのか。(2024/4/23)

スマートフォンの正しい廃棄方法【前編】
いまさら聞けない「古いスマホ」を正しく処分する“4つの方法”
不要になったPCを適切に処分する必要があるのと同様で、企業はスマートフォンについても適切な方法で処分する必要がある。どのような方法で処分すべきなのか。(2024/4/22)

ランサムウェア攻撃事例10選【後編】
まさかのランサムウェア波状攻撃 “非道さ”を極めた被害事例とは?
ランサムウェア攻撃が活発化し、社会のさまざまな分野に影響を与えている。特に知っておくべきランサムウェア攻撃の被害事例と手口をまとめた。(2024/4/17)

LLMで変わる開発【後編】
“AIインフラ”でも論争になる「オンプレミス」対「クラウド」 どう選ぶべき?
自社データを用いてカスタマイズした「プライベートLLM」を運用する場合、ユーザー企業はインフラの構築や運用にどのように向き合えばいいのか。そのポイントを解説する。(2024/4/5)

ハッカー集団の「終わらない攻撃」
Microsoftに続き、HPE従業員のメールが“丸見え” なぜ侵入できたのか?
2023年5月からロシア系サイバー犯罪集団「Cozy Bear」がHPEのメールシステムに侵入していたことが判明した。これはMicrosoftが受けた攻撃と類似している。その手口とは。(2024/3/13)

Linuxを攻撃から守るには【後編】
実はLinuxも危ない どうすれば「Linux=安心なOS」になるのか?
Linuxだからといって「安全なOS」というわけではない。Linuxを狙う攻撃手法は多様化している。マルウェア感染や、攻撃による被害を抑止するために必要な対策とは。(2024/3/12)

不要なPCの廃棄・再利用の仕方【前編】
HDDデータを完全消去するにはあれしかない 「消したはずが……」を防ぐ方法
PCを処分する際、特に気を付けたいのが「データの消去」問題だ。一歩間違えると、訴訟に発展する可能性もある。HDDのデータを消去し、PCを安全に廃棄するための方法を紹介する。(2024/3/4)

Linuxのセキュリティを比較【前編】
Linuxを守る「SELinux」と「AppArmor」は何が違うのか?
「Linux」を不正アクセスから保護するために、「SELinux」と「AppArmor」が活用できる。両者は具体的に何が違うのか。複数の観点から解説する。(2024/3/4)

クラウドに最適なネットワークとは【第2回】
ネットワークエンジニアなら知っておきたい「基本のセキュリティ対策」4選
クラウドサービスが普及したことを受けて、企業のネットワークチームはクラウドサービスのセキュリティについて考える必要がある。押さえておくべき基本を解説する。(2024/1/31)

「Microsoft Outlook」の脆弱性を狙う攻撃【後編】
攻撃者は「Microsoft製品」を攻略か? 狙われ続けるOutlookユーザー
「Microsoft Outlook」の脆弱性を悪用した攻撃が明らかになった。セキュリティ組織は、攻撃者が直接不正アクセスをする手段を失っても危険性が残ることに注意する必要がある。それはなぜか。(2024/1/26)

ランサムウェア攻撃集団Rhysidaの手口
英王室の医療情報を狙ったランサムウェア攻撃集団Rhysida 医療データを公開か
ランサムウェア攻撃集団Rhysidaが、英王室と縁の深い病院に攻撃を仕掛けた。報道によるとRhysidaは、王室の医療データと引き換えに身代金を要求している。被害の全容と攻撃の手口は。(2023/12/27)

IAMツール「Okta」を狙った攻撃の詳細
不正アクセスは「Okta」を媒介 ユーザーが報告した“不審な動き”とは
IAMツールベンダーOktaが2023年9月に攻撃を受けた。同社による報告や、影響を受けたユーザー企業の報告から詳細が明らかになった。セキュリティ業界を揺るがしたこの攻撃では何が起きていたのか。(2023/12/19)

APIを危険にさらす「5大リスク」とは【後編】
「危険なAPI」はなぜ生まれる? 忘れてはいけない超基本
APIを安全に利用するには、APIを危険にさらす可能性のあるセキュリティリスクを知っておくことが重要だ。API利用時のリスクとして、権限付与やロギングに関する注意点を紹介する。(2023/11/22)

APIを危険にさらす「5大リスク」とは【前編】
「便利なだけのAPI」はむしろ悪? なぜリスクを考慮すべきか
攻撃が猛威を振るっている中で意外と軽視されがちなのが、APIのセキュリティリスクだ。企業は何に注意をすべきなのか。本稿は対策も含め、APIのさまざまなリスクを解説する。(2023/11/9)

ファイル共有「Citrix ShareFile」の脆弱性を悪用
Citrix製品に見つかった「緊急」の脆弱性とは 1日70件以上の攻撃観測も
ファイル共有サービス「Citrix ShareFile」の脆弱性を悪用した攻撃が活発化し、米国政府機関が注意を呼び掛けている。どのような脆弱性なのか、セキュリティ専門家の見解をまとめた。(2023/11/7)

人材不足でもできるAWS環境のセキュリティ強化
AWS WAFの自動運用でセキュリティ対策を“任せっきり”にする方法とは?
AWS環境(AWSがホスティングするインフラ)のセキュリティ強化において、不正アクセスを防ぐAWS WAFは重要な役割を果たす。問題はその運用だ。適切な設定やシグネチャの更新を担えるノウハウや人材が社内に足りない場合はどうすべきか。(2023/11/2)

IDおよびアクセス管理の手引き【後編】
「IDおよびアクセス管理」の未来を変える注目トレンド 主要ベンダーの展望は?
IDとアクセス権限を適切に管理するためのIAMツールは、今後ますます進化を遂げると考えられる。IAMツールを補強するセキュリティアプローチやテクノロジーと、それによってもたらされるIAMツールの機能とは。(2023/10/20)

責任あるAI利用とは【第2回】
AIに本気なら考えたい「責任あるAI」の4つの指針
企業がAI技術をビジネスに取り入れ、長期的に利益を生み出していこうとするならば、今後考慮すべきはリスクだ。その際に重要となる4つの指針を紹介しよう。(2023/10/12)

Microsoftに問う「安全対策とは何か」【前編】
誰もがぞっとする「Microsoftアカウント」の侵害はなぜ起きたのか
中国系サイバー犯罪集団が「Microsoft account」のコンシューマーキーを悪用し、米国政府機関から情報を盗み出したとみられる。この攻撃を可能にしたMicrosoftの落ち度とは。(2023/10/10)

脆弱性「組み合わせ」でSAP攻撃【前編】
SAP製品を狙った“深刻な手口”が判明 複数ツールの脆弱性を悪用か
既知の脆弱性をうまく組み合わせれば、SAP製品への攻撃ができると、セキュリティベンダーOnapsisは警鐘を鳴らす。同社が発見した恐ろしい攻撃手法とは何か。(2023/10/4)

「データセキュリティ」は誰の問題か【第2回】
データが必要だからこそ「データを捨てるべき」なのはなぜか?
「データ活用が重要だ」という認識が広がり、企業が保有するデータの多様化や容量増大が進んでいる。ただし企業は、本当に必要なデータとは何かを考えた方がよい。その検討を進める際のポイントは。(2023/10/4)

「セキュリティ×AI」の可能性【第1回】
人工知能(AI)を「データセキュリティ」に使う4つの応用例
AI技術は、企業がデータセキュリティを確保する上でどう役立つのか。AI技術をデータセキュリティに活用する代表的な応用例を、4つ紹介する。(2023/9/19)

無線LAN「8つの改善点」【第4回】
「無線LANアクセスポイント」をとことん安全にするセキュリティ改善方法
企業において利用が広がってきた無線LANは、便利だからこそ不正にも使われがちだ。無線LANの安全な利用を継続するためには、管理やAPの運用において何を変えればいいのか。(2023/9/19)

iPhoneをマルウェアから守る方法【第7回】
iPhoneを“怪しい無線LAN”に接続せざるを得ない場合の「最低限の対策」とは?
安全性の確認ができない公衆無線LANに「iPhone」を接続するのは避けるべきだ。何らかの理由で接続せざるを得ない場合、iPhoneを守るための“最低限”のセキュリティ対策とは。(2023/8/23)

マルウェア対策としてのAI【第6回】
「AI」が金融機関や教育機関のセキュリティ対策に欠かせない理由とは?
サイバー脅威の進化が高速化するにつれ、従来の方法では十分な対策が難しくなっている。そこで活躍が期待できるのが人工知能(AI)技術を組み込んだツールだ。金融機関、教育機関ではどう役立つのか。(2023/8/10)

マルウェア対策としてのAI【第5回】
「AI」でどう防ぐ? 政府や医療機関を狙うサイバー攻撃に“一歩先”の対策
人工知能(AI)技術を用いたセキュリティ対策は、多様な業界のセキュリティ対策に有効だ。具体的にはどのようなメリットをもたらすのか。業界別に紹介する。(2023/8/8)

「パスワードレス」が切り札の認証術
「パスワードは限界、だがMFAは高コスト」を打開 認証改革を成功させるには
サイバー攻撃が巧妙化し、サプライチェーンへの攻撃も激化する中、不正アクセス対策として「認証」の強化が急務となっている。大企業のみならず、中小企業にも適用可能な、コストを抑えたMFA(多要素認証)実現手法を紹介する。(2023/9/11)

医療情報管理にNFTを利用するメリット【中編】
医療データの「NFT化」が臨床研究で期待されるのはなぜ?
NFT(非代替性トークン)にした医療情報は、研究をはじめ、医療分野のさまざまな用途に応用できる可能性がある。ブロックチェーンの特性が、医療の領域でどのように役立つのか。専門家の見解は。(2023/8/1)

Google Workspaceのセキュリティに関する専門家とGoogleの見解【第1回】
Googleドライブのログが残らない 専門家がGoogle Workspaceに見つけた事象とは
「Google Workspace」の主要エディションには、「Googleドライブ」のログ管理機能が備わっている。Mitiga Securityはこの機能で、一部エンドユーザーのログを記録できなかったと報告した。どういうことなのか。(2023/7/29)

NEWS
なぜVPNもZTNAも必要なのか? シスコが「Cisco Secure Access」を提供する理由
セキュアなリモートアクセス手段として採用が広がるZTNA。実はZTNAではアクセスできないアプリケーションが意外とある。VPNとZTNAの使い分けが自動でできる製品をシスコシステムズが発表した。(2023/7/27)

マルウェア対策としてのAI【第1回】
「AI」で“未知のマルウェア”に対抗――その実力は?
先進的なAI技術を組み込んだセキュリティツールは、マルウェアの検出や分析に有効だ。ツールの機能の詳細や、導入のメリットを解説する。(2023/7/25)

ChatGPTが招く法律違反【後編】
ChatGPTを使う場合の「絶対にやるべきこと」と「NG事項」
「ChatGPT」が急速に広まる一方で、コンプライアンス違反に対する懸念の声が上がっている。企業が実務にChatGPTをはじめとするAIツールを取り入れるためには、何に気を付けるべきなのか。(2023/7/19)

「スパイウェア」「脆弱性悪用」がもたらす脅威【後編】
「脆弱性」の悪用が深刻化 “あのブラウザ”や“あのGPU”も標的に
IT製品に潜む「脆弱性」を狙った攻撃が広がっている。攻撃者が主に狙うのは“人気製品”の脆弱性だ。どのようなIT製品の脆弱性を悪用しているのか。脆弱性を悪用した攻撃の実態とは。詳細を見てみよう。(2023/7/15)

iPhoneをマルウェアから守る方法【第1回】
「iPhoneはApple製だから安全」論なんてもう信じてはいけない
Windows搭載PCだけが、攻撃者の標的になっているわけではない。「iPhone」をはじめとするApple製モバイルデバイスも、Windows搭載PCと同様のセキュリティリスクがある。どのようなリスクがあるのか。(2023/7/14)

狙われる「TP-Link製ルーター」 その安全性は【前編】
TP-Link製ルーターに侵入する犯罪者集団「カマロドラゴン」の悪質な手口とは?
サイバー犯罪集団「Camaro Dragon」は、TP-Link製ルーターを標的にした攻撃を積極的に仕掛けている。同集団が使っている手口はどのようなものなのか。(2023/7/12)

ランサムウェア「二次攻撃」で英国人男性が有罪に【後編】
「振込先変更は完璧だった……」 身代金を着服しようとした人物の笑えないミス
ランサムウェア攻撃に便乗して自社から身代金をだまし取ろうとした男性が逮捕され、有罪になることが決まった。この犯罪の巧妙な手口が露呈してしまった、“残念な理由”とは。(2023/7/12)

変化するサイバー攻撃手法【第4回】
「マクロ悪用」はもう古い? サイバー攻撃は“驚くべき進化”を遂げた
サイバー攻撃の手法は、近年すさまじいスピードで進化している。これによりセキュリティチームに及ぶ影響とは。セキュリティベンダーの調査を基に解説する。(2023/7/12)

調査で見えた“初期侵入”の典型例
VPNの脆弱性を悪用するエクスプロイトが横行、効果的に対処するには?
インシデントに関するある調査によれば、脆弱性を悪用するエクスプロイトが初期侵入で多く使われる傾向が見て取れるという。中でも多いのが、VPN機器の脆弱性を突いた攻撃だ。不正侵入の入り口を常に探す攻撃者を、どう防げばよいのか。(2023/7/12)

ランサムウェア「二次攻撃」で英国人男性が有罪に【前編】
ランサムウェア便乗で“攻撃者さえ”だまされる驚きの「二次攻撃」が明らかに
企業はランサムウェア攻撃に備える必要があるが、ランサムウェア攻撃に便乗した「二次攻撃」にも要注意だ。英国の事例から学ぶ、二次攻撃とは何なのか。(2023/7/6)

変化するサイバー攻撃手法【第3回】
「HTML」「PDF」を悪用――調査で分かった2023年“人気”のサイバー攻撃
攻撃者は常に新しい攻撃手法に目を向けている。セキュリティベンダーの調査を基に、近年拡大する攻撃手法として、「HTML」や「PDF」を悪用する手法を解説する。(2023/7/5)

悪化するサイバー攻撃への実効的な対策方法
「WAF」ではもう守れない深刻なサイバー脅威に企業はどう対抗すればよいのか
自社運営のWebサービスをWAFで守ることは今やセキュリティ対策の常識となっている。だが、それだけでは正規アクセスに見せかけた不正アクセスを防ぐことはできない。では、どうすれば実効的な対策を実現できるのだろうか。(2023/6/30)