委託先経由で情報流出?
Deloitte認証情報を悪用か 64万人の情報が漏えいした攻撃の真相とは
攻撃によるデータ流出を防ぐには侵入の手口を知ることが有効だ。2024年、攻撃の標的になった米国ロードアイランド州の事例からデータ流出の予防策を学ぼう。(2025/6/6)

狙いはあなたの認証情報
“文章力がすごい”AI型フィッシングメールに対抗するための「最先端の防御策」
「ChatGPT」といった生成AI(人工知能)ツールによってフィッシングメールが進化している。エンドユーザーも腕を磨き上げて、攻撃者のわなにはまらないようにするには。(2025/6/6)

不正アクセス急増の一因との指摘も
証券口座だけじゃない 企業も狙う「インフォスティーラー」の仕組みと対策
2025年に入ってから証券口座への不正アクセスが急増している。認証情報の入手手段として「インフォスティーラー」が注目されている。このマルウェアには、企業のIT部門も警戒すべきだ。(2025/6/2)

AIのプライバシー問題と対処法【後編】
AIを安心して使うには? プライバシー侵害を防ぐ7つのベストプラクティス
企業がAI技術を活用する上で、データの取り扱いや説明責任といったプライバシーに関する懸念の解消は重要な課題だ。AI技術の恩恵を最大化し、安全かつ倫理的に活用するために、今すぐできる7つの施策を紹介する。(2025/6/1)

「楽観的過ぎる」と厳しい視線
サイバー攻撃で顧客情報流出の小売大手 専門家が批判する“見通しの甘さ”
英国の小売大手Marks and Spencer(M&S)はサイバー攻撃を受けて顧客情報が漏えいした問題で、セキュリティ専門家は「対処が不十分」と指摘している。何がだめなのか。(2025/5/30)

「パッチ未適用」が招くリスク
SAPやSamsung製品も安全ではない? 増え続ける脆弱性の実態と緊急度
攻撃者による脆弱性の悪用は後を絶たない。2025年前半に明らかになった脆弱性にはどのようなものがあるのか。SAPやSamsung Electronicsといった大手ベンダーの製品に関する脆弱性を含む3件を紹介する。(2025/6/3)

医療データセキュリティとリスク管理【第1回】
攻撃者にとって格好の標的「医療データ」をどう守る? 5つの脅威と対策
機密性の高い患者データを扱う医療機関が、サイバー攻撃の標的になる例が後を絶ちません。医療データに対する5つの脅威や、医療データのセキュリティを維持する方法を解説します。(2025/5/28)

AI活用の8大リスクと対策【後編】
“うそつきAI”はどう管理すべき? IT管理者が解消すべき3つのリスク
AI技術が生み出す不確実な情報やシステム設定ミスは、AI技術を活用する上での大きな課題だ。実務におけるAI技術活用の3つのリスクと、それらを解消してAI技術を安全に活用するための施策を解説する。(2025/5/26)

「パスワードレス認証」が切り札
パスワードはむしろ「危険」? 認証基盤を強化するこつは
従業員の認証情報が流出すれば、重大な攻撃につながる恐れがある。特に人工知能(AI)技術の悪用が広がる中、認証の安全性を高めるには。(2025/5/20)

破られにくいパスフレーズ入門【前編】
“複雑なパスワード”より「パスフレーズ」を専門家が勧める理由
サービスを安全に使うために長くて複雑なパスワードは欠かせない。だが、パスワードに長さや複雑さを求めるとさまざまな問題が生じる。そうした中で注目されているパスフレーズとは。(2025/5/12)

Microsoftが公開した126件の脆弱性
ランサムウェアに悪用された“Windowsの穴”とは? パッチで直らない脆弱性も
2025年4月8日、Microsoftは同社のサービスに存在する126件の脆弱性を公開した。すでに悪用が確認されたものも含まれている。特に危険性の高い脆弱性と、取るべき対処を紹介する。(2025/5/12)

最小特権で攻撃リスクを低減
ゼロトラストの進化系? 「ゼロスタンディング特権」(ZSP)とは何か
必要なときだけ、必要な権限だけを付与するという考え方の「ZSP」は、特権アカウント侵害リスクを減らす新しいIAM戦略だ。ゼロトラストセキュリティの理念を取り入れたこのアプローチの利点と導入課題を解説する。(2025/5/9)

情報漏えいを防ぐには
どれだけできている? まさかの「データ流出」を防ぐ“11個の要点”
多様なデータがビジネスで活用されるようになる中で、データ流出を防ぐ対策の重要性が増している。具体的にはどうすればいいのか。データ流出を防止するための「11個の要点」を紹介する。(2025/5/8)

BitLocker丸分かりガイド【前編】
いまさら聞けない「BitLocker」の仕組みと機能 Windowsを守る暗号化とは?
「Windows」の一部エディションで利用できる「BitLocker」は、ストレージを暗号化してデータを保護する機能だ。利用可能なWindowsを含むBitLockerの概要とその仕組みを解説する。(2025/4/29)

ラテラルムーブメント対策が後手に
「ゼロトラスト」に取り組む企業の“残念な現実” なぜ必要な対策ができていない?
全ての通信を信頼しない「ゼロトラストセキュリティ」への注目が集まっている。しかし、企業が実際に注力しているセキュリティ対策は、実際のゼロトラストからはほど遠い。なぜなのか。(2025/4/18)

知らない間に個人情報が盗まれる【後編】
このサイト本物? 偽サイトで個人情報を抜き取るファーミングについておさらい
偽のWebサイトに誘導して個人情報を抜き取るのが「ファーミング」だ。ファーミングはいつ、どこで起こるのか。フィッシングとは何が違うのか。(2025/4/17)

企業の意外な盲点
ランサムウェアの半数以上が“あの侵入経路”を悪用――見過ごされたリスクとは?
サイバー保険会社Coalitionの調査レポートによると、ランサムウェア攻撃の侵入経路には”ある傾向”が見られたという。攻撃のトレンドや、ますます高まる脅威リスクへの備え方と併せて解説する。(2025/4/10)

「IAM」トレンド予測9選【後編】
「VPN」が危険な理由と「ZTNA」移行の利点は? IAMの主要トレンドまとめ
不正アクセスのリスクを減らすには「IAM」(IDおよびアクセス管理)への取り組みが重要になる。IAMについて今知っておくべき動向とは何か。VPNからZTNAへの移行など、主要トレンドをまとめた。(2025/4/7)

あの大規模インシデントをおさらい【後編】
まさかのあれが“丸見え” 歴史に残る情報漏えい事件5選
サイバー攻撃や個人情報の漏えいは後を絶たない。過去に起きた事件では、企業はどのような対策を怠っていたのか。5例紹介する。(2025/4/12)

あの大規模インシデントをおさらい【前編】
情報はどこから漏れる? 大企業の「しくじり」から見えてきた重点対策箇所とは
ユーザーの個人情報を抱えるWebサイトを運営する企業にとって、情報の漏えいは避けるべき事態だ。過去に発生した大規模な情報漏えい事件では何が事故の引き金となったのか。5件紹介する。(2025/4/11)

内部脅威に対抗するには【前編】
死角になりがちな「社内」の脅威 どうやってなくせるのか?
組織にとって脅威になるのは、攻撃者だけではない。従業員の悪意やミスによるセキュリティ事故という内部の脅威にも立ち向かわなければならない。どうすればいいのか。(2025/4/4)

文書管理を効率化
紙ベースの業務からの卒業 文書管理システム導入までに検討すべき課題7選
伝票や従業員名簿、引継ぎ資料など業務で利用する文書データは多岐にわたる。「DMS」を使えばそれらを電子化し、紙ベースでの管理から脱却できる。業務効率化にも有効だが、導入時に解決すべき7つの課題がある。(2025/4/3)

「IAM」トレンド予測9選【前編】
不正アクセスを防ぐには? 知っておくべき「IAM」の最新動向
不正アクセスの防止策として有効な「IAM」(IDおよびアクセス管理)。近年、IAMに関するさまざまな変化が起きている。知識をアップデートするための主要トレンドをまとめた。(2025/3/31)

メールをセキュリティの弱点にしない【前編】
パスワードに“複雑さ”は不要だった? メールセキュリティの基本的な対策5選
安全にメールを使う上で、メールのセキュリティ対策は欠かせない。一方、対策は多岐にわたる。基本のセキュリティ対策を5つ紹介する。(2025/3/26)

教育機関向けシステムに不正アクセス【後編】
学校から個人情報が流出 「PowerSchool侵害」による影響は?
ソフトウェアベンダーPowerSchoolへの攻撃によって、全米の教育機関で生徒と職員の個人情報が漏えいした。流出したのはどのようなデータなのか。攻撃の全貌に迫る。(2025/3/26)

プロキシファイアウォールを徹底解説【後編】
「プロキシサーバ」と「プロキシファイアウォール」は何が違うのか?
プロキシサーバとプロキシファイアウォールは通信を中継する点で共通するが、異なる点もある。どのような違いがあるのかを解説する。(2025/3/21)

セキュリティによくある5つの誤解【第5回】
「ITアウトソーシングなら安全」は幻想? 法律事務所がはまった“わな”とは
IT運用のアウトソーシングはさまざまなリスクを招きかねない。英国の法律事務所もそのわなにはまってしまった。同社の失敗から何を学ぶべきか。(2025/3/19)

教育機関向けシステムに不正アクセス【前編】
生徒や教員のデータが流出 「PowerSchool」の侵害はこうして起きた
教育機関を狙う攻撃として、教育現場で使われるツールを“経由”したデータ盗難がある。米国で起きた攻撃例を解説する。(2025/3/18)

プロキシファイアウォールを徹底解説【中編】
「プロキシファイアウォール」で何ができる? その役割とメリットとは
プロキシとファイアウォールを組み合わせたプロキシファイアウォールによって何ができるのか。プロキシファイアウォールが企業ネットワークにもたらす利点とリスクを解説する。(2025/3/14)

Mandiantが調査を公表
Juniper製ルーターに「攻殻機動隊さながら」の高度マルウェア攻撃 その手口は
Mandiantは、Juniper製ルーターを標的にした高度なマルウェア攻撃に関するレポートを公表した。ネットワークセキュリティに重大なリスクをもたらすものと見られ、迅速な対策が求められる。(2025/3/13)

記録的な“身代金支払い額”の謎【後編】
「サイバー攻撃開示」の義務化がむしろ“逆効果”なのはなぜ?
大規模なランサムウェア攻撃が相次ぐ中、米国はサイバー攻撃の事後報告に関する規則を施行した。だがこの規則が、企業に身代金支払いを促す原因になるという指摘がある。なぜ逆効果をもたらし得るのか。(2025/3/12)

ID管理はもう限界
企業のIDを内外から狙う攻撃が急増 ID漏えいを前提とした対策が必要な時代に
企業のクラウド利用が進む中、IDを標的とした攻撃が急増している。複数のIDプロバイダーを横断的に可視化して不正アクセスを検知、制御する新たなアプローチとは。(2025/3/3)

記録的な“身代金支払い額”の謎【前編】
身代金「100億円超え」 事件を語りたがらないランサムウェア被害者の正体
ランサムウェア集団Dark Angelsが、ある組織から100TBものデータを盗み出し、記録的な身代金を脅し取った。だが被害組織はその詳細を公表していない。さまざまな情報から推測する被害組織の正体とは。(2025/2/26)

セキュリティによくある5つの誤解【第2回】
「マルウェア対策ソフトがあるから安全」の過信が招く“思わぬ事故”とは
1つのツールだけでは全てのシステムを攻撃から守ることが難しく、セキュリティは複雑になりがちだ。「マルウェア対策ツールがあるから大丈夫」という誤解には注意が要る。どのような施策が必要になるのか。(2025/2/26)

クラウド時代にIDを守るには【後編】
ユーザー認証の進化版「継続的認証」と「アダプティブ認証」とは?
クラウドサービスの利用が広がる中で、一段と「IAM」(IDおよびアクセス管理)を強化する重要度が増している。有効な認証手法として「継続的認証」と「アダプティブ認証」を解説する。(2025/2/24)

iPhoneとAndroidの「脱獄とroot化」【前編】
iPhoneを“自由なスマホ”に変える「脱獄」をすると何がうれしい?
PhoneやAndroid搭載デバイスには、本来設けられてるソフトウェアの制限からモバイルデバイスを解放するベンダー非公認の方法がある。何ができ、どのような利点が得られるのか。(2025/2/23)

クラウド時代にIDを守るには【中編】
いまさら聞けない「役割ベースのアクセス制御」(RBAC)とその「進化版」
クラウドサービスを侵入から保護する「IAM」(IDおよびアクセス管理)の一環として、「役割ベースのアクセス制御」(RBAC)がある。RBACとは何か。(2025/2/17)

IAMの「8大ポイント」【後編】
「IAM」だけでは不十分? IDとアクセスを守るためのセキュリティ対策
不正アクセスに立ち向かうために「IAM」(IDおよびアクセス管理)の強化が重要だ。それに加えて、一般的なセキュリティ対策も軽視してはいけない。ポイントを紹介しよう。(2025/2/13)

クラウド時代にIDを守るには【前編】
「MFA」が鍵なら「UEBA」は何か IAMの今どきの常識
クラウドサービスへの不正アクセス対策は全ての組織にとって欠かせない。どのような手法を使うべきなのかを含めて、IAMを強化するためのポイントまとめた。(2025/2/10)

IAMの「8大ポイント」【中編】
いまさら聞けない「破られないパスワード」の“4つの条件”とは
「IAM」(IDおよびアクセス管理)の中核的な取り組みの一つがパスワード設定だ。不正利用に強いパスワードづくりのポイントとは何か。IAMのチップスを集めた。(2025/2/6)

IAMの「8大ポイント」【前編】
今や「パスワード流出」は日常茶飯事 求められる2つの対策は?
IDやパスワードが流出した際の不正アクセスはランサムウェア(身代金要求型マルウェア)といった大規模な攻撃につながりかねない。システムを守るためのID管理のポイントは。(2025/1/30)

パスワード管理ツールは使うべき?【前編】
パスワードを1つだけ覚えればいい「パスワードマネジャー」は安全じゃない?
パスワードを効率的に管理することを目的にしたパスワード管理ツールの利用が広がっている。ただしパスワード管理ツールにリスクがあることには注意が要る。実際に発生した攻撃事例を踏まえて解説する。(2025/1/21)

クラウドセキュリティ予算取りのこつ【後編】
経営層も思わずうなずく「クラウドセキュリティ予算確保」の極意とは
クラウドセキュリティ予算を確保するに当たり、突破しなければいけない壁の一つが経営層の説得だ。どうすればいいのか。クラウドセキュリティ予算取りに役立つポイントをまとめた。(2025/1/21)

あの電機大手も標的に
多発したランサムウェア攻撃 米国組織を襲った“7つの被害事例”
2024年11月に米国でさまざまな組織がランサムウェア攻撃を受け、ビジネスに影響が出た。攻撃事例から学べることは豊富だ。米国で発生した主な攻撃をまとめた。(2025/1/17)

IAMでキャリア形成【前編】
「IDとアクセス管理」(IAM)の仕事は将来有望? 求められる基礎知識は
不正アクセスが頻発する中で重要性を増しているのがIDとアクセスの管理だ。「IAM」(IDおよびアクセス管理)に精通する人材のニーズは旺盛だ。IAM担当者に求められるスキルとは。(2025/1/7)

Windows ServerとAI運用【中編】
「期待外れのAI投資」を回避するための3つの準備とは?
AIプロジェクト成功の鍵は、計画段階にあるといっても過言ではない。AI導入前に企業が検討すべき3つのステップとは。(2024/12/24)

サービス停止が相次ぐ
もはや聖域なき「ランサムウェア攻撃」の事例――教育や医療も標的に
ランサムウェア攻撃は以前にも増して活発化している。教育機関や医療機関も狙われている。攻撃を防ぐには事例から学ぶことが重要だ。米国で発生した攻撃例を紹介する。(2024/12/20)

VMとホストマシンの両方を保護する【後編】
仮想マシン(VM)の安全性を過信しない“9つのセキュリティ対策”
VMから抜け出してホストマシンを狙う「VMエスケープ」などの攻撃からVMを守るには、適切なセキュリティ対策が不可欠だ。具体的な9つの防御策と、その実践方法を解説する。(2024/12/18)

「CXF」と「CXP」が登場
パスワードに代わる「パスキー」を安全に交換する新仕様とは
FIDO Allianceは「パスキー」の普及を促すためにセキュリティの新しい仕様を発表した。これによりユーザーが享受できるメリットと、知っておいた方がよい注意点とは。(2024/11/26)

重大なシステム障害から得るべき教訓【後編】
システム障害はなぜ起こる? よくある3つの原因と“想定外”への備え3選
どれほど注意していても、予想外のシステム障害は発生するものだ。だがその影響を最小限に抑えることはできる。システム障害を起こす主な要因と対策を理解し、予想外への備えを盤石にしよう。(2024/11/22)

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。