インシデント対応のプロすら抱き込む「RaaS」の闇
アサヒGHDを攻撃した凶悪集団「Qilin」、企業の“中の人”を積極採用中
ランサムウェア集団「Qilin」らが、企業の従業員やセキュリティ専門家を"高額報酬"で直接スカウトする動きを強めている。その実態を紹介する。(2026/2/4)

競合他社が模倣できない強み
半導体不足の2026年に30TBのQLCドライブが投下された“真の意図”
半導体不足が懸念される2026年、Dell Technologiesはオールフラッシュストレージ「PowerStore」で30TBのQLCドライブを選択可能にした。その背景にある独自の武器と、企業が得られる恩恵について、専門家が解説する。(2026/2/3)

フィッシング被害を根絶するには
MIXIに学ぶ「パスワードレス」の鉄則 認証コードを盗む最新攻撃をどう防ぐ?
メールのワンタイムパスワード(OTP)なら安全という常識は崩れつつある。リアルタイムフィッシングの脅威に対し、MIXIはどう動いたのか。「パスキー」活用の実像に迫る。(2026/2/2)

アップデートが企業に与えた“想定外”の混乱
Windows 11の「こんなはずじゃなかった」 業務を揺るがす問題と対策とは
2026年1月、Windows 11の月例アップデートで複数の不具合が発生した。特に最新CPU搭載機や業務メールに直結する障害は業務運用の課題となる。Windows 11の「こんなはずじゃなかった」にはどのようなものがあるのか。(2026/1/31)

どうする“放置PC”問題
使い続ける? 捨てる? Windows 10 EOS後のPC管理、判断のポイントは
2025年10月にサポートが終了したWindows 10。企業内で今も“宙ぶらりん”の端末が残るところもある。IT部門はどのようにリスクを見極め、整理、管理を勧めればいいのか。判断軸を整理する。(2026/1/29)

2026年のモバイルデバイス注目トピック7選【後編】
「PCと同じ対策」では無防備? モバイルを狙う“見えない脅威”の防ぎ方
PCのセキュリティ対策は万全でも、業務用のモバイルデバイスが攻撃者の侵入口になる事態を避けるにはどうすればよいのか。2026年に必須となるモバイル脅威対策(MTD)と、インフラ刷新の急所を解説する。(2026/1/29)

クラウド、AI、統制の腕を磨く「武器」
市場価値の低い情シスは淘汰される? 2026年に必須の“生き残り資格”5選
2026年、情シスは「管理」だけでは生き残れない。経営層を説得し、予算を勝ち取るために必要な最強の資格とは何か。効率的な動画学習法と共に解説する。(2026/1/29)

2026年のモバイルデバイス注目トピック7選【前編】
“iPhone一強”は終わり? 現場で「Android Enterprise」が選ばれる理由
業務用のモバイルデバイスOSとして企業が「iOS」に信頼を寄せる一方、現場では「Android Enterprise」による管理を前提とした「Android」の採用が進みつつある。モバイルワークの在り方はどう変わるのか。(2026/1/28)

クラウド、ブラウザ……「待ったなし」の領域とは
そのシステムの「余命」は何年? 米政府“ポスト量子暗号調達”リストの衝撃
米サイバーセキュリティインフラストラクチャセキュリティ庁は、ポスト量子暗号標準を使用する技術の製品カテゴリーリストを公開した。IT部門にとって「今、何を買い、何を待つべきか」を示す指針となり得る。(2026/1/27)

CISOが語る2026年セキュリティトレンド
情シスを襲う「MCPサーバ」リスク AI連携に潜む“権限昇格”のわなとは
上司の声を装った送金指示、MCPサーバを狙った攻撃によるデータ流出……。経営層から「AI運用の全責任」を突きつけられるCISOが、今すぐ備えるべき防衛策とは。(2026/1/26)

ヒューマンエラーによるセキュリティ事故を防ぐ
「設定ミス」が致命傷に 部下の“手動運用”を終わらせる自動化の鉄則
人手不足を補うための自動化はもう古い。今、情シスが向き合うべきは、設定ミスという“人災”が招くセキュリティ崩壊だ。企業をリスクから守り抜く自動化のメリットを説く。(2026/1/25)

「Z世代は安全」のうそとActive Directoryによる技術的封鎖
「123456」をまだ許容するのか? 最弱パスワードが示す“情シスの敗北”
世界で最も使われているパスワードは、2025年も「123456」だった。なぜユーザーは脆弱な文字列を使い続けるのか。その責任を「社員のリテラシー」に押し付けないためにIT部門がやるべきことは。(2026/1/23)

社外ツールへ誘導する巧妙なわな
情シス監視の“死角”を突く「デュアルチャネル攻撃」 BECの新手口と防衛策
ビジネスメール詐欺(BEC)が巧妙化する中、「デュアルチャネル攻撃」が広がっている。企業の防壁を無効化するデュアルチャネル攻撃はどのような仕組みなのか。(2026/1/22)

サイバー攻撃からの“自衛”はどのようにすべきか
あなたのIDはもう“商品”かもしれない ダークWeb流出「発覚後」の生存戦略
個人情報がダークWebに流出すると、被害者は金融資産やWebサービスのログイン権を奪われる可能性がある。自分の個人情報の流出を防ぐための方法と、万が一流出した場合に被害を最小限に抑える方法を説明する。(2026/1/22)

再評価されるLinuxの強み【後編】
「Linux導入で現場が大混乱」を避けるための“地雷除去”マニュアル
Windows 10のサポート終了を迎え、Linuxへの移行を検討する企業がある。本稿は、Linux導入のステップや注意点、最適なディストリビューションやハードウェアの選び方を解説する。(2026/1/24)

AIなりすまし攻撃の手口と防御策
CFOの「偽動画」に2500万ドル送金 ディープフェイクの牙城を崩す“3つの盾”
「まさか自社が」という油断が、数億円規模の損失を招く。CFOになりすまして巨額送金を指示するディープフェイク攻撃はもはや空想ではない。企業が講じるべき対策とは。(2026/1/17)

「RaaS」広がりでハードル低く
ランサムウェアが仕掛ける“三重脅迫”とAI悪用の罠 2026年の攻撃トレンド
バックアップがあるから大丈夫という過信は、もはや通用しない。データの暗号化すらせず、取引先まで巻き込むランサムウェア攻撃が企業を追い詰める。備えるべき防衛策とは。(2026/1/14)

Microsoftが明かす「2025年の脅威」と防御策
「バックアップで復旧」は古い 子会社が狙われるランサムウェアの“残酷な手口”
Microsoftは2025年版の「デジタル防衛レポート」について同社のイベントで紹介した。AIによって巧妙化する攻撃手法をはじめとした、企業が直面するサイバー脅威とその対策を紹介した。(2026/1/13)

実利用数で判明した「2025年の覇権ツール」
「負け組」技術を選んでいないか? データが示すWeb開発の“真の勝者”
技術トレンドの読み違えは、将来の「技術的負債」と「エンジニア採用難」に直結する。数百万サイトの追跡調査で判明した、口先だけの流行ではない「実戦で選ばれているWeb技術」の勝者を公開する。(2026/1/10)

「Heartbleed」再来か
MongoDBの脆弱性「MongoBleed」で認証前にメモリが丸裸に CISAも警告
MongoDBに潜む脆弱性「MongoBleed」が牙を剥く。認証前に機密データがメモリから盗み出されるという、Heartbleed再来の危機だ。パッチ以外の必須対策とは何か。(2026/1/8)

従業員の心理を突き、防衛を習慣化させる手法
「セキュリティ研修」という名の脆弱性 SATを楽しくして防御力を高めるには
年1回の形式的なセキュリティ研修では、巧妙化する攻撃から企業を守れない。「義務だから受ける」だけの従業員を、いかにして「自ら守る盾」に変えられるのか。(2026/1/8)

ソフトウェアサプライチェーン攻撃対策をGitHubが指南
「npm install」が命取り? 自己増殖ワーム「Shai-Hulud」の脅威
開発者が何げなくたたくコマンドが、組織への侵入経路になる――。GitHubが警告する、npm環境を狙った自己増殖型ワーム「Shai-Hulud」。その狡猾な侵入プロセスと、情シスが講じるべき防衛策とは。(2026/1/6)

「現場の魔法」を「会社の武器」に変える
「脱Excel」はなぜ現場に潰されるのか 反発を封じる“3つの論理”
「Excel」は現場にとって魔法のつえだが、情シスにとっては管理不能な「時限爆弾」だ。現場の猛反発を抑え、安全に「脱Excel」を進めるためのロードマップを提示する。(2026/1/6)

学位より“あの”速さ
学歴はもう見てない? CIOが学位より重視する採用候補者5つのポイント
IT人材不足が続く一方、「学位」ではなく「ポテンシャル評価」へと舵を切っている企業は増えつつある。そのような企業は採用候補者の何を重視しているのか。(2026/1/6)

2026年1月にサポート終了
Gmailで「他社メール」が読めなくなる 情シスが今すぐ封じるべきリスクは
2026年1月、GoogleはGmailでのPOP3およびGmailifyのサポートを終了する。この変更は、企業のセキュリティと信頼性に深刻なリスクをもたらす可能性がある。IT部門が注意すべきポイントは。(2026/1/6)

2026年のトレンドを予測
アサヒグループ被害は序章に過ぎない ランサムウェア攻撃「3つの絶望シナリオ」
アサヒGHDやアスクルを襲った悪夢は序章に過ぎない。AIで武装し、バックアップまで破壊する2026年の攻撃トレンドを予測して、情シスが講じるべき対策を解説する。(2025/12/27)

年末年始を襲う脆弱性の警告
UTMが“侵入の門”に WatchGuard欠陥悪用で見えた「境界防御」の死角
社内を守るはずのUTMが、攻撃者の踏み台に――。「WatchGuard Firebox」で発覚した深刻な脆弱性は既に攻撃への悪用も確認されている。今、情シスが打つべき手とは。(2025/12/26)

人手不足と複雑化の波に飲まれないために
2026年に「運用崩壊」が到来? IT部門が危機を乗り切るためのトレンド12選
AI関連処理の爆発的な増加と慢性的な人材不足が、従来のIT運用を崩壊させる――。そのような事態は着実に迫っている。2026年のIT運用の現場を襲う危機を乗り越えるために、知っておくべき12個のトレンドを解説する。(2025/12/25)

攻撃数5倍増
「コピペ」で終わる社内システム PowerShellを悪用する“自爆攻撃”の手口とは
高価なセキュリティ製品を導入しても、防ぎ切るのが困難な攻撃がある。従業員が自ら攻撃者の指示通りにコマンドを実行してしまう「ClickFix」だ。この脅威の手口と、IT部門が講じるべき対抗策を解説する。(2025/12/24)

認証方式の進化とIT部門の現実
パスキーにすれば全て解決? 多要素認証やパスワードと「安心」「不便」を比較する
MFAやパスキー導入が進む中、「ログインできない」といった混乱はITの現場で見られる光景だ。認証技術の進化とその現実から、安全と利便性のバランスを取るための検討軸を紹介する。(2025/12/24)

ハッカーがクリスマスを「直撃」
イブのチョコやビールが危ない? アスクル、アサヒGHD攻撃の広がる影響
アスクルやアサヒグループホールディングスが受けたランサムウェア攻撃が、クリスマスにも影響を与えそうだ。アスクルは緊急対策として他社サイトでの商品販売に踏み切った。(2025/12/23)

任意コード実行のリスク
Fortinet製品に“認証バイパス”の死角 管理者権限を奪われる「深刻な脆弱性」の正体
Fortinet製品に深刻な脆弱性が発覚した。SSOを悪用し、攻撃者が管理者として侵入するリスクが現実味を帯びている。攻撃コードも出回る中、今すぐ実施すべき防衛策を説明する。(2025/12/22)

「デジタルフリクション」という見えない導火線
IT部門の「正論」が通じない――企業をむしばむ“見えないトラブル”とは
VPNやSaaSの不調など、些細な「使いにくさ」が積み重なる“デジタルフリクション”が、企業のセキュリティリスクを高めている。TeamViewerの調査では、従業員の過半数がIT部門を信頼していないと判明。現場とITの溝を埋めるには何が必要なのか。(2025/12/23)

「7年の潜伏」を許した検知回避の巧妙手口
430万人被害の「ブラウザ拡張機能」汚染 情シスの“許可”が仇になる時
業務効率化のために許可したブラウザ拡張機能が、ある日突然マルウェアに変貌したら? 7年間検知をすり抜けた手口と、情シスが即座に打つべき「ホワイトリスト汚染」への対抗策を解説する。(2025/12/19)

日本企業だけが求める“異常”なサポート品質
9割が「12時間以内に応答」を要求 OSSを“商用製品扱い”する日本企業の幻想
調査によると、日本企業の約9割が無償OSSに対して商用製品並みの手厚いサポートを要求している。自らの首を絞める「過剰品質」の要求と、その裏にある「お墨付き信仰」の病理を読み解く。(2025/12/19)

社内配布用「緊急セキュリティ通知」
Fortinetに「認証回避」の致命的な欠陥 IPAも警告する侵入ルートの塞ぎ方
Fortinet製品に、認証をバイパスされる深刻な脆弱性が発覚した。情シスが今すぐ組織内に発信すべき、実践的な注意喚起の文面とともに、具体的な対策を公開する。(2025/12/18)

クラウド障害で情シスはどう動くべきか【前編】
“クラウド安全神話”の崩壊 AWS、Azure障害で情シスが直面した「SLAの死角」
2025年に発生した主要クラウドベンダーの障害は、クラウドサービス依存体制のリスクを浮き彫りにした。しかし最大の恐怖は、システム復旧後も業務停止が続く「可用性と継続性のギャップ」にある。(2025/12/19)

「脱VPN」できない企業でもできる防衛戦術
「VPN全廃は無理」な企業が今やるべきランサムウェア対策の現実解はこれだ
VPNが狙われたランサム攻撃が大企業を襲う中、IT部門は「脱VPN」と「現実的防衛策」の間で難しい判断を迫られている。ZTNA導入が進まぬ理由と、VPNの利用を継続する企業に必要な即時対策とは。(2025/12/17)

『ディープラーニングG検定 最強の合格問題集』出張版:
【G検定】「探索・推論」の応用例は? ATM、顔認証システム、掃除ロボットのどれ?
AIの基礎から法律・倫理まで幅広い領域が問われる資格「G検定」。試験範囲の中でも重要度の高いテーマを1問ずつ取り上げ、理解の定着に役立つポイントを確認していきます。今回は最初のAIブームで注目された探索・推論型AI製品の特徴を押さえます。(2026/1/8)

「どちらが安全か」では答えが出ない
オンプレ vs. クラウド、「どちらが安全か」論争に終止符を打つための判断軸とは
クラウドかオンプレか――セキュリティを巡る議論が絶えない中、IT部門は「どちらが安全か」ではなく「どう安全性を担保するか」という視点が重要になる。本稿では、両者の特徴と管理体制に着目し、選択に必要な判断基準を整理する。(2025/12/17)

AIエージェントの暴走とLOTL攻撃の脅威
2026年セキュリティの死角 「AI任せ」と「正規ツール悪用」が招く情シスの失態
AI活用の裏で既存のセキュリティ対策が急速に形骸化している。2026年、情シスを襲うのは「正規ツール」を悪用した攻撃やAIデータの流出だ。対策を誤れば説明責任は免れない。(2025/12/17)

完璧な防御は不可能? 大企業の被害に学ぶ
アサヒ、アスクルを襲ったランサムウェア攻撃の共通項 侵入許した死角は
潤沢な予算を持つ大企業でもサイバー攻撃は防げない。アサヒGHDとアスクルの事例から、共通する侵入の手口と、情シスが直視すべきセキュリティの「死角」を再確認する。(2025/12/16)

「React」に危険な脆弱性
任意コード実行でWebアプリを危険にさらす「React2Shell」 日本でも被害確認
2025年12月初め、JavaScriptライブラリ「React」に脆弱性「React2Shell」が見つかり、現在、攻撃活動が広がりつつある。JPCERT/CCによると、日本でも被害が確認されている。(2025/12/15)

システム安定稼働に必要な真のレジリエンスとは
Cloudflareを“自爆”させた、サイバー攻撃よりも恐ろしい「修正ミス」
1カ月で2度目となるCloudflareのシステム障害が発生した。原因は攻撃ではなく、深刻な脆弱性を防ぐためのセキュリティ対策だったという。複雑化するシステム運用において、変更管理のリスクをどう最小化すべきか。(2025/12/15)

更新頻度、拡張機能、管理基盤を徹底比較
Chrome vs. Edge “9割同じ”が生む「セキュリティの死角」と代償
Webブラウザは今や「業務OS」だ。「Google Chrome」「Microsoft Edge」は共に同じエンジンを積むが、選択を誤れば脆弱性対応の遅れや管理の複雑化を招く。4つの決定的な違いを解説する。(2025/12/14)

防御側が知っておきたい「攻撃マニュアル」
攻撃者目線であなたの企業を狙う戦略を解説 今すぐ講じるべき対策とは
「敵」(攻撃者)の動きを知れば、先手を打って攻撃に対抗できる。本稿は、製造業を狙った攻撃を想定し、攻撃者の具体的な動きと、防御側が講じるべき対策をまとめている。(2025/12/13)

攻撃者にとって格好の標的
AD環境を脅威から守れ 6大脅威と企業が今すぐできる対応策をMicrosoftが公開
Microsoftは、Active Directory Domain Servicesを標的とした代表的な6つの攻撃手法とその対策を公開した。(2025/12/12)

攻撃を水際で止めた企業に学ぶ
中堅・中小企業が「確実に再現できる」防御ポイント 侵入前に勝負を決める
事業内容や規模を問わず、さまざまな企業が攻撃の対象になっている中、攻撃リスクを前提に「侵入を水際で止める」ための取り組みが重要だ。海外事例から具体策を学ぼう。(2025/12/12)

「複雑過ぎて管理不能」なシステムを守る
Kubernetesの構成は“穴だらけ”? 致命的な設定ミスを防ぐ「KSPM」の実力
Kubernetesの普及が進む一方で、その複雑さ故に設定ミスや脆弱な権限管理は放置されたままになりやすい。攻撃者に狙われる「死角」をどうふさげばよいのか。コンテナ運用に不可欠な「KSPM」のメリットを紹介する。(2025/12/12)

なぜ多いのか?
Microsoftの脆弱性修正、2025年は1100件越え 最近の危険な「3つの欠陥」
Microsoftによる同社製品の脆弱性修正が後を絶たない。2025年、公開されたパッチは1100件を超えた。こんなに脆弱性が多い理由と、今、特に注意が必要な3つの脆弱性を取り上げる。(2025/12/11)

From Informa TechTarget

なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか

なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。