ラテラルムーブメント対策が後手に
「ゼロトラスト」に取り組む企業の“残念な現実” なぜ必要な対策ができていない?
全ての通信を信頼しない「ゼロトラストセキュリティ」への注目が集まっている。しかし、企業が実際に注力しているセキュリティ対策は、実際のゼロトラストからはほど遠い。なぜなのか。(2025/4/18)

AIデータセンター向け新製品を発表
AI需要にどう応える? Dellが打ち出す“AIインフラ構想”の新製品群とは
2025年4月、Dell TechnologiesはAIデータセンター向けの新製品群を発表した。これはNVIDIAとの協業に基づいて構築されるAIインフラでも活用される製品群だ。Dellが目指す今後のAIインフラの在り方とは。(2025/4/18)

知らない間に個人情報が盗まれる【後編】
このサイト本物? 偽サイトで個人情報を抜き取るファーミングについておさらい
偽のWebサイトに誘導して個人情報を抜き取るのが「ファーミング」だ。ファーミングはいつ、どこで起こるのか。フィッシングとは何が違うのか。(2025/4/17)

ネットワークエンジニアリングの未来【後編】
エンジニア不足を解消するためにネットワーク業界はどう変わればいいのか?
ネットワークエンジニアは魅力的な仕事だが、求人動向から人気低下の兆しが見受けられる。ネットワーク業界は何をどう変えればいいのか。(2025/4/17)

知らない間に個人情報が盗まれる【前編】
気付いたら偽のWebサイトで個人情報を入力してた――ファーミングの手口とは
エンドユーザーが気付かない間に個人情報を自ら差し出すように仕向けるのが「ファーミング」だ。その仕組みと手法を紹介する。(2025/4/16)

狙い目や攻撃のスピード感が判明
ランサムウェア集団Black Bastaの会話が流出 明らかになった攻撃者の“本音”
流出したチャットログの分析によって、ランサムウェア集団Black Bastaの攻撃手法の全容が明らかになった。大手ベンダー製品/サービスの脆弱性を狙い、計画的に攻撃を進めようとする実態とは。防御側はこの情報をどう活用すべきか。(2025/4/14)

仮想化インフラ市場の行方【前編】
「2025年は勝負の年」 脱VMwareを狙うITベンダーの思惑
BroadcomによるVMware買収による市場の混乱は、競合の仮想化ベンダーにとってはチャンスだ。どのようなベンダーが市場に参入し、どのような戦略を描いているのか。(2025/4/14)

企業の意外な盲点
ランサムウェアの半数以上が“あの侵入経路”を悪用――見過ごされたリスクとは?
サイバー保険会社Coalitionの調査レポートによると、ランサムウェア攻撃の侵入経路には”ある傾向”が見られたという。攻撃のトレンドや、ますます高まる脅威リスクへの備え方と併せて解説する。(2025/4/10)

ネットワークエンジニアリングの未来【中編】
「ネットワークの面白さ」をどう伝える? 先輩エンジニアの普及活動とは
他のIT技術分野に比べてネットワークエンジニアリングに興味を持つ人が減少傾向にある。なぜネットワークエンジニアリングの人気は落ちているのか。先輩エンジニアはなぜネットワークエンジニアリングを始めたのか。(2025/4/10)

AIコーディングツール7選【後編】
自社に合うIDE向け「AIコーディングアシスタント」はどれ? 失敗しない選び方
AIコーディングツールは開発効率を向上させる能力を秘める一方で、プライバシーやライセンスの問題も抱えている。どのようなツールが自社に合い、どのような場面で真価を発揮するのか。(2025/4/8)

“活動が困難”になるまで追い詰め
数十億ドルを動かしたロシアのマネロン組織を摘発 国際捜査の成果とは
英国をはじめ各国の法執行機関が、ロシア系のマネーロンダリングネットワークを摘発した。ネットワークが“活動継続は困難”だと判断するまでに至った、捜査の成果とは。(2025/4/8)

「IAM」トレンド予測9選【後編】
「VPN」が危険な理由と「ZTNA」移行の利点は? IAMの主要トレンドまとめ
不正アクセスのリスクを減らすには「IAM」(IDおよびアクセス管理)への取り組みが重要になる。IAMについて今知っておくべき動向とは何か。VPNからZTNAへの移行など、主要トレンドをまとめた。(2025/4/7)

あの大規模インシデントをおさらい【後編】
まさかのあれが“丸見え” 歴史に残る情報漏えい事件5選
サイバー攻撃や個人情報の漏えいは後を絶たない。過去に起きた事件では、企業はどのような対策を怠っていたのか。5例紹介する。(2025/4/12)

ランサムウェア攻撃活動の「今」【後編】
狙いは「暗号通貨ウォレット」 macOSユーザーを安眠させない手口とは?
2024年から「macOS」を標的にした攻撃が急増していると、セキュリティベンダーESETは注意を呼び掛ける。macOSはどのような手口で狙われているのか。(2025/4/3)

AIコーディングツール7選【前編】
“AIコーディング”でどのツールを選ぶ? 「ChatGPT」「Claude」の真価
コーディング作業の効率化を支援するためのAI技術活用が盛り上がりを見せている。さまざまなAIコーディングツールの中から、自分の用途に合うものを選ぶために、その違いを知っておこう。(2025/4/1)

文書管理を効率化
紙ベースの業務からの卒業 文書管理システム導入までに検討すべき課題7選
伝票や従業員名簿、引継ぎ資料など業務で利用する文書データは多岐にわたる。「DMS」を使えばそれらを電子化し、紙ベースでの管理から脱却できる。業務効率化にも有効だが、導入時に解決すべき7つの課題がある。(2025/4/3)

「IAM」トレンド予測9選【前編】
不正アクセスを防ぐには? 知っておくべき「IAM」の最新動向
不正アクセスの防止策として有効な「IAM」(IDおよびアクセス管理)。近年、IAMに関するさまざまな変化が起きている。知識をアップデートするための主要トレンドをまとめた。(2025/3/31)

2024年の10大セキュリティニュース【前編】
攻撃集団の撲滅からMicrosoft批判まで――2024年のセキュリティ界5大激震
さまざまなセキュリティニュースが飛び交った2024年。国際的な捜査機関がランサムウェア集団を壊滅させた鮮やかな手法や、米政府機関がMicrosoftのセキュリティ文化を厳しく批判した事例を紹介する。(2025/3/28)

テレワーク時代のデータの守り方【後編】
マルウェア検知やVPNで終わってない? 「危険なテレワーク」を防ぐ対策6選
情報漏えいやサイバー攻撃のリスクを防ぎながら、従業員が安全にテレワークを実施するために、企業が講じるべき対策とは。押さえておくべき6つのポイントを解説する。(2025/3/28)

メールをセキュリティの弱点にしない【後編】
「公衆無線LANを使わない」だけじゃないメールセキュリティ対策5選をおさらい
安全にメールを使えるようにするためのメールセキュリティ対策は多岐にわたり、複雑になりがちだ。徹底すべきメールセキュリティ対策を5つ紹介する。(2025/3/28)

メールをセキュリティの弱点にしない【中編】
従業員が“ついやってしまうNG行動”を避けるためのメールセキュリティ対策5選
業務でメールを使い始めたばかりの従業員にオンボーディングを実施する場合、セキュリティ対策としてまず何から伝えればいいのか。本稿は、そのような場面で有用なメールセキュリティ対策を5つ紹介する。(2025/3/27)

メールをセキュリティの弱点にしない【前編】
パスワードに“複雑さ”は不要だった? メールセキュリティの基本的な対策5選
安全にメールを使う上で、メールのセキュリティ対策は欠かせない。一方、対策は多岐にわたる。基本のセキュリティ対策を5つ紹介する。(2025/3/26)

DR用語27選【前編】
事業が止まってからでは遅い 知っておくべき「DR」基礎用語7選
災害やサイバー攻撃でシステムが停止した際、DR(災害復旧)用語の理解不足が復旧の大きな障壁になり得る。知っておかないと現場で混乱しかねない、7つのDR用語を解説する。(2025/3/25)

ネットストーキングとは【後編】
あの情報が格好の餌食に? ネットストーカーに狙われないための対策をおさらい
気付かないうちに、自分のSNSアカウントが監視され、悪質なコメントが繰り返し投稿されている――このようなハラスメントを遂行するネットストーキングに特徴はあるのか。ネットストーキングの法的な位置付けとは。(2025/3/27)

生成AIで実装作業を自動化
API公開の起爆剤となるか? アンチパターン、「60分でAPI実装」の新機能を提供
SaaS開発支援ツール「SaaSus Platform」にAPI公開を支援する新機能を追加。海外に比べて遅れている国内のAPIエコシステムを発展させる起爆剤となるか。(2025/3/21)

すでに悪用を観測済み
「防御策」が「侵入口」に? Palo Altoファイアウォール用OSで脆弱性が発覚
本来は企業を守るはずのPalo Alto Networks製ファイアウォールが、攻撃の入り口になりかねない脆弱性が発見された。認証を回避できるこの脆弱性は、すでに攻撃が観測されている。やるべき対処とベンダーの見解は。(2025/3/20)

新たな認証「パスキー」の可能性【後編】
「パスキー」はこれだけ使える “パスワードなし”の未来がすぐそこに
パスワードを使わずにログインができる認証手法「パスキー」が使えるWebサイトが増えている。どのサービスやWebサイトで使えるのか。代表的な例を紹介する。(2025/3/20)

セキュリティによくある5つの誤解【第5回】
「ITアウトソーシングなら安全」は幻想? 法律事務所がはまった“わな”とは
IT運用のアウトソーシングはさまざまなリスクを招きかねない。英国の法律事務所もそのわなにはまってしまった。同社の失敗から何を学ぶべきか。(2025/3/19)

教育機関向けシステムに不正アクセス【前編】
生徒や教員のデータが流出 「PowerSchool」の侵害はこうして起きた
教育機関を狙う攻撃として、教育現場で使われるツールを“経由”したデータ盗難がある。米国で起きた攻撃例を解説する。(2025/3/18)

最も使われている業務アプリは
日本企業の業務アプリ数「急伸するも世界の約半分にとどまる」 Okta調査
Oktaは、業務アプリケーションの利用動向調査結果を年次レポート「Businesses at Work 2025」で発表。セキュリティやコラボレーション分野の利用が伸びている状況が明らかになった。(2025/3/17)

IAM市場が成長
なぜ「IAM」が“セキュリティの要”と言われるのか? SailPoint上場で脚光
IAMベンダーのIPO(新規株式公開)発表は、アイデンティティー市場の成長を裏付ける重要な出来事として受け止められている。アイデンティティーがあらゆるセキュリティ対策の基盤となった背景とは。(2025/3/14)

新たな認証「パスキー」の可能性【中編】
パスワードはもう要らない? 「パスキー」の安全だけじゃない意外な利点とは
パスワードを使わずにサービスにログインできる認証手法としてパスキーが注目されている。パスキーはセキュリティだけではなく、ビジネスの観点でも利点が見込める。何が期待できるのか。(2025/3/13)

Mandiantが調査を公表
Juniper製ルーターに「攻殻機動隊さながら」の高度マルウェア攻撃 その手口は
Mandiantは、Juniper製ルーターを標的にした高度なマルウェア攻撃に関するレポートを公表した。ネットワークセキュリティに重大なリスクをもたらすものと見られ、迅速な対策が求められる。(2025/3/13)

エグレスを基礎から【第2回】
サイバー攻撃者が狙う「エグレス」とは 主要な手口を解説
IT分野ではメールの送信など外部インフラへのデータ転送はエグレス(Egress)と表現することがある。意図しないエグレスの発生はセキュリティの問題がある。どのようなエグレスが問題になるのか。(2025/3/12)

プロキシファイアウォールを徹底解説【前編】
いまさら聞けない「プロキシファイアウォール」とは何か
プロキシとファイアウォールの機能を組み合わせたプロキシファイアウォールはネットワークとセキュリティの両面で重要な役割を果たす。プロキシファイアウォールの用途とは。(2025/3/7)

新たな認証「パスキー」の可能性【前編】
パスワードをやめて「パスキー」に移行すると結局何がうれしい?
セキュリティを強化しつつユーザー体験(UX)を損なわない認証の仕組みを作るにはどうすればいいのか。認証手法としてパスワードをやめて「パスキー」に移行するメリットとは。(2025/3/6)

セキュリティによくある5つの誤解【第3回】
セキュリティ予算がないなら「高額=安全」の呪縛を解いて出直すべし
セキュリティ対策を強化するほどコストがかかりがちだが、解決方法はある。「セキュリティ対策は高過ぎる」説を払拭し、より安価にセキュリティ対策を実施するには何が必要なのか。(2025/3/5)

原因はまさかの「初歩的ミス」
DeepSeekの生成AIにセキュリティ専門家が“絶望した”理由
中国のAI技術ベンダーDeepSeekの同名AIチャットbotサービスのセキュリティ対策の不備が指摘されている。DeepSeekのセキュリティ対策を分析したある専門家によると、初歩的なミスがあった。(2025/3/4)

データ連携の仕組みを解説【後編】
「Webhook」と「API」のどちらを選ぶ? どう使い分けるのか
アプリケーション間でデータをやりとりする際に使われる仕組みとして、APIやWebhookがある。開発者は両者をどのように使い分けるべきなのか。(2025/3/3)

一段と活発化するランサムウェア攻撃【前編】
ランサムウェア攻撃が過去最多に――暗躍する“謎の攻撃集団”「FunkSec」とは
ランサムウェア攻撃はかつてないほどの勢いを見せている。その背景にあるのは、攻撃集団「FunkSec」による活発な活動だ。要注意のFunkSecとはどのような攻撃集団なのか。(2025/2/26)

セキュリティによくある5つの誤解【第2回】
「マルウェア対策ソフトがあるから安全」の過信が招く“思わぬ事故”とは
1つのツールだけでは全てのシステムを攻撃から守ることが難しく、セキュリティは複雑になりがちだ。「マルウェア対策ツールがあるから大丈夫」という誤解には注意が要る。どのような施策が必要になるのか。(2025/2/26)

IDセキュリティで注力すべき分野【後編】
次世代IDセキュリティのトレンドが分かる「3つのキーワード」とは
企業が扱うIDは、従業員と顧客に関するもの、クラウドサービスとオンプレミスシステムの両方に存在するものなど多岐にわたる。IDを安全に管理するために、企業が着目すべき3つの技術分野とは。(2025/2/25)

データ連携の仕組みを解説【中編】
「Webhook」と「API」は何が違う? 5つの視点でおさらい
「Webhook」と「API」は、どちらもアプリケーション間でデータをやりとりする際に使われる仕組みだ。両者は何が違うのか。機能やコスト、セキュリティといった観点から解説する。(2025/2/24)

クラウド時代にIDを守るには【後編】
ユーザー認証の進化版「継続的認証」と「アダプティブ認証」とは?
クラウドサービスの利用が広がる中で、一段と「IAM」(IDおよびアクセス管理)を強化する重要度が増している。有効な認証手法として「継続的認証」と「アダプティブ認証」を解説する。(2025/2/24)

セキュリティによくある5つの誤解【第1回】
「うちは攻撃されない」の誤解こそが“被害案件の元凶”だった?
セキュリティ分野では脅威も求められる対策も常に変化を続け、多様な情報が飛び交っているため、さまざまな誤解が生まれやすい。どのような誤解があるのか。誤解に付け込む攻撃の実例や対策と併せて解説する。(2025/2/19)

IDセキュリティで注力すべき分野【前編】
「10万台のルーター侵害」の悲惨な例も 忘れてはいけない“あの対策”
さまざまな先進的技術が登場する中、IDセキュリティの分野で企業が集中的に投資をしているのは「基礎技術」だ。実際に、その方針はセキュリティ強化に役立っている。具体的に注力すべき技術分野とは。(2025/2/18)

AWS脅威インテリジェンスの中核「MadPot」
攻撃開始まで「わずか3分」 AWSが仕掛ける“ハニーポット”の攻防
AWSは増加するサイバー攻撃から顧客を保護するために、さまざまなセキュリティ対策に取り組んでいる。同社の中核となる技術「MadPot」とはどのような仕組みなのか。(2025/2/17)

クラウド時代にIDを守るには【中編】
いまさら聞けない「役割ベースのアクセス制御」(RBAC)とその「進化版」
クラウドサービスを侵入から保護する「IAM」(IDおよびアクセス管理)の一環として、「役割ベースのアクセス制御」(RBAC)がある。RBACとは何か。(2025/2/17)

セキュリティを巡る2025年の動向【前編】
「非人間ID」も標的に 危ないのはもうユーザーIDだけじゃない
重大なインシデントを防ぐ上で欠かせないのがID情報の保護だ。2025年はどのような施策が重要になるのか。今後のトレンドとセキュリティ強化のポイントを考える。(2025/2/12)

クラウド時代にIDを守るには【前編】
「MFA」が鍵なら「UEBA」は何か IAMの今どきの常識
クラウドサービスへの不正アクセス対策は全ての組織にとって欠かせない。どのような手法を使うべきなのかを含めて、IAMを強化するためのポイントまとめた。(2025/2/10)

From Informa TechTarget

お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。