セキュリティアラートの社内通知
【メール文面お届け】そのルータに「ORB化」のリスク これで注意喚起
セキュリティアラートが発されたとき、社内で情報を共有するにはどうすればいいのか。ルータに関するIPAの注意喚起を取り上げ、社内通知用のメール文面を作成した。(2025/12/5)
安全性や利便性を考える
パスワード「使う」派vs「使わない」派 リスクやツールの選択肢とは
テレワークを背景にクラウドサービスの利用が広がったとともに、それぞれにログインするためのパスワード管理も難しくなった。そもそもパスワードは安全な認証手法なのか。(2025/12/1)
パスワードの脆弱性や従業員PCへのローカル保存が情報漏えいの引き金に
アサヒグループへのランサムウェア攻撃はなぜ、どのようにして起こったのか?
アサヒビールやアサヒ飲料を擁するアサヒGHDは、2025年9月に発生したサイバー攻撃の詳細を説明した。アサヒGHDのシステムはどのようにして侵入されたのか。復旧作業が長期化している原因と、今後の再発防止策は。(2025/11/27)
「Infostealer」にも対抗
パスワードを漏えいさせない管理ツール「Keeper」とは マクニカが発売
マクニカはKeeper Security APACのパスワード管理ツール「Keeper」を日本で販売すると発表した。Keeperを使えば、パスワードをどのように攻撃者から守れるのか。(2025/11/19)
パスワード管理を安全に進める
あなたのPW、狙われている――パスワードマネジャーの「6つの落とし穴」
複数のパスワードを安全かつ効率的に管理するパスワードマネジャーだが、その利便性と裏腹に、セキュリティのリスクも指摘されている。リスクや対策を紹介する。(2025/11/19)
マルウェア配布の拠点にも
シャドーAIは減少傾向、新たな課題は? Netskopeが製造業のAI活用実態を発表
Netskopeは、製造業における生成AIツールの利用とセキュリティリスクをまとめたレポートを発表した。「シャドーAI」は減少し、企業が正式に承認したAIツールの活用が進む中、新たな課題が浮き彫りになっている。(2025/11/17)
過去のインシデントからの教訓
三菱電機が“脱パスワード”の切り札に「YubiKey」導入 なぜスマホでは駄目?
認証情報の不正使用は重大な事件につながる。三菱電機は過去のインシデントの教訓からMFAの導入に踏み切る際、スマートフォンによる認証ではなく、物理的なセキュリティキー「YubiKey」を選んだ。その理由とは。(2025/11/17)
セキュリティ専門家の見解
日経の「Slack」侵入で浮き彫りになった個人PCのリスク 取るべき対策をおさらい
日本経済新聞社で攻撃者が社内「Slack」に入り込んで個人情報が漏えいしたことを受け、セキュリティ専門家は場所を問わずに働ける「ハイブリッドワーク」のリスクをあらためて指摘する。(2025/11/12)
パスワードのセキュリティを高める7つの基本【後編】
“いい加減なパスワード管理”を防ぎ、不正アクセスのリスクを抑える基本の方法
パスワードレス認証が台頭しても、企業でパスワードの使用を完全になくすことはできない。適切なパスワード管理を実現するには、どのような対策を取る必要があるのか説明する。(2025/11/7)
パスワードのセキュリティを高める7つの基本【前編】
「パスフレーズ」「パスワードマネジャー」はどう使う? パスワード管理の基本
企業システムのパスワードを適切に管理するには、IT部門とエンドユーザーである従業員の双方の取り組みが必要だ。パスワードの漏えいを防ぎ、セキュリティを向上させるための基本的な方法を説明する。(2025/11/6)
スマホの危険な「スパイウェア」対策【前編】
スマホが発する“SOS”のサインを見抜け 「スパイウェア」の脅威と予防策
エンドユーザーに隠れて情報を抜き取る「スパイウェア」は、不正なアプリケーションや詐欺メッセージなどを経由してひそかに侵入する。今すぐ確認すべき「感染の兆候」と予防策を解説する。(2025/11/1)
“2大AIツール”を比較【後編】
仕組みで理解する「AIエージェント」と「チャットbot」の違いはこれだ
さまざまな企業で利用が広がりつつある「AIエージェント」と「チャットbot」は類似しているが、同じではない。それぞれの仕組みを見て、どう違うかを解説する。(2025/11/1)
音声操作や自動タスク実行にも対応
Microsoft Edgeに「Copilot Mode」登場 AIが操作も調査もサポート
Microsoftは、同社のWebブラウザ「Microsoft Edge」にAIを統合した新機能「Copilot Mode」を発表した。AIによって複数タブの情報整理や音声操作、作業の自動化などが可能になるという。(2025/10/31)
セキュリティはID管理の時代へ【後編】
そのAIエージェントは“本人”か? 「AIのためのID」が必要になる未来
人に代わってタスクをこなす「AIエージェント」が普及すると、人やデバイスだけではなくAIエージェントにもIDが必要になるという見方がある。AI技術を安全に使うための、次世代セキュリティの考え方とは。(2025/10/23)
「40分制限」よりも厄介な問題?
関西電力が4万人規模の「Zoom」導入 手作業のID管理を年300時間も削減
関西電力はグループ従業員約4万人に「Zoom Workplace」有償版を本格導入した。有償版に切り替えた目的は会議の時間制限の解消だけではなく、IT管理者を悩ませていた「手作業地獄」を解消することにもあったという。(2025/10/22)
セキュリティはID管理の時代へ【前編】
だからパスワードは駄目 防御の最前線が「ID」である理由
サイバー攻撃が巧妙化する中、攻撃者はアカウント登録やパスワードリセットといった防御が甘い「裏口」を狙っている。こうしたリスクを生まないためには、なぜID管理が重要なのか。(2025/10/16)
気付いたら給料が別の口座に
“給料が振り込まれない”――MFAの不備を突く「給与振込先変更」詐欺の仕組み
Microsoftは、米国の教育機関などを中心に発生している“給与抜き取り型サイバー攻撃”を確認したと発表した。(2025/10/15)
ITエンジニアのスキル強化を加速
AIに育てられた人材がやってくる──ITエンジニア育成を変える新常識
IT人材の不足やスキルギャップの拡大を背景に、企業がAI技術を活用して従業員のスキルを可視化、強化する動きが進んでいる。どのようにAIを使えばいいのか。(2025/10/15)
Discord本体のシステムへの影響はない
Discord、第三者ベンダー経由の情報流出を公表 約7万人の個人情報が漏えい
Discordは、第三者のカスタマーサポート事業者が不正アクセスを受けたことを明らかにした。全世界で約7万人のユーザーが影響を受け、身分証明書画像などが流出した可能性があると説明している。(2025/10/14)
遊びが犯罪行為にエスカレート
学校での内部犯行、原因の半数以上は“生徒”だった
英国の学校で報告された内部関係者によるデータ侵害のうち、過半数である57%は就学者によるものだった。単なるいたずらでは済まされない、その危険な動機を、実際の報告例とともに掘り下げる。(2025/10/11)
リモートデスクトップの基礎を学ぶ
いまさら聞けない「RDP」と「ポート」の関係と、ポート番号の変更方法
リモートデスクトップを使用する場合、知っておくべきなのが「ポート」だ。Windows環境でのポート番号の具体的な変更手順を分かりやすく説明する。変更のメリットと注意点も併せて紹介する。(2025/10/1)
リアルタイムフィッシングの傾向と対策
多要素認証すり抜け攻撃「リアルタイムフィッシング」の手口 対策はパスキー?
フィッシング対策として有効だとみられていた、多要素認証をも突破する「リアルタイムフィッシング」。その驚異の手口とは。有効な対策として「パスキー認証」に期待が集まる理由と、その仕組みや導入方法とは。(2025/9/29)
Microsoftライセンスを理解する
「Windows Hello for Business」の基本を整理 認証機能とライセンス要件とは?
「Windows Hello for Business」は、Microsoftライセンスにバンドルされていることが多い。IT管理者は利用可能なライセンスと費用について理解しておく必要がある。(2025/10/9)
「Windows Server 2025」の押さえるべき新機能と移行計画【第2回】
Windows Server 2025移行の“超難関”「Active Directory」問題解決ガイド
「Windows Server 2025」への移行で問題となるのが「Active Directory」(AD)への影響だ。主にAD関連で必要な対処に注目し、Windows Server 2025への安全な移行をかなえる実践的な準備、計画、移行手順を紹介する。(2025/9/29)
3000件を超えるWebサイトへの不正アクセスも
“数百万人の認証情報”を盗んだハッカー、その陰に謎の組織 何者なのか?
大規模なWebサイト改ざんと個人データ窃取で実刑判決を受けた26歳の男。その背後にあった過激派組織との関係と、英国当局が明かした詳細とは。(2025/10/8)
主要な3大方式を徹底比較
パスワード卒業“究極”の切り札「パスワードレス認証」の失敗しない選び方
厄介なパスワード認証から脱却する「パスワードレス認証」。「生体認証」「FIDO2準拠のセキュリティキー認証」「スマートフォン認証」の3大方式から、最適な選択肢を見極める実践的な選定指針を解説する。(2025/9/26)
移行準備からインストールまで
「Windows」から「Linux」へ――迷わず乗り換えるための“OS移行”ガイド
「Windows」から「Linux」への移行は、順を追って進めれば難しいものではない。移行前の準備からインストール後の作業に至るまで、スムーズにLinuxへ移行するための手順を解説する。(2025/9/23)
すぐに移行できない場合の“一時回避策”も
Windows 10がまだ動く「Windows 11未移行PC」は“悲劇のXP”と似た運命をたどる
「Windows 10」サポート終了までに「Windows 11」への移行に取り組まないと、深刻な問題に直面し得る――。こう警告するセキュリティ組織が懸念するのは、かつて「Windows XP」で生じた問題の再来だ。(2025/9/19)
最新の脅威とゼロトラストの全貌【第6回】
「ゼロトラスト実装」どこから着手すべき? 失敗しない“3つのステップ”とは
ゼロトラストを実現するには、段階的かつ現実的なステップを踏んでいくことが重要です。エンドポイント対策、ネットワーク構築、ID管理の観点から、ゼロトラストのステップをどう踏み出すべきかを解説します。(2025/9/17)
現場で成功するゼロトラスト実装ガイド【後編】
VPN不要のアクセス制御へ Akamaiがたどり着いた「ゼロトラスト」の本質
サイバー攻撃の被害を契機に、ゼロトラストの実装に乗り出したAkamai Technologies。初期の試行錯誤から、VPN不要のアクセス制御実現に至るまでの道のりは、段階的な導入と柔軟な発想の重要性を示している。(2025/9/11)
最新の脅威とゼロトラストの全貌【第5回】
「ゼロトラスト」を理想論で終わらせない――SASEによる現実的な実装方法
巧妙化するサイバー攻撃に対抗するためのセキュリティモデルとして重要性を増すゼロトラスト。その実装に当たっては、多様なツールやポリシーの見直し、ユーザー体験との両立などさまざまな課題に向き合う必要があります。(2025/9/11)
重要になる“フィッシング耐性のある認証”
「Okta」を使うな――攻撃者による“偽招待”の危険
Slackを装う招待で「Okta FastPass」の利用を禁じる手口が確認された。フィッシング耐性のある認証をポリシーで強制することの重要性が浮き彫りになった。(2025/9/3)
ランサムウェアが狙う脆弱性に対応
セキュリティポリシー運用が徹底されない海外拠点、情報漏えい防止に必要なこと
ランサムウェアによる被害は後を絶たないが、警察庁の調査によれば、感染の8割以上がVPNやリモートデスクトップ機器を経由した侵入によるものだという。特に管理が行き届きにくい海外拠点で、対策を徹底するにはどうすればよいのか。(2025/8/26)
最新の脅威とゼロトラストの全貌【第4回】
「ゼロトラスト移行」はどこから着手すべき? SASEを使った事例5選
ゼロトラストを効率的に実装するための手段として注目されるSASE。実際に導入した企業は、どのような課題を持ち、どのように導入したのかを解説します。(2025/8/26)
いま振り返る「Windows 10」の全て【第5回】
「Windows 10」を使い続ける“Windows 11未移行ユーザー”のための安全対策
「Windows 10」の公式サポートは2025年10月14日に終了する。Windows 11にまだ移行できないのであれば、改めてWindows 10のセキュリティ機能とプライバシー対策を点検しておこう。(2025/8/23)
AIで変わりゆく開発者の仕事【第2回】
「コードを書く時代は終わった」 “バイブコーディング”で変わる開発作法
生成AIの進化が、ソフトウェア開発の在り方を根本から変えつつある。自らはコードを書かず、AIに任せる「バイブコーディング」が、スタートアップを中心に広がり始めているという。その実態とは。(2025/8/20)
MFA認証要素の違いと設計方法【後編】
「多要素認証だから安心」とは限らない? その“使いどころ”と実装時のこつ
「多要素認証(MFA)を導入すれば安心」というわけではない。MFAが有効なユースケースや、運用でのつまずきやすいポイントを理解しておこう。(2025/8/19)
最新の脅威とゼロトラストの全貌【第3回】
「ゼロトラスト実装」の構成要素とは? SASEと融合した防御モデルの全容
巧妙化、複雑化するサイバー攻撃に対応するためのセキュリティ対策であるゼロトラスト。それを実現するには複数の機能を組み合わせる必要があります。ゼロトラストの構成イメージを解説します。(2025/8/20)
いま振り返る「Windows 10」の全て【第3回】
“Windows 11に移行しない”のも納得? 「Windows 10」はここまで進化した
2015年の登場以来、数々の進化を遂げてきた「Windows 10」。2025年10月のサポート終了を控える今、移行の検討材料として主要バージョンの特徴や改良点を時系列で振り返る。(2025/8/17)
いま振り返る「Windows 10」の全て【第2回】
Windows 11未移行者が「Windows 10でも満足」と言いたくなる“これだけの進化”
「Windows 10」のサポート終了が2025年10月14日に迫っている。その歴史を振り返り、Windowsの進化における意義を再考する。主要な新機能をまとめた。(2025/8/16)
新たな境界は「アイデンティティー」【後編】
社員もクラウドもAIも侵入口に……「ID境界」の“7大リスク”と守り方
企業が自社の重要な資産を守る上で、重要な境界はネットワークではなく「アイデンティティー」(ID)になりつつある。経営の視点からもIDセキュリティを優先すべき理由と、そのために必要な具体策を整理する。(2025/8/13)
MFA認証要素の違いと設計方法【前編】
本当に安全な「多要素認証」とは? MFA基本要素と巧妙化する攻撃への対抗手段
巧妙化する攻撃からアカウントを守るには、認証要素の強弱を押さえた上で多要素認証(MFA)を設計することが重要だ。MFAの主要認証要素の比較や、フィッシング耐性のあるMFAについて解説する。(2025/8/12)
「HTTP」の基本と進化を理解する【中編】
いまさら聞けない「HTTP通信」 “Webページを届ける”仕組みとは
Webサイトにアクセスすると、ブラウザとWebサーバ間では「HTTP」による通信が発生する。ユーザーが目にするページは、裏側で交わされる「リクエスト」と「レスポンス」のやりとりによって成り立っている。(2025/8/9)
露呈したサプライチェーンの盲点
自治体が相次ぎ“サイバー攻撃被害” 格好の標的となる「構造的な弱点」が浮上
英スコットランドのグラスゴーの市議会がサイバー攻撃を受けた。相次ぐ地方自治体への攻撃により、自治体が抱える“構造的な弱点”が明らかになった。(2025/8/7)
新たな境界は「アイデンティティー」【前編】
防御の境界はもうネットワークではなく「アイデンティティー」である必然の理由
インターネットの進化により、IPアドレスや場所に依存した従来型セキュリティの境界は消滅した。新たに「アイデンティティー」が新たな境界となり、攻撃対象領域としての重要性が高まっている。(2025/8/6)
Microsoftが39万台の「Windows」PCを救う
人気の攻撃ツール「Lumma Stealer」を撲滅 “犯罪のサブスク”をどう止めた?
Microsoftは、情報窃取型マルウェア「Lumma Stealer」を提供するサービスの活動を停止させることに成功した。その鍵を握ったのは、国際的な公共機関との密な協力だ。この大規模な撲滅作戦の詳細を見てみよう。(2025/8/5)
セキュリティ特化のLinuxを比較【後編】
「ParrotOS」とは? プライバシー保護と開発効率を両立できるLinux
サイバー攻撃への備えは必須だが、日常業務でのプライバシーや開発効率も犠牲にできない――。そうした悩みを解消し得るLinuxディストリビューションが「ParrotOS」だ。その設計思想と、具体的な機能とは。(2025/7/28)
個人ではなく企業による一括管理が重要
増え続けるIDとパスワードをどう管理する? 「IGA」導入でリスクを最小に
企業でデジタル化が進み、さまざまなシステムが導入されるにつれて、IDやパスワードが増えている。従来の手法では管理が困難になりつつあり、今後はIGAのような新たな管理方法の導入が必要になるだろう。(2025/7/29)
セキュリティ特化のLinuxを比較【前編】
「Kali Linux」とは? “攻撃者目線”でセキュリティを学べるOS
巧妙化するサイバー攻撃からシステムを守るには、防御する立場も攻撃者の視点を理解する必要がある。そのための侵入テストに活用できるLinuxディストリビューション「Kali Linux」とは。(2025/7/25)
「自社データを生かすAI」の設計【後編】
「RAG」導入に成功する企業の“6つのベストプラクティス”
LLMの信頼性や業務適用性を高める技術として注目される「RAG」。その効果を最大限に引き出すための6つのベストプラクティスとは。(2025/7/22)
なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。