事件後の対処にも問題
“単純な手口”が招いた93億円の公金詐欺 学ぶべき「セキュリティの鉄則」とは?
英国で4700万ポンドの公金がだまし取られた。その手口はよくあるフィッシング攻撃だったという。政府機関のセキュリティ対策や事後対処に問題はなかったのか。事件から学ぶべきセキュリティの鉄則を考える。(2025/7/16)

永久ライセンスユーザーに広がる不安
ハッキング大会でVMwareの脆弱性が露呈 ESXiでは“初の侵害報告”も
企業の仮想化インフラの中核を担うVMware製品に関して、ハッキングコンテストで攻撃が成功した他、複数の脆弱性が報告された。Broadcomによるサポート方針の転換も重なり、企業ユーザーの間では不安の声が高まる。(2025/7/14)

世界的に進む“脱パスワード”
「パスワードやめます」 英国政府が“パスキー”を使うのはなぜ?
公共サービスを提供する英国政府のWebサイト「GOV.UK」に、全面的にパスキー認証が実装されるとの計画が発表された。英国政府の狙いと、世界的に脱パスワードが進む理由を解説する。(2025/7/8)

パスワードは安全か【後編】
パスワードと似ているけど安全性が大違い? 「パスキー」「パスフレーズ」とは
パスワードは本人確認の基本的な手段だ。しかし、最近ではパスワードではなく「パスキー」や「パスフレーズ」も使われるようになっている。パスワードとは何が違うのか。(2025/7/2)

詐欺の手口から対策まで
犯罪者の「だます技術」と「だまされる被害者心理」をラックが解説
「詐欺の被害に遭う可能性を下げるために、詐欺に対する理解を深める」ことを目的に、ラックの金融犯罪対策センターが昨今のデジタル詐欺のトレンドを紹介した。(2025/6/30)

リモートアクセスのリスクと対策【前編】
なぜ「リモートアクセス」は危険なのか テレワーカーが招く12の落とし穴
テレワークやハイブリッドワークが定着した今、企業ネットワークへのリモートアクセスは欠かせない。だがその利便性の裏には、さまざまなリスクが潜んでいる。セキュリティ担当者が注意すべき12個のリスクとは。(2025/6/20)

バックアップはもう効かない?
“身代金を払わない”では終わらない 「二重脅迫型ランサムウェア攻撃」の脅威
ランサムウェア攻撃が、データを人質に取る段階から、さらなる進化を遂げている。企業に甚大な被害を及ぼし得る「二重脅迫型ランサムウェア攻撃」の流れ、事例と対策を紹介する。(2025/6/20)

パスキーに期待し過ぎはダメ?
パスワード不要の「パスキー」のメリットと“見過ごせない注意点”を解説
パスワードを使わずに認証できるパスキー。セキュリティやユーザー体験(UX)にメリットがある一方で、課題もある。どのようなものか。(2025/6/17)

最新の脅威とゼロトラストの全貌【第2回】
「境界型防御」がもう限界な理由 なぜゼロトラストに基づいた対策が必要なのか
サイバー攻撃の巧妙化やテレワークの普及によって、従来の境界型防御に限界が見え始めています。どのような課題があるのか、「ゼロトラスト」ではどのように課題を解決するのかを解説します。(2025/7/15)

詐欺メールよりも“効果的”な攻撃
そのSMS、開いて大丈夫? 攻撃者が「スミッシング」に目を付ける理由
フィッシング詐欺の手法は進化を遂げており、その手口はSMSにも拡大してきている。SMSを悪用する「スミッシング」は、なぜメールを用いたフィッシング詐欺よりも危険なのか。攻撃を未然に防ぐための対策とは。(2025/6/15)

最新の脅威とゼロトラストの全貌【第1回】
なぜ今の企業には「ゼロトラスト」が必要なのか 基本から徹底解説
巧妙化、複雑化するサイバー攻撃に対抗するため、「ゼロトラスト」という考え方が注目を集めています。本連載ではゼロトラストの基本からセキュリティおよびビジネスへのメリットなどを紹介します。(2025/7/8)

狙いはあなたの認証情報
“文章力がすごい”AI型フィッシングメールに対抗するための「最先端の防御策」
「ChatGPT」といった生成AI(人工知能)ツールによってフィッシングメールが進化している。エンドユーザーも腕を磨き上げて、攻撃者のわなにはまらないようにするには。(2025/6/6)

不正アクセス急増の一因との指摘も
証券口座だけじゃない 企業も狙う「インフォスティーラー」の仕組みと対策
2025年に入ってから証券口座への不正アクセスが急増している。認証情報の入手手段として「インフォスティーラー」が注目されている。このマルウェアには、企業のIT部門も警戒すべきだ。(2025/6/2)

医療データ漏えいの“最大の原因”は
なぜ医療が狙われるのか? 2025年版「DBIR」で読み解くデータ侵害の実態
Verizonの報告書によれば、2024年においてランサムウェア攻撃を含むシステム侵入が、医療データ侵害の最大の要因となった。医療分野のシステム侵入の背景には何があるのか。(2025/5/30)

「楽観的過ぎる」と厳しい視線
サイバー攻撃で顧客情報流出の小売大手 専門家が批判する“見通しの甘さ”
英国の小売大手Marks and Spencer(M&S)はサイバー攻撃を受けて顧客情報が漏えいした問題で、セキュリティ専門家は「対処が不十分」と指摘している。何がだめなのか。(2025/5/30)

「パスワードレス認証」が切り札
パスワードはむしろ「危険」? 認証基盤を強化するこつは
従業員の認証情報が流出すれば、重大な攻撃につながる恐れがある。特に人工知能(AI)技術の悪用が広がる中、認証の安全性を高めるには。(2025/5/20)

足元の油断が招くリスク
“当たり前”の不備が大問題 企業によくある5つの脆弱性と対策
事業を脅かしかねないサイバー攻撃は、どの企業にも存在し得る脆弱性が引き金になる場合がある。放置すべきではない代表的な5つの脆弱性と、その具体的な修正法を解説する。(2025/5/16)

情報漏えいを防ぐには
どれだけできている? まさかの「データ流出」を防ぐ“11個の要点”
多様なデータがビジネスで活用されるようになる中で、データ流出を防ぐ対策の重要性が増している。具体的にはどうすればいいのか。データ流出を防止するための「11個の要点」を紹介する。(2025/5/8)

警戒心を緩めた瞬間が危ない
信頼していたWebサイトがまさかの感染源? 「水飲み場型攻撃」の手口とは
警戒すべき危険な攻撃の一つに、水飲み場型攻撃がある。狩りから名付けられたこの手口はどのようなもので、どう対策を打てばいいのか。攻撃事例を交えて解説する。(2025/5/2)

KELAが情報窃取型マルウェアの流行を報告
「情報窃取型マルウェア」と「ランサムウェア被害」の関連が浮上 その実態は?
KELAが公開したレポートで、情報窃取型マルウェアとランサムウェアの攻撃が連動して起きている可能性や、ブラックマーケットでの認証情報の売買が高度化している実態が明らかになった。(2025/4/30)

知らない間に個人情報が盗まれる【後編】
このサイト本物? 偽サイトで個人情報を抜き取るファーミングについておさらい
偽のWebサイトに誘導して個人情報を抜き取るのが「ファーミング」だ。ファーミングはいつ、どこで起こるのか。フィッシングとは何が違うのか。(2025/4/17)

知らない間に個人情報が盗まれる【前編】
気付いたら偽のWebサイトで個人情報を入力してた――ファーミングの手口とは
エンドユーザーが気付かない間に個人情報を自ら差し出すように仕向けるのが「ファーミング」だ。その仕組みと手法を紹介する。(2025/4/16)

「IAM」トレンド予測9選【後編】
「VPN」が危険な理由と「ZTNA」移行の利点は? IAMの主要トレンドまとめ
不正アクセスのリスクを減らすには「IAM」(IDおよびアクセス管理)への取り組みが重要になる。IAMについて今知っておくべき動向とは何か。VPNからZTNAへの移行など、主要トレンドをまとめた。(2025/4/7)

メールをセキュリティの弱点にしない【中編】
従業員が“ついやってしまうNG行動”を避けるためのメールセキュリティ対策5選
業務でメールを使い始めたばかりの従業員にオンボーディングを実施する場合、セキュリティ対策としてまず何から伝えればいいのか。本稿は、そのような場面で有用なメールセキュリティ対策を5つ紹介する。(2025/3/27)

テレワーク時代のデータの守り方【前編】
「無線LANが脆弱」だけではない、“テレワークが危険”になる6つの原因
テレワークを採用する企業が広がり、自社データを守るための対策がより重要になった。どのような点に注意が必要なのか。テレワークで発生しやすい6つのリスクを解説する。(2025/3/26)

ネットストーキングとは【後編】
あの情報が格好の餌食に? ネットストーカーに狙われないための対策をおさらい
気付かないうちに、自分のSNSアカウントが監視され、悪質なコメントが繰り返し投稿されている――このようなハラスメントを遂行するネットストーキングに特徴はあるのか。ネットストーキングの法的な位置付けとは。(2025/3/27)

ネットストーキングとは【前編】
知らない間に忍び寄る「ネットストーカー」の見えない恐怖 その悪質行為とは?
顔も名前も分からない第三者からインターネットでハラスメントを受ける――さまざまな技術が発達した現代において、そのような被害は人ごとではない。ネットストーカーは、具体的にどのような被害をもたらすのか。(2025/3/26)

教育機関向けシステムに不正アクセス【前編】
生徒や教員のデータが流出 「PowerSchool」の侵害はこうして起きた
教育機関を狙う攻撃として、教育現場で使われるツールを“経由”したデータ盗難がある。米国で起きた攻撃例を解説する。(2025/3/18)

最も使われている業務アプリは
日本企業の業務アプリ数「急伸するも世界の約半分にとどまる」 Okta調査
Oktaは、業務アプリケーションの利用動向調査結果を年次レポート「Businesses at Work 2025」で発表。セキュリティやコラボレーション分野の利用が伸びている状況が明らかになった。(2025/3/17)

プロキシファイアウォールを徹底解説【中編】
「プロキシファイアウォール」で何ができる? その役割とメリットとは
プロキシとファイアウォールを組み合わせたプロキシファイアウォールによって何ができるのか。プロキシファイアウォールが企業ネットワークにもたらす利点とリスクを解説する。(2025/3/14)

新たな認証「パスキー」の可能性【中編】
パスワードはもう要らない? 「パスキー」の安全だけじゃない意外な利点とは
パスワードを使わずにサービスにログインできる認証手法としてパスキーが注目されている。パスキーはセキュリティだけではなく、ビジネスの観点でも利点が見込める。何が期待できるのか。(2025/3/13)

エグレスを基礎から【第2回】
サイバー攻撃者が狙う「エグレス」とは 主要な手口を解説
IT分野ではメールの送信など外部インフラへのデータ転送はエグレス(Egress)と表現することがある。意図しないエグレスの発生はセキュリティの問題がある。どのようなエグレスが問題になるのか。(2025/3/12)

実は危ない? 無料の充電ステーション
スマホを充電しただけなのに──マルウェア感染を招く「ジュースジャッキング」とは
公共の場所にある充電ステーションを使うと、スマートフォンがマルウェアに感染する恐れがある。こうした攻撃「ジュースジャッキング」を避ける方法はあるのか。(2025/3/5)

一段と活発化するランサムウェア攻撃【前編】
ランサムウェア攻撃が過去最多に――暗躍する“謎の攻撃集団”「FunkSec」とは
ランサムウェア攻撃はかつてないほどの勢いを見せている。その背景にあるのは、攻撃集団「FunkSec」による活発な活動だ。要注意のFunkSecとはどのような攻撃集団なのか。(2025/2/26)

セキュリティによくある5つの誤解【第2回】
「マルウェア対策ソフトがあるから安全」の過信が招く“思わぬ事故”とは
1つのツールだけでは全てのシステムを攻撃から守ることが難しく、セキュリティは複雑になりがちだ。「マルウェア対策ツールがあるから大丈夫」という誤解には注意が要る。どのような施策が必要になるのか。(2025/2/26)

AWS脅威インテリジェンスの中核「MadPot」
攻撃開始まで「わずか3分」 AWSが仕掛ける“ハニーポット”の攻防
AWSは増加するサイバー攻撃から顧客を保護するために、さまざまなセキュリティ対策に取り組んでいる。同社の中核となる技術「MadPot」とはどのような仕組みなのか。(2025/2/17)

Teams悪用の手口【前編】
「Teamsの設定」が落とし穴に? 正規ユーザーに見せかけた“わな”が横行
コミュニケーションツールとして広く使われている「Microsoft Teams」。そのTeamsを巧みに使ったソーシャルエンジニアリングの手口が観測されているという。(2025/2/14)

クラウド時代にIDを守るには【前編】
「MFA」が鍵なら「UEBA」は何か IAMの今どきの常識
クラウドサービスへの不正アクセス対策は全ての組織にとって欠かせない。どのような手法を使うべきなのかを含めて、IAMを強化するためのポイントまとめた。(2025/2/10)

攻撃に賢く対抗するためのAI活用【前編】
「脅威インテリジェンス」はどう進化する? AIによる7大強化ポイント
脅威の検出や分析に人工知能(AI)技術を用いることで、攻撃による被害を抑制できるようになる。具体的にはAI技術によってどのような対策が可能になるのか。主要なポイントをまとめた。(2025/2/7)

日本では“あの攻撃”が顕著
メール攻撃の“狙い撃ち”に直面するアジア企業の実態
APAC地域の企業を狙うメール攻撃が急増している。2023年~2024年にかけて、メールを使ったサイバー攻撃は月間平均約27%増えた。特に日本とシンガポールでは、あるメール攻撃が顕著に増えているという。(2025/1/30)

IAMの「8大ポイント」【前編】
今や「パスワード流出」は日常茶飯事 求められる2つの対策は?
IDやパスワードが流出した際の不正アクセスはランサムウェア(身代金要求型マルウェア)といった大規模な攻撃につながりかねない。システムを守るためのID管理のポイントは。(2025/1/30)

悪意のあるバージョンへと改ざん
セキュリティ企業のChrome拡張機能を“乗っ取り” その巧妙な手口とは?
攻撃者がセキュリティベンダーCyberhavenの「Chrome拡張機能」を改ざんし、悪意のあるバージョンを「Chrome Web Store」で公開していたことが判明した。攻撃者はどのような手口を悪用したのか。(2025/1/17)

ロシア系ハッカーが狙う欠陥
Windowsとブラウザの脆弱性を悪用 「サイト訪問で即感染」の手口とは
数多くの組織が利用する「Firefox」や「Windows」の脆弱性を連鎖させてシステムに入り込む攻撃について、ESETは警鐘を鳴らしている。その手口とはどのようなものなのか。(2025/1/9)

セキュリティの記事ランキング(2024年)
年収2000万円も夢じゃない「有望セキュリティエンジニア」になれる認定資格は?
「セキュリティ」に関するTechTargetジャパンの記事のうち、2024年に新規会員の関心を集めたものは何だったのでしょうか。ランキングで紹介します。(2024/12/30)

時間がたっても要注意の脆弱性
終わりなき「MOVEit」攻撃 “Amazonからもデータ流出”の恐ろしい手口とは
ファイル転送ソフトウェア「MOVEit」を悪用した攻撃が2023年に注目を集めたが、その攻撃活動はまだ続いている。脆弱性は解消しない限り、時間がたっても悪用され得る。最近、被害を受けている組織はどこなのか。(2024/12/26)

脅威に賢く対抗する【後編】
見えない敵をあぶり出せる「脅威インテリジェンス×脅威ハンティング」の使い方
セキュリティを強化する際、複数の技術や手法を組み合わせることが有効になることがある。「脅威インテリジェンス」と「脅威ハンティング」を併用することで可能になる対策とは。(2024/12/23)

VMとホストマシンの両方を保護する【後編】
仮想マシン(VM)の安全性を過信しない“9つのセキュリティ対策”
VMから抜け出してホストマシンを狙う「VMエスケープ」などの攻撃からVMを守るには、適切なセキュリティ対策が不可欠だ。具体的な9つの防御策と、その実践方法を解説する。(2024/12/18)

生成AI悪用を活発化させる犯罪集団
“人間らしいメール”作成だけじゃない、OpenAIが明かすChatGPT悪用の実態
ビジネスに溶け込みつつある「ChatGPT」は、サイバー犯罪者にとっても“便利なツール”なので注意が必要だ。ChatGPTはどのように悪用されているのか。調査から読み解く。(2024/12/9)

ランサムウェア「成功率」が低下
「暗号化に失敗するランサムウェア」が増えても安心できない理由
ランサムウェア攻撃は引き続き活発だが、その成功率が下がっていることがMicrosoftの調査で分かった。なぜなのか。背景と、それでも警戒が欠かせない理由を探る。(2024/11/28)

生成AI用セキュリティポリシーの作り方【後編】
生成AI時代のセキュリティ対策の鍵を握る「7つの防衛線」とは?
企業において、従業員の生成AIの利用による情報漏えいや権利侵害、生成AIを悪用した攻撃といったセキュリティリスクに備えるには、適切なセキュリティポリシーを設ける必要がある。効果的な防衛策を築く方法は。(2024/11/27)