PromptArmorが「間接プロンプトインジェクション攻撃」の手法を解説
1ポイントフォントの悪意 GoogleのAI開発環境Antigravityにデータ流出の恐れ
PromptArmorは、サイバー攻撃者がGoogleの「Google Antigravity」を悪用し、ユーザーの認証情報や機密コードを盗み出す危険性があると警告している。(2025/12/4)

「セキュリティ意識が向上しない」という声に
セガXD、自発的に「楽しくセキュリティを学べる」対戦型カードゲームを販売開始
セガXDは、攻撃の仕組みとセキュリティ対策を学べるカードゲーム『スリーナンバー ~CSIRT vs HACKER~』の法人向け販売を開始した。ゲームを通じ、従業員のセキュリティ意識向上を支援する。(2025/11/17)

Webブラウザに潜む脅威の検出と対処
標的型攻撃を防ぐ新アプローチ「BDR」とは何か EDRとの違いは?
サイバー攻撃の脅威が増す中、新たな対策手法として注目を集めているのが「BDR」だ。その機能と従来のセキュリティ対策ツールとの違いを解説する。(2025/11/14)

いつも使っているツールにセキュリティの死角
「Slack」「Teams」「ChatGPT」で脆弱性続出 ひと事ではない被害に備えるには
SlackやMicrosoft Teams、ChatGPTといったツールに関するセキュリティ事案が発生した。事案の概要と、企業のセキュリティ対策に役立つ記事を紹介する。(2025/11/12)

ミスと工数の二重苦を解消
SSL証明書「47日ルール」に備えるIBM新サービス 月100時間の作業を“ゼロ”に
日本IBMは、SSL/TLSサーバ証明書の有効期間が47日に短縮される新要件に適合する新サービスの提供を開始した。証明書の更新作業を自動化し、セキュリティと運用効率を両立する。(2025/11/4)

スマホの危険な「スパイウェア」対策【前編】
スマホが発する“SOS”のサインを見抜け 「スパイウェア」の脅威と予防策
エンドユーザーに隠れて情報を抜き取る「スパイウェア」は、不正なアプリケーションや詐欺メッセージなどを経由してひそかに侵入する。今すぐ確認すべき「感染の兆候」と予防策を解説する。(2025/11/1)

過信は禁物
「うちは大丈夫」の盲点 Arctic Wolfがセキュリティの人的リスク指摘
Arctic Wolfの「2025年人的リスクレポート」によると、企業の多くが自社の防御体制に自信を持つ一方で、ヒューマンエラーや誤ったAIツールの利用が侵害の温床となっている。(2025/10/24)

“2大AIツール”を比較【前編】
ざっくり知りたい「AIエージェント」と「チャットbot」の違い
最近、AIエージェントとチャットbotの採用が広がっている。この2つは混合しがちだが、同じではない。4つの観点からAIエージェントとチャットbotの違いを説明する。(2025/10/23)

オンプレミスインフラでスモールスタートが可能
日本語処理に特化した国産LLM「tsuzumi2」をNTTが提供開始
日本語の処理能力の向上を目指して開発されたLLM「tsuzumi2」をNTTが提供開始した。国産LLMは他社のLLMと比較して何が違うのか。(2025/10/22)

キヤノンが構築
税務署職員もリモートワーク可能に 5万人対象に顔認証導入
キヤノンマーケティングジャパンとキヤノンITソリューションズは、国税庁と全国の税務署職員約5万人のPCにクラウド型テレワーク支援サービス「テレワークサポーター」を導入する。(2025/10/20)

「今盗んで、後で解読」の脅威
“暗号が破られる未来”に備える「耐量子暗号」移行を支援、日立ソリューションズ
量子コンピュータによる暗号解読の脅威が迫る中、日立ソリューションズが新サービスを提供開始した。既存システムで利用中の暗号技術を洗い出してリスクを評価し、安全な次世代暗号への移行を支援する。(2025/10/20)

AIを活用したレガシーシステムの刷新【後編】
「レガシーシステム刷新」をAIに丸投げしてはいけない 8つの用例と4つの注意点
AI技術によるレガシーシステム刷新は、タスクを迅速に実行し、開発チームの労力を減らす上で役立つ。ただしAIモデルの提案を受け入れるだけでは、リスクを生むことになりかねない。知っておくべき“限界”とは。(2025/10/16)

フィッシングツールをサブスク形式で提供
Microsoftが“お手軽”攻撃ツール「RaccoonO365」のインフラを停止
Microsoftは、サブスクリプション形式のフィッシング攻撃ツール「RaccoonO365」の撲滅に成功したと発表した。その経緯や、RaccoonO365が危険な理由を説明する。(2025/10/1)

主要な3大方式を徹底比較
パスワード卒業“究極”の切り札「パスワードレス認証」の失敗しない選び方
厄介なパスワード認証から脱却する「パスワードレス認証」。「生体認証」「FIDO2準拠のセキュリティキー認証」「スマートフォン認証」の3大方式から、最適な選択肢を見極める実践的な選定指針を解説する。(2025/9/26)

給与システムのDR計画【前編】
突然“給与が払えない”を回避する「給与システムのDR計画」には何が必要?
給与システムの障害は単なるシステム障害にとどまらず、従業員の生活や企業の信頼に影響を与え得る。給与を確実に支払えるようにするための、給与システムのDR計画に盛り込むべき要素とは。(2025/9/27)

ゼロトラストセキュリティがもたらす変化
クラウドセキュリティ“元”主役「CASB」の今 絶滅どころか「SASE」で返り咲き
クラウドサービスの活用が進み、ゼロトラストセキュリティが浸透する中、「CASB」ツールの立ち位置が変化している。「SASE」ツールとの関係性を含めて、CASBツールの役割と、活用のためのポイントを整理する。(2025/9/25)

MCPサーバ入門【後編】
「MCPサーバ」管理で失敗しないための基礎知識 やりがちな失敗と鉄則は?
AIエージェントの能力を拡張するMCPは強力だが、MCPサーバの管理は一筋縄ではいかない。デプロイや運用時のよくある課題と、それらを回避するためのベストプラクティスを紹介する。(2025/9/25)

開発者はどう対処すべきか
AIが勝手に本番データベースを削除――事件から学ぶ「バイブコーディング」の闇
AIエージェントに開発を任せる「バイブコーディング」が新たな開発手法として広まりつつある。しかしその裏には、AIエージェントが暴走して致命的な事態を招く危険性もある。このリスクにどう向き合うべきか。(2025/9/19)

最新の脅威とゼロトラストの全貌【第5回】
「ゼロトラスト」を理想論で終わらせない――SASEによる現実的な実装方法
巧妙化するサイバー攻撃に対抗するためのセキュリティモデルとして重要性を増すゼロトラスト。その実装に当たっては、多様なツールやポリシーの見直し、ユーザー体験との両立などさまざまな課題に向き合う必要があります。(2025/9/11)

ランサムウェアが狙う脆弱性に対応
セキュリティポリシー運用が徹底されない海外拠点、情報漏えい防止に必要なこと
ランサムウェアによる被害は後を絶たないが、警察庁の調査によれば、感染の8割以上がVPNやリモートデスクトップ機器を経由した侵入によるものだという。特に管理が行き届きにくい海外拠点で、対策を徹底するにはどうすればよいのか。(2025/8/26)

生成AIを巡るリスクと対処法【前編】
生成AIで「情報漏えい」や「罰金」も 最悪の事態を招きかねない6つのリスク
企業での生成AIツール活用が広がる中、そのリスクを認識せずに使い続けると、機密情報流出や法律違反といった思いがけない問題に発展する恐れがある。安全な生成AI利用のために知っておきたい「6つのリスク」とは。(2025/8/26)

ネットワークセキュリティの新常識【後編】
AIにはAIで対抗せよ――旧来セキュリティが“根本”から変わる3つの新戦略
サイバー攻撃はAI技術の進化によって巧妙化しており、従来のセキュリティでは対抗できなくなりつつある。この状況を打破する可能性を秘めるアプローチとして、Cisco Systemsが提唱するセキュリティ戦略とは。(2025/8/25)

本格化する企業のAI活用【後編】
「AIエージェント」にどこまで任せられる? Googleが“制御”を重視する理由
人間の指示なしで自律的に動く「AIエージェント」は、生産性を飛躍させる一方、大きなリスクもはらむ。AIエージェントを適切に制御、管理するために、Googleが重視する要素とは。(2025/8/21)

MFA認証要素の違いと設計方法【後編】
「多要素認証だから安心」とは限らない? その“使いどころ”と実装時のこつ
「多要素認証(MFA)を導入すれば安心」というわけではない。MFAが有効なユースケースや、運用でのつまずきやすいポイントを理解しておこう。(2025/8/19)

Googleが直ちに修正を適用
Chromeのゼロデイ脆弱性「型混乱」とは? Web閲覧だけでPC乗っ取りの危険性
GoogleのWebブラウザ「Chrome」で、すでに攻撃が確認されている深刻な脆弱性が見つった。今回の脆弱性は「型混乱」と呼ばれる。その危険性と、想定される被害とは何か。(2025/8/14)

CISOとメンタルヘルス【後編】
CISOが退職? それなら次の人を探そう――メンタルヘルスを軽視する企業の末路
セキュリティ部門の意思決定を担うCISOが燃え尽き状態に陥ると、企業は人材だけではなくさまざまなものを失うことが調査から分かった。CISOのメンタルヘルスを維持するために取るべき対策を紹介する。(2025/8/9)

調査で分かったプリンタのセキュリティホール
「旧式プリンタ」は無害どころか致命的 放置された“まさかの脆弱性”
HPが実施したセキュリティに関する調査で、企業におけるプリンタの脆弱性が明るみに出た。導入から廃棄まで、各段階で企業が見落としがちなプリンタのセキュリティリスクとは。(2025/8/8)

知財流出では済まない盗難のリスク
「AIモデル泥棒」のデータ漏えいでは済まない“真の恐ろしさ”とは
AI技術が急速に進化する一方で、深刻化しているのがAIモデルの盗難リスクだ。企業にとって重要な知的財産であるAIモデルが盗まれると、機密情報の漏えいや風評被害など甚大な影響が及ぶ可能性がある。(2025/8/6)

「シャドーAI」のリスクと対策【後編】
無許可AI利用「シャドーAI」対策を万全にするために自問すべき“4つの質問”
「シャドーAI」の防止策が有効に機能しているかどうかを測る際に、指標となる4つの質問がある。これらに明確に答えることができるならば、シャドーAIによるリスクを確実に軽減できる。どのような質問なのか。(2025/8/5)

「AIモデルは大きければよい」はもう古い?【後編】
AI活用の“突破口”はクラウドに頼らない「ローカル運用」にあり?
AIの活用が広がるとともに、データプライバシーや法令順守への懸念が高まっている。そうした中で、ローカル処理が可能な小規模言語モデル(SLM)が企業にとって現実的な選択肢となり始めている。(2025/8/5)

顧客と従業員の情報を狙う巧妙な攻撃
“224万人流出”の衝撃 米スーパーを襲った「ランサムウェア」の深刻な現実
米国の大手スーパーマーケットチェーンを狙ったランサムウェア攻撃により、従業員と顧客を含む224万人の個人情報が流出した。攻撃の手口と被害の実態を詳しく見ていく。(2025/8/4)

データセキュリティの2つの手法
漏えいを防ぐ「DLP」、見える化する「DSPM」――その違いと使い分け方法
データ損失防止(DLP)およびデータセキュリティ態勢管理(DSPM)は、いずれもオンプレミスおよびクラウドにおけるデータ保護をするための手法だ。両者の違いはどこにあるのか。(2025/8/1)

「シャドーAI」のリスクと対策【中編】
無許可AI利用「シャドーAI」を防ぐには? 今すぐ実行できる4つの施策
従業員がIT部門の許可なしにAIツールを使う「シャドーAI」は、企業にとって深刻なリスクだ。IT部門はどうすればシャドーAIを防げるのか。すぐに実施できる4つの対策を説明する。(2025/7/30)

機密情報を守りつつ生成AIを使いこなす
RAG(検索拡張生成)基盤はクラウドかオンプレか? 利便性と安全性の両立方法
RAG(検索拡張生成)の導入時には、基盤としてクラウドを選ぶかオンプレミスを選ぶかが問題となる。両者には、利便性やセキュリティ、環境構築の手間において違いがある。全ての要件を満たし、安全かつ効果的に生成AIを活用する方法とは?(2025/7/31)

生成AIに仕掛けられる“見えないわな”
社内のRAGも標的に――「間接プロンプトインジェクション攻撃」の脅威とは
LLMの安全性を高める手法として注目されてきた「RAG」(検索拡張生成)だが、その仕組みを逆手に取った攻撃手法「間接プロンプトインジェクション」が問題視されている。脅威の実態を解説する。(2025/7/28)

「シャドーAI」のリスクと対策【前編】
従業員の無断利用が招く「シャドーAI」で発生し得る“とんでもない”4つのリスクとは
業務に欠かせなくなりつつある生成AIツールだが、従業員が許可なしに利用する場合、企業に重大なリスクをもたらす恐れがある。損失を防ぐために知っておきたい4つのリスクとは何か。(2025/7/23)

「自社データを生かすAI」の設計【後編】
「RAG」導入に成功する企業の“6つのベストプラクティス”
LLMの信頼性や業務適用性を高める技術として注目される「RAG」。その効果を最大限に引き出すための6つのベストプラクティスとは。(2025/7/22)

AI時代の安全なコーディングとは【前編】
なぜ「コード生成AI」を信じてはいけない? 便利さに潜む“5つのリスク”
AIコーディングツールの導入により、開発現場の生産性は飛躍的に向上している。一方で、見過ごせないセキュリティリスクも浮かび上がっている。AIによるコード生成に潜む代表的なリスクを5つ解説する。(2025/7/21)

AI時代の安全なコーディングとは【後編】
AIコーディングで「信頼できるコード」を生成するためのベストプラクティス
AIコーディングツールは開発の利便性を高める一方、セキュリティにとっては「もろ刃の剣」だ。こうしたツールを活用しつつ、安全性の高い開発体制を築くためのベストプラクティスを解説する。(2025/7/28)

可視化されないIDが新たな侵入口に
「非人間ID」保護が急務に 46%が侵害を経験、データ漏えいも相次ぐ
「ノンヒューマンアイデンティティー」(NHI)を巡るセキュリティリスクが顕在化している。人間以外のIDが攻撃対象領域となる中、企業はその可視化と管理体制の強化を迫られている。(2025/7/18)

事件後の対処にも問題
“単純な手口”が招いた93億円の公金詐欺 学ぶべき「セキュリティの鉄則」とは?
英国で4700万ポンドの公金がだまし取られた。その手口はよくあるフィッシング攻撃だったという。政府機関のセキュリティ対策や事後対処に問題はなかったのか。事件から学ぶべきセキュリティの鉄則を考える。(2025/7/16)

「自社データを生かすAI」の設計【前編】
なぜ「RAG」導入は思い通りに進まない? 企業が直面する“5つの壁”
企業のナレッジや最新情報をLLMに取り込む手法として、「RAG」の採用が広がっている。LLMの限界を補完する有効なアプローチである一方、企業は実装段階で幾つかの課題に直面する。(2025/7/15)

APIセキュリティを強めるポイントも
「API攻撃」とは何か? 情報漏えいを引き起こす5つの手口
APIへの攻撃が増加しており、企業に深刻な情報漏えいのリスクをもたらしている。API攻撃の手口と、その対策としてのAPIセキュリティのベストプラクティスを紹介する。(2025/7/9)

次世代CASBの新機能とは
SASEの真価が問われる今、シャドーIT対策の「CASB」はAI搭載でどう変わる?
クラウド活用の常態化と従業員による非公式な利用(シャドーIT)の拡大に伴い、SASEの重要性が高まりつつある。AI技術搭載のCASBの登場はクラウドセキュリティをどう変えるのか。最新動向を解説する。(2025/7/10)

生成AIを支えるRAGの裏側【後編】
「RAGの精度がイマイチ」なら試してみるべき“改善のヒント”はこれだ
AIシステムの裏側に広く採用されている「RAG」だが、期待した精度が出ないケースも少なくない。RAGの構築から評価までのステップと、検索精度を最大化するために押さえるべきポイントを解説する。(2025/7/9)

「形骸化したルール」をなくす
「USB持ち出し禁止」は効果が薄い? セキュリティ文化を根付かせる6原則
情報漏えいなどのインシデントが後を絶たない原因は、従業員の意識の低さではなく、企業に根付いた“暗黙のルール”にある可能性がある。リスクの原因を断ち切り、セキュリティ文化を育てるための原則とは。(2025/7/2)

動き出した「DOGE」
トランプ氏肝いり“政府効率化”はセキュリティにとって脅威か、それとも朗報か
米国政府は新組織「DOGE」を設立し、費用削減に取り組んでいる。こうしたDOGEの活動はセキュリティにどのような影響を与えるのか。セキュリティ専門家の見解をまとめた。(2025/7/1)

バックアップはもう効かない?
“身代金を払わない”では終わらない 「二重脅迫型ランサムウェア攻撃」の脅威
ランサムウェア攻撃が、データを人質に取る段階から、さらなる進化を遂げている。企業に甚大な被害を及ぼし得る「二重脅迫型ランサムウェア攻撃」の流れ、事例と対策を紹介する。(2025/6/20)

詐欺メールよりも“効果的”な攻撃
そのSMS、開いて大丈夫? 攻撃者が「スミッシング」に目を付ける理由
フィッシング詐欺の手法は進化を遂げており、その手口はSMSにも拡大してきている。SMSを悪用する「スミッシング」は、なぜメールを用いたフィッシング詐欺よりも危険なのか。攻撃を未然に防ぐための対策とは。(2025/6/15)

クラウドシフトが進む中で、必要な対策とは
脆弱性公開からわずか1日で攻撃される? 攻撃を受ける前にリスクを排除する方法
クラウド活用が進む一方、機密情報や個人情報の保護が新たな課題となっている。脆弱性情報の公開からわずか1日で攻撃が始まる現状では、従来の事後対応では防御しきれない。企業に今必要なのは、“攻撃を受ける前に備える”ための対策だ。(2025/6/12)

From Informa TechTarget

なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか

なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。