圧倒的にSMBが狙われている?
まさかの倒産まで……ランサムウェアだけじゃない「中小企業を狙う脅威」の実態
近年、大企業だけではなく中堅・中小企業(SMB)を標的にした攻撃も活発化している。SMBにとっての脅威とは何か。セキュリティベンダーSophosの調査を基に解説する。(2024/7/26)

「ChatGPTプラグイン」のリスクと保護対策【後編】
「ChatGPTのリスク」は未知――“怪しいプラグイン”向けの4大対策はこれだ
ChatGPTのプラグインは外部のサービスと連携するためのツールとして便利だが、リスクもある。ChatGPTのプラグインを安全に利用するために、4つの対策に取り組むのがよい。(2024/7/26)

LLMの「10大リスク」と対策【後編】
生成AIからデータが盗まれていることも……? LLMの10大脅威
大規模言語モデル(LLM)を狙う脅威が目立ってきている。LLMを安全に利用するにはどうすればいいのか。LLMの「10大脅威」と、適切な保護策とは。(2024/7/23)

「ChatGPTプラグイン」のリスクと保護対策【前編】
ChatGPTは“安全”とは言い難い? 「プラグイン」がもたらす“3大リスク”とは
ChatGPTをさまざまなサービスと連携できるプラグインは便利だが、リスクももたらすことに注意が必要だ。利用に当たり、何に注意しなければならないのか。3大リスクを紹介する。(2024/7/19)

LLMの「10大リスク」と対策【前編】
「生成AIが攻撃を受ける」とはどういうこと? LLMの脅威“10選”
大規模言語モデル(LLM)に基づいた生成AIツールの利用が広がっているが、十分にセキュリティ対策を講じずに使っている組織もあるだろう。LLMを巡る「10大脅威」と、安全利用のこつとは。(2024/7/17)

FinOpsとセキュリティの関係【後編】
クラウド管理手法「FinOps」のメリットはなぜ“これほど多彩”なのか
FinOpsチームとセキュリティ部門の連携は、企業システムにさまざまなセキュリティ面のメリットをもたらす。データ侵害、アカウント不正利用、設定ミスに対して、FinOpsはどう貢献するのか。(2024/7/16)

専門家お墨付き「セキュリティ資格10選」【後編】
有能なセキュリティエンジニアとしてキャリアアップできる「認定資格」はこれだ
セキュリティ分野における人材のニーズは依然として旺盛だ。セキュリティのプロフェッショナルとしての道を開くためには、どの認定資格が役立つのか。(2024/7/8)

約8割の危険が“あれ”に起因
クラウドの安全神話を脅かす「ありがちな過ち」とは?
Palo Alto Networksの調査から、企業のクラウドサービス利用時における約80%のセキュリティアラートが、5%の危険な行動から生じていることが判明した。何が問題で、どうすれば対策できるのか。(2024/7/5)

疲弊するセキュリティ担当者
セキュリティ現場で「クラウドが嫌われる」のはなぜか?
組織が利用するクラウドサービスが増加するほど、セキュリティチームの負担は増している。クラウドサービスの利用がセキュリティの運用負荷増大につながるのはなぜなのか。(2024/7/4)

侵入を許すユーザー企業の特徴
「狙われるVPN」の共通点とは? Check Pointが明かした攻撃の実態
Check Point Software Technologiesによると、同社VPN製品の脆弱性を悪用した攻撃で狙われるユーザー企業には、ある共通点があった。どのようなユーザー企業のVPNが狙われているのか。(2024/7/2)

「SSPM」「CSPM」を比較【前編】
いまさら聞けない「SSPM」「CSPM」とは? セキュリティ管理の混同しがちな違い
クラウドセキュリティツールの名称は覚えにくい横文字となっていることがよくある。「SSPM」「CSPM」もそうだ。この2つはどのようなツールなのか。両者の機能を含めて、違いを解説する。(2024/6/27)

クラウドセキュリティ構築のこつ【後編】
クラウドサービスを守るどころか危険にする「駄目なセキュリティ」とは?
クラウドサービス移行に伴い、ユーザー組織はセキュリティ対策の非効率や高コストといった問題に直面しがちだ。鍵はシンプルに考えることだ。どのような対策が必要なのか。(2024/6/25)

MFAを成功させるための5大ポイント
同じ「多要素認証」でも使い方次第で“安全性は段違い”だった?
フィッシング攻撃などの手口に対抗し、システムへの侵入を防ぐツールとしてMFA(多要素認証)がある。MFAを本当に安全な認証方法にするにはどうすればいいのか。5つのポイントにまとめた。(2024/6/21)

対象ユーザー企業の保険金請求は急増
Cisco製ツールの“脆弱性”が悪用されたことが明らかに 対象製品は?
Cisco Systems製品の脆弱性が、ArcaneDoorのスパイ活動に悪用されていることが分かった。対策が必要なCisco Systems製品はどれなのか。ArcaneDoorによる攻撃活動の実態とは。(2024/6/20)

クラウドに潜む10大脆弱性【後編】
クラウド事故を招く「危険」の数々 ユーザーだけでは対策できない穴も……
クラウドサービスは、サイバー攻撃を受けたり停電や洪水などの要因で停止したりする可能性がある。数々の危険に対して、ユーザーが取り得る対策とは。(2024/6/20)

クラウドに潜む10大脆弱性【前編】
AWSやAzureのクラウドが危険になるのは「ユーザーの知識不足」のせい?
「Amazon Web Services」(AWS)などのクラウドサービスを利用する際、ベンダーは全てを守ってくれるわけではない。ユーザーが知っておくべき、クラウドサービスの脆弱性とは。(2024/6/13)

複数のCisco製品に影響
Cisco製ツールに「PoCコードも公開」の脆弱性 要注意の製品は?
Cisco Systemsの複数製品に関係する管理ツールに重大な脆弱性が見つかった。悪用するプログラムも公開されており、同社はユーザー企業に注意を呼び掛けた。対策を講じなければならないのはどの製品なのか。(2024/6/12)

管理者権限で侵入のリスク
パロアルトの「PAN-OS」が危険な状態に 脆弱性の“影響範囲”は?
Palo Alto Networksのソフトウェア「PAN-OS」の欠陥が見つかり、ユーザー企業が攻撃を受けるリスクが高まっている。影響を受けるPAN-OSのバージョンはどれなのか。(2024/6/7)

シャドーITのリスクと管理法【前編】
公認ツールが不評でも「シャドーIT」を許してはいけない“7つの理由”
手軽に利用を開始し、直感的に使える個人向けITツールが広がる中、それらを会社で勝手に使う「シャドーIT」が広がりやすくなっている。IT部門は、なぜシャドーITを許してはいけないのか。(2024/5/30)

VMware買収によるライセンス変更は妥当か【前編】
「VMwareライセンス変更」でユーザーはある現実に直面 Broadcomの思惑は?
VMwareの買収に伴って、同社製品のライセンス体系が大きく変わった。一部のユーザーは新しいライセンス体系にメリットを見いだしているものの、懸念する声も上がっている。変化の意図と、ユーザーの声は。(2024/5/29)

攻撃対処のプロフェッショナル【前編】
過酷でも報酬は高い? 「インシデントレスポンダー」とはどんな仕事なのか
セキュリティ分野でキャリアアップを目指すなら、攻撃への対処を担当する「インシデントレスポンス」が有望な分野の一つになる。その仕事内容とはどのようなものなのか。(2024/5/28)

防御をかわす手口に要警戒
マルウェアから始まる「マルウェア駆動型スキャン攻撃」の“ずる賢い手口”とは
セキュリティ専門家は「マルウェア駆動型スキャン攻撃」が活発化しているとみて注意を呼び掛けている。マルウェア駆動型スキャンとは、どのような攻撃なのか。求められる対策とは。(2024/5/20)

株式会社ビットフォレスト提供Webキャスト
脆弱性診断の内製化を阻む3つの壁を解消、失敗/成功事例に学ぶ実践のポイント
サイバー攻撃のリスクが高まる昨今、WebサイトやWebアプリケーションに対する脆弱性診断の重要性が高まっている。しかし、脆弱性診断を外注するとなると費用も期間もかかり過ぎてしまう。そこで注目されているのが、脆弱性診断の内製化だ。(2024/5/20)

GoFetch攻撃の手口と対策【後編】
秘密鍵が盗まれる「Appleシリコンの脆弱性」は修正困難……苦肉の策とは?
Macから秘密鍵を盗み取る攻撃「GoFetch」は、SoC「M」シリーズの脆弱性を突くものだ。この脆弱性はマイクロアーキテクチャの欠陥に起因するため、簡単に修正する方法はないという。どのような対策があるのか。(2024/5/17)

これで分かる「ASM」(攻撃対象領域管理)【後編】
敵を知り、己を知る「アタックサーフェスマネジメント」の5つの対策
「攻撃対象領域」(アタックサーフェス)を特定し、対策を講じる手法として「ASM」がある。組織はASMに取り組む際、何をすればいいのか。ASMに生かせる“5大ポイント”を紹介する。(2024/5/16)

求められる“緊急の脆弱性対策”
Fortinetユーザーが“無防備”に 「SQLインジェクション」の影響範囲は?
Fortinet製品に重大な脆弱性が見つかった。どのような脆弱性で、どの製品が影響を受けているのか。ユーザー企業に求められる対策は。(2024/5/14)

ある調査で分かった脅威の実態【後編】
脆弱性の中でも「本当に危ない」のは“あれ” Googleが指摘
攻撃に悪用され得る脆弱性について企業は広く注意を払わなければならないが、その中でも特に警戒すべき脆弱性がある。Googleが「特に危険」と指摘する脆弱性とは。(2024/5/13)

GoFetch攻撃の手口と対策【前編】
Macから秘密鍵が盗まれる「Appleシリコン」の脆弱性とは
Mac用のSoC「M」シリーズの脆弱性を悪用して秘密鍵を取得する「GoFetch」という攻撃の手法を、米国の学術研究グループが発見した。どのような脆弱性なのか。(2024/5/10)

「AirDrop」暗号文が解読された問題【後編】
Appleはなぜ「AirDrop」の欠陥を“放置”したままなのか
Apple製デバイス間のデータ共有機能「AirDrop」の暗号文が中国で解読された。この件について、AppleはAirDropの欠陥を修正していない。背景に何があるのか。(2024/5/8)

ある調査で分かった脅威の実態【前編】
Googleが調査、「ゼロデイ攻撃」増加の背景に“あの商用ツール”
Googleによると、パッチが提供されていない脆弱性を悪用する「ゼロデイ攻撃」が、2023年に再び増加傾向に転じた。その背景には、“ある商用ツール”の存在がある。(2024/5/7)

「AirDrop」暗号文が解読された問題【前編】
iPhoneのファイル共有機能「AirDrop」の暗号を破った中国当局の狙い
Appleのデータ共有機能「AirDrop」の暗号化されたデータが、中国で解読された。きっかけは攻撃ではなかった。中国当局が解読を実施した経緯から整理しておこう。(2024/5/1)

“できるセキュリティ人材”向けの資格4選【後編】
セキュリティエンジニアの実力を証明する「お薦め認定資格」はこれだ
巧妙な手口の攻撃に迅速かつ的確に対策を講じるには、高度なセキュリティ知識が欠かせない。セキュリティ担当者がスキルアップとキャリアアップをするための認定資格を紹介しよう。(2024/4/22)

Microsoftが警鐘を鳴らす「生成AI攻撃」【中編】
生成AIの“闇”が広がる――4カ国、5グループによる「生成AI悪用」の実態
国家支援型のサイバー犯罪集団が生成AIツールを利用した攻撃活動を繰り広げている。企業はどの国やサイバー犯罪集団からの、どのような攻撃を警戒すべきなのか。Microsoftの調査を基に説明する。(2024/4/9)

Appleの“ポスト量子暗号化”技術とは【後編】
Appleが発表した“量子時代”の暗号化技術「PQ3」は何がすごいのか?
Appleが、量子コンピューティングを使った攻撃対策として打ち出した暗号化技術「PQ3」は、どれほどの防御力を持っているのか。セキュリティ専門家に聞いた。(2024/4/4)

「開発前」も「リリース後」も網羅
有識者が解説 今から始める「DevSecOps」「シフトレフト」の進め方
サイバー攻撃への対策は自社だけで完結しない時代だ。ソフトウェアサプライチェーンの安全性を高めるために有効な「DevSecOps」や「シフトレフト」を実現するには具体的にどう進めればいいのか。DevOpsのセミナーからその答えを探る。(2024/4/4)

特選プレミアムコンテンツガイド
“危ないコンテナ”の条件は? VMとどう使い分ける? コンテナ丸分かりガイド
アプリケーションを稼働させる手段として普及した「コンテナ」。仮想マシンとは何が違い、どのように使い分ければよいのか。コンテナを安全に運用するために注意すべきこととは。コンテナ活用のヒントを紹介する。(2024/3/29)

Appleの“ポスト量子暗号化”技術とは【前編】
Appleが“量子時代”の暗号プロトコル「PQ3」を早くも採用したのはなぜ?
量子コンピューティングの実用化を見据えて、各種技術の進化が起きている。Appleが打ち出した暗号プロトコル「PQ3」の仕組みと、同社がなぜこの技術を採用したのかを解説する。(2024/3/28)

歴史で分かる「ランサムウェアの進化」と対策【第7回】
EDR拡張版「XDR」によるランサムウェア対策とは? “部分的保護”はもう終わり
セキュリティベンダーは近年、セキュリティの新たな対策として「XDR」を提供するようになった。「EDR」を進化させたXDRはどのようなツールで、何ができるのか。ランサムウェア保護の観点からXDRの有効性を考える。(2024/3/22)

抽選でAmazonギフトカードが当たる
「PCのパッチ更新運用および利用ソフトウェアの脆弱性対策」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。(2024/3/11)

Veeam Software Japan株式会社提供Webキャスト
単なるバックアップでは守り切れない? ランサムウェア対策に必要な3要件とは
バックアップはランサムウェア対策に有効とされているが、実際には、データを完全に復元できる確率は高くない。回復力を強化するにはどうすればよいのか。重要なのは、「安全」「確実」「高速」の観点だ。(2024/3/7)

Veeam Software Japan株式会社提供Webキャスト
ハイブリッド環境の2つの課題、レジリエンス強化とデータ活用の理想的な進め方
アフターコロナの今、企業においては、ハイブリッド環境でいかにしてデータの活用を促進してDXを推進し、同時にサイバーレジリエンスを強化するかが、重要な経営課題となっている。この2つを解決するヒントを動画で解説する。(2024/3/7)

VPN徹底解説【後編】
「VPNプロトコル」5種の違い あの定番から“高速VPN”の新技術まで
VPNにはさまざまな種類がある。定番であるL2TP/IPsecやOpenVPNから、かつて広く使われていたPPTP、そしてこれらを超えるべく生み出された新しいVPNまで紹介する。(2024/3/6)

Linuxを攻撃から守るには【前編】
「Linux=安全なOS」ではない 狙われる当然の実態
オープンソースのOS「Linux」を標的にした攻撃活動が盛んだ。システムをマルウェア感染させないためにはどのような対策が有効なのか。Linuxに迫る脅威と併せて解説する。(2024/3/6)

失敗しないセキュアコーディング【前編】
「セキュアコーディング」に取り組んでもセキュアにならない本当の理由
ソフトウェア開発において、ソースコードのセキュリティを確保することは、ソフトウェアのリスクを管理するための複雑なプロセスの一つに過ぎない。真の「セキュア」を実現するには、何をすべきなのか。(2024/3/1)

データ分析ニュースフラッシュ
三菱重工が「Azure OpenAI Service」を使う理由 生成AIツールをどう作った?
三菱重工の生成AIツール開発事例や、AWSが発表した製薬業界における生成AI活用動向、セキュリティ領域における生成AI動向予測など、生成AI関連の主要なニュースを紹介する。(2024/2/29)

スタートアップのAWS活用術
Amazon S3やSageMakerで作るドローンサービス AWSを使う理由とは?
ドローンサービスを手掛けるマレーシアのAerodyneは、世界規模でサービスを提供するためのインフラとしてAWSのクラウドサービスを利用する。AWSを利用する狙いと、生み出している成果とは。(2024/2/27)

意外と知られていない「USBの歴史」【第4回】
Appleがついに「iPhone」にまで「USB」を使い始めた理由
Appleは同社デバイスのコネクター技術として独自の「Lightning」をやめて、「USB」に切り替えることにした。独自の使用にこだわってきた同社が“USBの優位性”を認めたのはなぜだったのか。(2024/2/19)

これで分かる「DevSecOps」の課題と解決【第4回】
知らないと損する「RASP」とは? 「Webアプリの脆弱性対策=WAF」はもう古い
Webアプリケーションの脆弱性対策として、広く利用されている「WAF」。実はWAFは、幾つかの問題を抱えている。それらの課題を解消した新たな手段である「RASP」の特徴とは。(2024/2/19)

意外と知られていない「USBの歴史」【第3回】
USBが「なぜこんなにあるのか」が分かる“USB分岐の系譜”
1990年代に登場したUSBは、どのような進化を遂げてきたのか。技術開発が始まった1995年から、最新版が登場した2022年までの歴史を振り返る。(2024/2/12)

意外と知られていない「USBの歴史」【第2回】
いまさら聞けない「USB」が使われる“2つの目的”とは何か?
一言で「USB」と言っても、USBには多様な種類がある。「USBとは何か」を理解するには、USBのそもそもの役割や、メリットとデメリットを知っておく必要がある。そのポイントを簡潔にまとめる。(2024/2/5)