Mandiantの年次脅威レポートから読み解く
日本でも対策が遅れる「あの侵入経路」が急増――攻撃グループの活動実態
セキュリティベンダーMandiantがまとめた調査レポートによると、脆弱性が侵入経路として広く悪用される傾向に変わりはないが、侵入経路の2番目には前年までとは異なる新たな項目が浮上した。(2025/4/24)

知らない間に個人情報が盗まれる【後編】
このサイト本物? 偽サイトで個人情報を抜き取るファーミングについておさらい
偽のWebサイトに誘導して個人情報を抜き取るのが「ファーミング」だ。ファーミングはいつ、どこで起こるのか。フィッシングとは何が違うのか。(2025/4/17)

狙い目や攻撃のスピード感が判明
ランサムウェア集団Black Bastaの会話が流出 明らかになった攻撃者の“本音”
流出したチャットログの分析によって、ランサムウェア集団Black Bastaの攻撃手法の全容が明らかになった。大手ベンダー製品/サービスの脆弱性を狙い、計画的に攻撃を進めようとする実態とは。防御側はこの情報をどう活用すべきか。(2025/4/14)

企業の意外な盲点
ランサムウェアの半数以上が“あの侵入経路”を悪用――見過ごされたリスクとは?
サイバー保険会社Coalitionの調査レポートによると、ランサムウェア攻撃の侵入経路には”ある傾向”が見られたという。攻撃のトレンドや、ますます高まる脅威リスクへの備え方と併せて解説する。(2025/4/10)

IDPを構築するには【後編】
“開発者体験”を向上させる「IDP」の効果 成功の鍵は?
内部開発プラットフォーム(IDP)の統一は、開発者の生産性向上とセキュリティ強化に貢献する。統一されたIDPによるプラットフォームエンジニアリングの具体的なメリットと、その試みを成功させる鍵とは。(2025/4/10)

IPv6への移行の基本【後編】
「IPv6」を利用するならこれだけは知っておきたいコマンドリスト
ネットワーク管理者はさまざまなコマンドを利用してトラブルの解決を図る。「IPv6」でもこうした基本は変わらない。IPv6ではどのようなコマンドが役に立つのか。(2025/4/8)

DR用語27選【後編】
「RPO」と「RTO」は何が違う? 障害発生時に慌てないためのDR用語12選
DR(災害復旧)分野にはさまざまな専門用語が存在する。似た用語の混同はDR計画の致命的欠陥になり得る。担当者が正確に理解しておくべき、12個のDR用語を取り上げる。(2025/4/8)

あの大規模インシデントをおさらい【後編】
まさかのあれが“丸見え” 歴史に残る情報漏えい事件5選
サイバー攻撃や個人情報の漏えいは後を絶たない。過去に起きた事件では、企業はどのような対策を怠っていたのか。5例紹介する。(2025/4/12)

「iPhone」「iPad」に重大な脆弱性
Appleが悪用された「Webkit」の脆弱性を修正 狙われたのは誰?
2025年3月11日、AppleはWebKitの脆弱性「CVE-2025-24201」を修正するアップデートを公開した。この脆弱性は既に標的型攻撃で悪用されているが、どのユーザーが影響を受けるのか。(2025/4/4)

2024年の10大セキュリティニュース【後編】
“前例のない”大規模システム障害と高額の身代金――2024年のセキュリティ事件簿
世界中のシステムに障害を引き起こしたり、過去に例を見ないほどの高額な身代金が発生したランサムウェア攻撃が観測されたりするなど、2024年には大きなセキュリティニュースが相次いだ。そのうち5つを振り返る。(2025/4/4)

「過去最大」の暗号資産窃盗
北朝鮮ハッカー「Lazarus」、Bybitから15億ドル どうやって盗んだの?
暗号資産(仮想通貨)を狙った攻撃が盛んだ。北朝鮮系の攻撃集団「Lazarus Group」はこのほど、暗号資産取引所Bybit Technologyから15憶ドルを奪った。手口は何だったのか。(2025/4/2)

2025年版グローバル脅威レポートを公開
追跡しにくい「国家支援型攻撃」や「生成AI悪用」が急増――CrowdStrikeが報告
クラウドストライクが年次レポート「2025年版グローバル脅威レポート」を公表。生成AIを悪用したソーシャルエンジニアリングの増加や中国系攻撃者の活動活発化、ビッシングの急増などの状況が明らかになった。(2025/4/1)

2024年の10大セキュリティニュース【前編】
攻撃集団の撲滅からMicrosoft批判まで――2024年のセキュリティ界5大激震
さまざまなセキュリティニュースが飛び交った2024年。国際的な捜査機関がランサムウェア集団を壊滅させた鮮やかな手法や、米政府機関がMicrosoftのセキュリティ文化を厳しく批判した事例を紹介する。(2025/3/28)

テレワーク時代のデータの守り方【前編】
「無線LANが脆弱」だけではない、“テレワークが危険”になる6つの原因
テレワークを採用する企業が広がり、自社データを守るための対策がより重要になった。どのような点に注意が必要なのか。テレワークで発生しやすい6つのリスクを解説する。(2025/3/26)

イスラエルのセキュリティ企業KELAが公表
「兵器化したAI」が200%増 生成AIで氾濫する“闇ツール”の実態
イスラエルのセキュリティ企業KELAが2025年版AI脅威レポートを発表した。これによれば、悪意あるAIツールが過去12カ月で急増している。その実態とは。(2025/3/26)

すでに悪用を観測済み
「防御策」が「侵入口」に? Palo Altoファイアウォール用OSで脆弱性が発覚
本来は企業を守るはずのPalo Alto Networks製ファイアウォールが、攻撃の入り口になりかねない脆弱性が発見された。認証を回避できるこの脆弱性は、すでに攻撃が観測されている。やるべき対処とベンダーの見解は。(2025/3/20)

セキュリティによくある5つの誤解【第5回】
「ITアウトソーシングなら安全」は幻想? 法律事務所がはまった“わな”とは
IT運用のアウトソーシングはさまざまなリスクを招きかねない。英国の法律事務所もそのわなにはまってしまった。同社の失敗から何を学ぶべきか。(2025/3/19)

オープンソースLLMを再考する
DeepSeekを超えた? Ai2「新LLM」にこそ“本当の期待”が集まる理由
中国発のAIモデル「DeepSeek」が注目を集める中で、Ai2新LLM「Tülu 3 405B」はオープンソースの在り方について疑問を投げ掛けている。(2025/3/14)

Mandiantが調査を公表
Juniper製ルーターに「攻殻機動隊さながら」の高度マルウェア攻撃 その手口は
Mandiantは、Juniper製ルーターを標的にした高度なマルウェア攻撃に関するレポートを公表した。ネットワークセキュリティに重大なリスクをもたらすものと見られ、迅速な対策が求められる。(2025/3/13)

LLMのリスク管理を考える【中編】
生成AIの「言ってはいけない」を引き出す“脱獄” その代表的な手法3選
LLMの安全対策を回避し、有害な出力を生成させる技法が「ジェイルブレーク」だ。具体的にどのような手口を用いるのか。代表的な手法を3つ解説する。(2025/3/12)

セキュリティによくある5つの誤解【第4回】
「盗まれるデータはない」と思い込む企業は“あれ”を見落としていないか?
データを盗難や流出から守る対策は全ての組織にとって不可欠だ。しかし残念ながら、自社データのリスクを正しく判断できていない組織がある。その誤解をどう改めればいいのか。(2025/3/12)

LLMのリスク管理を考える【後編】
「DeepSeek」の台頭で浮き彫りになったAIセキュリティの課題とは?
中国発AI「DeepSeek」の台頭に伴い、LLMの安全性に対する懸念が浮上している。企業のCISOはこうした状況をどう受け止め、どのような対策を講じるべきなのか。(2025/3/19)

AIの中心は米国だけじゃない
Alibabaも動いた? AIとクラウドに「7.8兆円の超大型投資」の思惑
中国のクラウドベンダーAlibabaは、人工知能(AI)技術の成長機会を生かし、クラウドインフラを今後の成長の基盤とするために、大規模な投資を実施することを発表した。(2025/3/7)

買収の候補企業は?
Docker「売却」も? 2400万人が使うコンテナ管理ツールの未来は
業界関係者の間では、Dockerの元Oracle幹部によるCEO交代が、大手企業のソフトウェア開発事業への統合に向けた前兆ではないかとの見方が広がっている。買収の可能性のある企業とは。(2025/3/6)

LLMのリスク管理を考える【前編】
中国製AI「DeepSeek」に冷や水を浴びせた“生成AIの脆弱性”とは?
突如として話題になった中国製AI「DeepSeek」が市場の関心を集める一方で、セキュリティベンダーが同モデルの脆弱性を指摘している。その具体的なリスクとは。(2025/3/5)

抽選でAmazonギフトカードが当たる
「サイバーセキュリティの脆弱性管理」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で5名にAmazonギフトカード(5000円分)をプレゼント。(2025/3/5)

セキュリティによくある5つの誤解【第3回】
セキュリティ予算がないなら「高額=安全」の呪縛を解いて出直すべし
セキュリティ対策を強化するほどコストがかかりがちだが、解決方法はある。「セキュリティ対策は高過ぎる」説を払拭し、より安価にセキュリティ対策を実施するには何が必要なのか。(2025/3/5)

原因はまさかの「初歩的ミス」
DeepSeekの生成AIにセキュリティ専門家が“絶望した”理由
中国のAI技術ベンダーDeepSeekの同名AIチャットbotサービスのセキュリティ対策の不備が指摘されている。DeepSeekのセキュリティ対策を分析したある専門家によると、初歩的なミスがあった。(2025/3/4)

利便性が高い一方でリスクも
クラウドサービスの脆弱性をどう解消する? 安全な開発環境を構築するヒント
柔軟性や拡張性などに強みを持つクラウドサービスをアプリケーションの開発に生かすケースが増えてきた。しかし、クラウドサービスを利用する際は、脆弱性などのリスクがあることを忘れてはならない。どう対策を進めればよいのか。(2025/3/4)

セキュリティによくある5つの誤解【第2回】
「マルウェア対策ソフトがあるから安全」の過信が招く“思わぬ事故”とは
1つのツールだけでは全てのシステムを攻撃から守ることが難しく、セキュリティは複雑になりがちだ。「マルウェア対策ツールがあるから大丈夫」という誤解には注意が要る。どのような施策が必要になるのか。(2025/2/26)

VMwareを使い続ける方法【後編】
VMwareユーザーがサブスクでも移行でもない「第3の道」に活路を見いだす訳
VMwareのライセンス体系変更で、永久ライセンスのユーザー企業はサポート打ち切りやサブスクリプションへの移行を迫られている。そうした中で一部の企業がサードパーティーベンダーのサポートに期待する理由とは。(2025/2/25)

AIスキルを底上げする【後編】
“AI初心者”が無料で始められる「独学オンライン講座」5選
ChatGPTをはじめとした生成AIツールの仕組みやリスクについて学べば、使い方の幅も広がる。生成AIの基礎から応用まで学べる学習プラットフォームを5つ紹介する。(2025/2/27)

騒ぎを呼んだ生成AI
これも「DeepSeek人気」の副産物? 集中攻撃で“脆弱性”が明らかに
2025年1月下旬にDeepSeekのAIサービスが攻撃の標的になった。攻撃者の狙いは何だったのか。DDoS攻撃の可能性があるが、他の可能性もある。セキュリティ専門家に聞いた。(2025/2/21)

Teams悪用の手口【後編】
「Teamsユーザーの油断」がランサムウェア攻撃につながる訳
「Microsoft Teams」をソーシャルエンジニアリングに悪用する手口が観測されている。Teamsを悪用した攻撃に対してユーザー組織はどのような点に注意すべきなのか。(2025/2/21)

セキュリティによくある5つの誤解【第1回】
「うちは攻撃されない」の誤解こそが“被害案件の元凶”だった?
セキュリティ分野では脅威も求められる対策も常に変化を続け、多様な情報が飛び交っているため、さまざまな誤解が生まれやすい。どのような誤解があるのか。誤解に付け込む攻撃の実例や対策と併せて解説する。(2025/2/19)

セキュリティを巡る2025年の動向【後編】
相次ぐM&Aで「DSPM」「DLP」の統合加速か データセキュリティの主要動向
生成AIを狙った攻撃や、暗号化されたデータを解読する攻撃など、手口が巧妙化している。組織の機密情報を守るために必要な対策とは。2025年のトレンドと対策のポイントを考える。(2025/2/19)

VMwareを使い続ける方法【前編】
VMware非公認の「永久ライセンスを継続する裏技」は本当に使えるか?
BroadcomによるVMware買収後、永続ライセンス廃止に伴い、一部ユーザー企業はサードパーティーベンダーにサポートを求めている。サードパーティーベンダーは信用できるのか。(2025/2/18)

AWS脅威インテリジェンスの中核「MadPot」
攻撃開始まで「わずか3分」 AWSが仕掛ける“ハニーポット”の攻防
AWSは増加するサイバー攻撃から顧客を保護するために、さまざまなセキュリティ対策に取り組んでいる。同社の中核となる技術「MadPot」とはどのような仕組みなのか。(2025/2/17)

クラウド移行の成功事例5選【中編】
運輸業者が「3大クラウド」だけは採用したくなかった理由
大半の企業はクラウド移行時に大手クラウドサービスを選ぶ。しかし、あえて大手クラウドサービスを選ばず成功した企業も存在する。どのようなメリットを見込んだのか。(2025/2/17)

Teams悪用の手口【前編】
「Teamsの設定」が落とし穴に? 正規ユーザーに見せかけた“わな”が横行
コミュニケーションツールとして広く使われている「Microsoft Teams」。そのTeamsを巧みに使ったソーシャルエンジニアリングの手口が観測されているという。(2025/2/14)

コストを理由に諦めないSASE導入
「複雑、高額、難しい」を変える中堅・中小向けSASEのメリットを解説
従業員がさまざまな場所から社内ネットワークにアクセスするためのVPNの脆弱性が悪用される中、より安全なSASEへの移行が望まれている。限られた予算の中でSASEを導入する方法はないだろうか。(2025/2/10)

2025年のセキュリティトレンド10選【後編】
「仮想CISO」や「AIエージェント」が話題に 2025年のセキュリティ動向
攻撃手法の巧妙化やセキュリティ人材不足の深刻化など、セキュリティ分野では依然としてさまざまな課題がある。2025年はどのような問題に向き合うことになるのか。セキュリティトレンドを解説する。(2025/2/12)

Apple製品を狙うゼロデイ攻撃
「iPhoneで悪用されている欠陥」をAppleが修正 その影響範囲は
Appleは、「CVE-2025-24085」として追跡されているゼロデイ脆弱性が、同社のメディア処理フレームワークに影響を与え、iOS 17.2以前のバージョンで悪用された可能性があると発表した。(2025/2/10)

CISAがガイドラインを公開【後編】
SMSを使うのはNG? iPhoneとAndroid端末でできるスパイ対策
中国系犯罪集団によるスパイ攻撃が活発化している。それを受け、米国のCISAがモバイル通信のガイドラインを公開した。iPhoneとAndroid搭載端末で実践すべき対策とは。(2025/2/6)

2025年のITトレンド10選【前編】
「AI」と「量子コンピュータ」の進化を素直に歓迎できないのはなぜ?
AIや量子コンピュータといった技術は、生活や産業を大きく変える可能性を秘めている。しかし、それに伴うリスクも無視できない。何に注意すべきなのか。(2025/1/31)

CISAがガイドラインを公開【前編】
スマホの“盗聴”を防ぐには「あのメッセージアプリ」を使うべし
中国系犯罪集団によるスパイ攻撃の活発化を受け、米国のCISAは具体的な対抗策をまとめた。中心になるのは「6つポイント」だ。CISAのガイドラインを紹介する。(2025/1/28)

プライバシー侵害の懸念も
Copilot+ PCの目玉機能「Recall」の安全性が疑われるのはなぜか
MicrosoftのAI PCブランド「Copilot+ PC」の便利機能の一つである「Recall」に、セキュリティやプライバシーの問題があると複数の専門家がみている。どのような問題があるのか。(2025/1/23)

パスワード管理ツールは使うべき?【前編】
パスワードを1つだけ覚えればいい「パスワードマネジャー」は安全じゃない?
パスワードを効率的に管理することを目的にしたパスワード管理ツールの利用が広がっている。ただしパスワード管理ツールにリスクがあることには注意が要る。実際に発生した攻撃事例を踏まえて解説する。(2025/1/21)

悪意のあるバージョンへと改ざん
セキュリティ企業のChrome拡張機能を“乗っ取り” その巧妙な手口とは?
攻撃者がセキュリティベンダーCyberhavenの「Chrome拡張機能」を改ざんし、悪意のあるバージョンを「Chrome Web Store」で公開していたことが判明した。攻撃者はどのような手口を悪用したのか。(2025/1/17)

担当者の負荷を自動化&効率化で削減
脆弱性管理の3大課題、工数/優先順位/経営判断の問題をAIはどう解決する?
従来の脆弱性管理は、公的機関などから脆弱性情報を入手し、自施設内を調査したのち、脆弱性が発見されたらパッチを入手し適用するものだったが、工数がかかり、対応の優先順位付けも難しかった。こうした問題を、AIはどう解決するのか。(2025/1/17)

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。