バグバウンティ導入の費用対効果
なぜ「素性の知れないハッカー」に金を払うのか? 報奨金制度の意外な実利
企業のIT資産に潜む脆弱性を外部の専門家が発見し、報酬をやりとりする「バグバウンティプログラム」。自社でプログラムを運営する、もしくはプラットフォームを利用する場合のポイントやメリットを整理する。(2026/3/19)

高コストの壁を倒す
「AIセキュリティ」のROI測定 経営層を納得させる“3つの指標”
「AIを入れれば安全になる」という甘い言葉は、経営層には通用しない。高額なAIセキュリティ導入に不可欠な「ROI」をどう弾き出すべきか。予算承認を勝ち取る方法を解説する。(2026/3/17)

基本的な対策はやはり重要
製造業が5年連続で狙われる“真の理由” IBM調査が暴いた、供給網の致命的な「穴」
IBMは、サイバー脅威の動向をまとめた「IBM X-Force Threat Intelligence Index 2026」を発表した。AIの活用により攻撃の速度と規模が拡大している一方、防御側の基本的な管理や対策が不可欠であることを強調している。(2026/3/6)

情シスが守るべき一線
ダークWebで自社情報を見つけたら? 情シスが踏み越えてはならない境界線
「敵を知る」ためのダークWeb監視は有効な防御策か、それとも無謀な賭けか。自社運用に潜む法的リスクや、「監視対象チェックリスト」を解説する。(2026/3/3)

侵入から最短27秒で横展開
検知まで11日、壊滅まで27秒 情シスを絶望させる「潜伏と強襲」にどう備える
サイバー攻撃が「高速化」しつつある。一方、攻撃者は長期間の潜伏を止めた訳ではない。IT部門はこれから何に注意すればいいのか。MandiantやReliaQuest、CrowdStrikeなどのレポートを基に整理する。(2026/3/2)

「時間は金」の心理を突く手口
「製造業は身代金を払ってくれる」 サイバー犯罪者に“カモ”視される現場の弱点
製造業はサイバー犯罪者にとって「効率的なターゲット」と化している。生産遅延を恐れて身代金に応じやすいという弱みを悪用した攻撃から、自社を守るための防衛の急所とは。(2026/2/25)

突破口はあの“基本の穴”
FortiGateのデバイス600台超が被害に AWSユーザーや情シスが取るべき行動は?
Amazon Threat Intelligenceは、ロシア語話者の脅威アクターが商用生成AIを活用し、55カ国600台超のFortiGateを侵害したと公表した。AWSのユーザーや情報システム部門が取るべき対策を整理する。(2026/2/25)

Googleが警告する「攻撃ライフサイクル」の激変
10万件超のプロンプトで「AIの知能」が盗まれる モデル抽出攻撃の衝撃
Googleの脅威情報専門家チームは、生成AIが攻撃ライフサイクル全体の生産性を高めているとするレポートを公開した。LLMを狙うモデル抽出攻撃やAI活用型フィッシングの増加が明らかになった。(2026/2/20)

「yamory」導入の教訓
「属人化」が脆弱性対策の死角に TRUSTDOCKが挑んだ“技術者任せ”の脱却
「現場のスキル頼み」のセキュリティ管理は、企業の拡大とともに限界を迎える。TRUSTDOCKが直面した運用崩壊のリスクと、打ち出した解決策とは何か。(2026/2/17)

クラウド障害は「常態化」するのか
「2026年はもっと止まる」 AWS、Azure依存企業を襲う“AI偏重”のしわ寄せ
2025年に相次いだ大規模なクラウド障害は、今後の予兆だという見方がある。ハイパースケーラーの投資が「AIネイティブ」にシフトすることで、既存インフラの空洞化が進むからだ。IT部門が知っておくべき防衛策とは。(2026/2/17)

ドキュメント化をサボると「技術的負債」に
「エースの退職」が招くシステム崩壊 “暗黙知”を道連れにさせない防衛術
「あの人しか分からない」という属人化のつけが、その人の退職時に表面化するのは最悪の事態だ。担当者の頭の中にしかない“暗黙知”を資産に変換し、システム運用をブラックボックス化させないためのこつとは。(2026/2/16)

次世代ITリーダーに欠かせないスキルとは
「技術屋」で終わるか、経営陣に昇格するか CIOへの“近道スキル”
ITの専門知識だけでは、上級管理職への道のりが険しい。ROIの追求、ベンダーの値上げ攻勢、AIを巡るリスク――。CIOへの近道となる、情シス担当者が磨くべきスキルとは何か。(2026/2/10)

「利用中のサービス数」ではなく「利用パターン」の削減が鍵
「マルチクラウド」をやめる日 コスト増と離職を招く“ばらばら運用”を終えるには
用途に合わせて最適なサービスを使い分ける狙いで採用されたマルチクラウド戦略が、かえって管理コストの増加や脆弱性の発生を招く場合がある。マルチクラウド戦略を見直し、インフラ管理を簡素化するには。(2026/2/10)

導入の判断基準と実務上の利点
「見えない侵入口」がクラウド予算を溶かす 情シスが今すぐ導入すべき“ASM”とは
クラウド利用の拡大に伴い、「攻撃対象領域」が急増している。設定ミスや特権の放置が招くリスクを、どう可視化し制御すべきか。「クラウドASM」がもたらす実利を解説する。(2026/2/9)

2026年セキュリティ選定ガイド
「AI武装した攻撃者」の猛威 情シスが予算を通すべき“10の防御兵器”
AIを悪用した高度なフィッシングやランサムウェア攻撃の激化が見込まれる2026年、従来の境界防御は無力化しつつある。企業を守り抜くために必要な「10の防御兵器」とは。(2026/2/6)

形だけの自動化に騙されないためには
経営層にどう説明する? 「AI搭載セキュリティ製品」導入で失敗しない4つの絶対条件
攻撃者もAIを使っているというベンダーの煽り文句に、経営層も焦りを感じている。だが、実態のないAI機能を導入すれば、企業は痛い目に合う可能性がある。対策は何か。(2026/2/3)

「AIの判断でした」は免責理由になるか?
善意のAIが「会社を裏切る」日 自律型エージェントが招く“新型内部不正”の恐怖
AIの普及は業務を効率化する一方、内部不正の構図を根底から変えつつある。自ら判断し行動する自律型AIエージェントが、善意の指示を裏切るリスクへの処方箋とは。(2026/2/2)

「AIスロップ」が招く意思決定の崩壊
新たな技術的負債「AI生成のごみデータ」が社内を埋め尽くす
「AIスロップ」は、企業のデータ品質や経営判断に悪影響を与えたり、低品質なデータをAIモデルが再学習する悪循環を生じさせたりする可能性がある。こうした事態を防ぐために、CIOやIT担当者は何をすべきか。(2026/1/31)

アップデートが企業に与えた“想定外”の混乱
Windows 11の「こんなはずじゃなかった」 業務を揺るがす問題と対策とは
2026年1月、Windows 11の月例アップデートで複数の不具合が発生した。特に最新CPU搭載機や業務メールに直結する障害は業務運用の課題となる。Windows 11の「こんなはずじゃなかった」にはどのようなものがあるのか。(2026/1/31)

MicrosoftがOLE処理の脆弱性を修正
今すぐ手動で適用を Microsoft Wordで不正コード実行の恐れ 脆弱性の内容は
Microsoftは2026年1月26日、Wordに存在するセキュリティ機能のバイパス脆弱性(CVE-2026-21509)に対応するOffice 2016向けの更新プログラム(KB5002713)を公開した。(2026/1/30)

どうする“放置PC”問題
使い続ける? 捨てる? Windows 10 EOS後のPC管理、判断のポイントは
2025年10月にサポートが終了したWindows 10。企業内で今も“宙ぶらりん”の端末が残るところもある。IT部門はどのようにリスクを見極め、整理、管理を勧めればいいのか。判断軸を整理する。(2026/1/29)

レガシーシステムを近代化
「塩漬けシステム」を資産に 東芝などが挑む“AIリバースエンジニアリング”の実力
リバースエンジニアリングに生成AIを活用することで、レガシーシステムの仕様を明らかにする作業を効率化できる可能性がある。モダナイゼーションに生成AIを使うときの注意点と、国内ベンダーのサービスを紹介する。(2026/1/27)

CISOが語る2026年セキュリティトレンド
情シスを襲う「MCPサーバ」リスク AI連携に潜む“権限昇格”のわなとは
上司の声を装った送金指示、MCPサーバを狙った攻撃によるデータ流出……。経営層から「AI運用の全責任」を突きつけられるCISOが、今すぐ備えるべき防衛策とは。(2026/1/26)

ヒューマンエラーによるセキュリティ事故を防ぐ
「設定ミス」が致命傷に 部下の“手動運用”を終わらせる自動化の鉄則
人手不足を補うための自動化はもう古い。今、情シスが向き合うべきは、設定ミスという“人災”が招くセキュリティ崩壊だ。企業をリスクから守り抜く自動化のメリットを説く。(2026/1/25)

サイバー攻撃からの“自衛”はどのようにすべきか
あなたのIDはもう“商品”かもしれない ダークWeb流出「発覚後」の生存戦略
個人情報がダークWebに流出すると、被害者は金融資産やWebサービスのログイン権を奪われる可能性がある。自分の個人情報の流出を防ぐための方法と、万が一流出した場合に被害を最小限に抑える方法を説明する。(2026/1/22)

「RaaS」広がりでハードル低く
ランサムウェアが仕掛ける“三重脅迫”とAI悪用の罠 2026年の攻撃トレンド
バックアップがあるから大丈夫という過信は、もはや通用しない。データの暗号化すらせず、取引先まで巻き込むランサムウェア攻撃が企業を追い詰める。備えるべき防衛策とは。(2026/1/14)

「Heartbleed」再来か
MongoDBの脆弱性「MongoBleed」で認証前にメモリが丸裸に CISAも警告
MongoDBに潜む脆弱性「MongoBleed」が牙を剥く。認証前に機密データがメモリから盗み出されるという、Heartbleed再来の危機だ。パッチ以外の必須対策とは何か。(2026/1/8)

従業員の心理を突き、防衛を習慣化させる手法
「セキュリティ研修」という名の脆弱性 SATを楽しくして防御力を高めるには
年1回の形式的なセキュリティ研修では、巧妙化する攻撃から企業を守れない。「義務だから受ける」だけの従業員を、いかにして「自ら守る盾」に変えられるのか。(2026/1/8)

2026年のトレンドを予測
アサヒグループ被害は序章に過ぎない ランサムウェア攻撃「3つの絶望シナリオ」
アサヒGHDやアスクルを襲った悪夢は序章に過ぎない。AIで武装し、バックアップまで破壊する2026年の攻撃トレンドを予測して、情シスが講じるべき対策を解説する。(2025/12/27)

年末年始を襲う脆弱性の警告
UTMが“侵入の門”に WatchGuard欠陥悪用で見えた「境界防御」の死角
社内を守るはずのUTMが、攻撃者の踏み台に――。「WatchGuard Firebox」で発覚した深刻な脆弱性は既に攻撃への悪用も確認されている。今、情シスが打つべき手とは。(2025/12/26)

ボトルネックか、自動化の武器か
開発とセキュリティの「なすりつけ合い」を断つ DevSecOpsとSecDevOpsの正体
セキュリティが原因でリリースが遅れる――。その解決の鍵を握るのは「DevSecOps」と「SecDevOps」だ。似て非なる両者の違いと、自社に適した選択基準を解き明かす。(2025/12/25)

画像処理能力やセキュリティの向上を実現
長期にわたる大規模開発を可能にする? OpenAI、AIモデル「GPT-5.2-Codex」公開
OpenAIは、「GPT 5.2」を基にしたコーディング用モデル「GPT-5.2-Codex」を、有料ChatGPTユーザー向けに提供開始した。従来の同社の「Codex」モデルから何が進化しているのか、説明する。(2025/12/25)

攻撃数5倍増
「コピペ」で終わる社内システム PowerShellを悪用する“自爆攻撃”の手口とは
高価なセキュリティ製品を導入しても、防ぎ切るのが困難な攻撃がある。従業員が自ら攻撃者の指示通りにコマンドを実行してしまう「ClickFix」だ。この脅威の手口と、IT部門が講じるべき対抗策を解説する。(2025/12/24)

要注意のWebブラウザ脆弱性
「無料VPN」が生成AIのプロンプトを盗む? ブラウザ拡張機能に潜む危険性
セキュリティ専門家は、さまざまな「Webブラウザの脆弱性」の悪用について警鐘を鳴らしている。具体的にはどのような脆弱性なのか。2つの例を取り上げて説明する。(2025/12/23)

ゴールドマンサックスらが選んだ“段階的移行”の手法
7割失敗する「AIでレガシーシステム刷新」の幻想 あの企業も選んだ現実解とは
「AIを使えば、レガシーシステムも一瞬で刷新できる」――そんな経営層の幻想が情シスを追い詰める。失敗率が高くなる可能性がある「一括刷新」を避け、着実にモダナイズを成功させるための「AI活用の現実解」とは。(2025/12/22)

任意コード実行のリスク
Fortinet製品に“認証バイパス”の死角 管理者権限を奪われる「深刻な脆弱性」の正体
Fortinet製品に深刻な脆弱性が発覚した。SSOを悪用し、攻撃者が管理者として侵入するリスクが現実味を帯びている。攻撃コードも出回る中、今すぐ実施すべき防衛策を説明する。(2025/12/22)

既存資産の設定変更やOSS活用
「セキュリティ予算ゼロ」でも防衛力は上がる 情シスが打つべき“背水の陣”
予算横ばいは、セキュリティ放棄の免罪符にはならない。攻撃が巧妙化する中、追加投資なしでいかに説明責任を果たすか。今すぐに実行できる具体策をまとめた。(2025/12/19)

社内配布用「緊急セキュリティ通知」
Fortinetに「認証回避」の致命的な欠陥 IPAも警告する侵入ルートの塞ぎ方
Fortinet製品に、認証をバイパスされる深刻な脆弱性が発覚した。情シスが今すぐ組織内に発信すべき、実践的な注意喚起の文面とともに、具体的な対策を公開する。(2025/12/18)

「脱VPN」できない企業でもできる防衛戦術
「VPN全廃は無理」な企業が今やるべきランサムウェア対策の現実解はこれだ
VPNが狙われたランサム攻撃が大企業を襲う中、IT部門は「脱VPN」と「現実的防衛策」の間で難しい判断を迫られている。ZTNA導入が進まぬ理由と、VPNの利用を継続する企業に必要な即時対策とは。(2025/12/17)

「どちらが安全か」では答えが出ない
オンプレ vs. クラウド、「どちらが安全か」論争に終止符を打つための判断軸とは
クラウドかオンプレか――セキュリティを巡る議論が絶えない中、IT部門は「どちらが安全か」ではなく「どう安全性を担保するか」という視点が重要になる。本稿では、両者の特徴と管理体制に着目し、選択に必要な判断基準を整理する。(2025/12/17)

AI時代に必須となる「有望ライセンス」厳選
「その資格はもう古い」 2026年に“食える”セキュリティ資格
セキュリティ人材は売り手市場だが、漫然と資格を取るだけでは年収は上がらない。AIの台頭でスキル要件が激変する中、今取得すべき「稼げる資格」とは何か。推奨リストを公開する。(2025/12/17)

完璧な防御は不可能? 大企業の被害に学ぶ
アサヒ、アスクルを襲ったランサムウェア攻撃の共通項 侵入許した死角は
潤沢な予算を持つ大企業でもサイバー攻撃は防げない。アサヒGHDとアスクルの事例から、共通する侵入の手口と、情シスが直視すべきセキュリティの「死角」を再確認する。(2025/12/16)

Rustを採用すべき理由【前編】
開発者が絶賛する「Rust」の実力 “脱C/C++”の切り札になるか
開発者から支持を集めるも、普及度は主要言語に及んでいない「Rust」。しかしGoogleやMicrosoftなどのIT企業は、すでに重要システムへの導入を進めている。慣れ親しんだ「C」「C++」ではなくRustを選んだ決定打は。(2025/12/17)

脆弱性情報の社内通知
【メール文面お届け】Adobeの欠陥「CVE-2025-61809」 これで対策依頼
セキュリティアラートが発せられたとき、社内で情報を共有するにはどうすればいいのか。Adobe製品の具体的な脆弱性を取り上げ、社内通知用のメール文面を作成した。(2025/12/16)

「React」に危険な脆弱性
任意コード実行でWebアプリを危険にさらす「React2Shell」 日本でも被害確認
2025年12月初め、JavaScriptライブラリ「React」に脆弱性「React2Shell」が見つかり、現在、攻撃活動が広がりつつある。JPCERT/CCによると、日本でも被害が確認されている。(2025/12/15)

システム安定稼働に必要な真のレジリエンスとは
Cloudflareを“自爆”させた、サイバー攻撃よりも恐ろしい「修正ミス」
1カ月で2度目となるCloudflareのシステム障害が発生した。原因は攻撃ではなく、深刻な脆弱性を防ぐためのセキュリティ対策だったという。複雑化するシステム運用において、変更管理のリスクをどう最小化すべきか。(2025/12/15)

更新頻度、拡張機能、管理基盤を徹底比較
Chrome vs. Edge “9割同じ”が生む「セキュリティの死角」と代償
Webブラウザは今や「業務OS」だ。「Google Chrome」「Microsoft Edge」は共に同じエンジンを積むが、選択を誤れば脆弱性対応の遅れや管理の複雑化を招く。4つの決定的な違いを解説する。(2025/12/14)

攻撃者にとって格好の標的
AD環境を脅威から守れ 6大脅威と企業が今すぐできる対応策をMicrosoftが公開
Microsoftは、Active Directory Domain Servicesを標的とした代表的な6つの攻撃手法とその対策を公開した。(2025/12/12)

「複雑過ぎて管理不能」なシステムを守る
Kubernetesの構成は“穴だらけ”? 致命的な設定ミスを防ぐ「KSPM」の実力
Kubernetesの普及が進む一方で、その複雑さ故に設定ミスや脆弱な権限管理は放置されたままになりやすい。攻撃者に狙われる「死角」をどうふさげばよいのか。コンテナ運用に不可欠な「KSPM」のメリットを紹介する。(2025/12/12)

なぜ多いのか?
Microsoftの脆弱性修正、2025年は1100件越え 最近の危険な「3つの欠陥」
Microsoftによる同社製品の脆弱性修正が後を絶たない。2025年、公開されたパッチは1100件を超えた。こんなに脆弱性が多い理由と、今、特に注意が必要な3つの脆弱性を取り上げる。(2025/12/11)

From Informa TechTarget

瞬時にM365が乗っ取られる――全社員に周知すべき“新フィッシング”の教訓

瞬時にM365が乗っ取られる――全社員に周知すべき“新フィッシング”の教訓
MFA(多要素認証)を入れたから安心という常識が崩れ去っている。フィッシング集団「Tycoon2FA」が摘発されたが、脅威が完全になくなったというわけではない。