2025年版グローバル脅威レポートを公開
追跡しにくい「国家支援型攻撃」や「生成AI悪用」が急増――CrowdStrikeが報告
クラウドストライクが年次レポート「2025年版グローバル脅威レポート」を公表。生成AIを悪用したソーシャルエンジニアリングの増加や中国系攻撃者の活動活発化、ビッシングの急増などの状況が明らかになった。(2025/4/1)
2024年の10大セキュリティニュース【前編】
攻撃集団の撲滅からMicrosoft批判まで――2024年のセキュリティ界5大激震
さまざまなセキュリティニュースが飛び交った2024年。国際的な捜査機関がランサムウェア集団を壊滅させた鮮やかな手法や、米政府機関がMicrosoftのセキュリティ文化を厳しく批判した事例を紹介する。(2025/3/28)
テレワーク時代のデータの守り方【前編】
「無線LANが脆弱」だけではない、“テレワークが危険”になる6つの原因
テレワークを採用する企業が広がり、自社データを守るための対策がより重要になった。どのような点に注意が必要なのか。テレワークで発生しやすい6つのリスクを解説する。(2025/3/26)
イスラエルのセキュリティ企業KELAが公表
「兵器化したAI」が200%増 生成AIで氾濫する“闇ツール”の実態
イスラエルのセキュリティ企業KELAが2025年版AI脅威レポートを発表した。これによれば、悪意あるAIツールが過去12カ月で急増している。その実態とは。(2025/3/26)
すでに悪用を観測済み
「防御策」が「侵入口」に? Palo Altoファイアウォール用OSで脆弱性が発覚
本来は企業を守るはずのPalo Alto Networks製ファイアウォールが、攻撃の入り口になりかねない脆弱性が発見された。認証を回避できるこの脆弱性は、すでに攻撃が観測されている。やるべき対処とベンダーの見解は。(2025/3/20)
セキュリティによくある5つの誤解【第5回】
「ITアウトソーシングなら安全」は幻想? 法律事務所がはまった“わな”とは
IT運用のアウトソーシングはさまざまなリスクを招きかねない。英国の法律事務所もそのわなにはまってしまった。同社の失敗から何を学ぶべきか。(2025/3/19)
オープンソースLLMを再考する
DeepSeekを超えた? Ai2「新LLM」にこそ“本当の期待”が集まる理由
中国発のAIモデル「DeepSeek」が注目を集める中で、Ai2新LLM「Tülu 3 405B」はオープンソースの在り方について疑問を投げ掛けている。(2025/3/14)
Mandiantが調査を公表
Juniper製ルーターに「攻殻機動隊さながら」の高度マルウェア攻撃 その手口は
Mandiantは、Juniper製ルーターを標的にした高度なマルウェア攻撃に関するレポートを公表した。ネットワークセキュリティに重大なリスクをもたらすものと見られ、迅速な対策が求められる。(2025/3/13)
LLMのリスク管理を考える【中編】
生成AIの「言ってはいけない」を引き出す“脱獄” その代表的な手法3選
LLMの安全対策を回避し、有害な出力を生成させる技法が「ジェイルブレーク」だ。具体的にどのような手口を用いるのか。代表的な手法を3つ解説する。(2025/3/12)
セキュリティによくある5つの誤解【第4回】
「盗まれるデータはない」と思い込む企業は“あれ”を見落としていないか?
データを盗難や流出から守る対策は全ての組織にとって不可欠だ。しかし残念ながら、自社データのリスクを正しく判断できていない組織がある。その誤解をどう改めればいいのか。(2025/3/12)
LLMのリスク管理を考える【後編】
「DeepSeek」の台頭で浮き彫りになったAIセキュリティの課題とは?
中国発AI「DeepSeek」の台頭に伴い、LLMの安全性に対する懸念が浮上している。企業のCISOはこうした状況をどう受け止め、どのような対策を講じるべきなのか。(2025/3/19)
AIの中心は米国だけじゃない
Alibabaも動いた? AIとクラウドに「7.8兆円の超大型投資」の思惑
中国のクラウドベンダーAlibabaは、人工知能(AI)技術の成長機会を生かし、クラウドインフラを今後の成長の基盤とするために、大規模な投資を実施することを発表した。(2025/3/7)
買収の候補企業は?
Docker「売却」も? 2400万人が使うコンテナ管理ツールの未来は
業界関係者の間では、Dockerの元Oracle幹部によるCEO交代が、大手企業のソフトウェア開発事業への統合に向けた前兆ではないかとの見方が広がっている。買収の可能性のある企業とは。(2025/3/6)
LLMのリスク管理を考える【前編】
中国製AI「DeepSeek」に冷や水を浴びせた“生成AIの脆弱性”とは?
突如として話題になった中国製AI「DeepSeek」が市場の関心を集める一方で、セキュリティベンダーが同モデルの脆弱性を指摘している。その具体的なリスクとは。(2025/3/5)
抽選でAmazonギフトカードが当たる
「サイバーセキュリティの脆弱性管理」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で5名にAmazonギフトカード(5000円分)をプレゼント。(2025/3/5)
セキュリティによくある5つの誤解【第3回】
セキュリティ予算がないなら「高額=安全」の呪縛を解いて出直すべし
セキュリティ対策を強化するほどコストがかかりがちだが、解決方法はある。「セキュリティ対策は高過ぎる」説を払拭し、より安価にセキュリティ対策を実施するには何が必要なのか。(2025/3/5)
原因はまさかの「初歩的ミス」
DeepSeekの生成AIにセキュリティ専門家が“絶望した”理由
中国のAI技術ベンダーDeepSeekの同名AIチャットbotサービスのセキュリティ対策の不備が指摘されている。DeepSeekのセキュリティ対策を分析したある専門家によると、初歩的なミスがあった。(2025/3/4)
利便性が高い一方でリスクも
クラウドサービスの脆弱性をどう解消する? 安全な開発環境を構築するヒント
柔軟性や拡張性などに強みを持つクラウドサービスをアプリケーションの開発に生かすケースが増えてきた。しかし、クラウドサービスを利用する際は、脆弱性などのリスクがあることを忘れてはならない。どう対策を進めればよいのか。(2025/3/4)
セキュリティによくある5つの誤解【第2回】
「マルウェア対策ソフトがあるから安全」の過信が招く“思わぬ事故”とは
1つのツールだけでは全てのシステムを攻撃から守ることが難しく、セキュリティは複雑になりがちだ。「マルウェア対策ツールがあるから大丈夫」という誤解には注意が要る。どのような施策が必要になるのか。(2025/2/26)
VMwareを使い続ける方法【後編】
VMwareユーザーがサブスクでも移行でもない「第3の道」に活路を見いだす訳
VMwareのライセンス体系変更で、永久ライセンスのユーザー企業はサポート打ち切りやサブスクリプションへの移行を迫られている。そうした中で一部の企業がサードパーティーベンダーのサポートに期待する理由とは。(2025/2/25)
AIスキルを底上げする【後編】
“AI初心者”が無料で始められる「独学オンライン講座」5選
ChatGPTをはじめとした生成AIツールの仕組みやリスクについて学べば、使い方の幅も広がる。生成AIの基礎から応用まで学べる学習プラットフォームを5つ紹介する。(2025/2/27)
騒ぎを呼んだ生成AI
これも「DeepSeek人気」の副産物? 集中攻撃で“脆弱性”が明らかに
2025年1月下旬にDeepSeekのAIサービスが攻撃の標的になった。攻撃者の狙いは何だったのか。DDoS攻撃の可能性があるが、他の可能性もある。セキュリティ専門家に聞いた。(2025/2/21)
Teams悪用の手口【後編】
「Teamsユーザーの油断」がランサムウェア攻撃につながる訳
「Microsoft Teams」をソーシャルエンジニアリングに悪用する手口が観測されている。Teamsを悪用した攻撃に対してユーザー組織はどのような点に注意すべきなのか。(2025/2/21)
セキュリティによくある5つの誤解【第1回】
「うちは攻撃されない」の誤解こそが“被害案件の元凶”だった?
セキュリティ分野では脅威も求められる対策も常に変化を続け、多様な情報が飛び交っているため、さまざまな誤解が生まれやすい。どのような誤解があるのか。誤解に付け込む攻撃の実例や対策と併せて解説する。(2025/2/19)
セキュリティを巡る2025年の動向【後編】
相次ぐM&Aで「DSPM」「DLP」の統合加速か データセキュリティの主要動向
生成AIを狙った攻撃や、暗号化されたデータを解読する攻撃など、手口が巧妙化している。組織の機密情報を守るために必要な対策とは。2025年のトレンドと対策のポイントを考える。(2025/2/19)
VMwareを使い続ける方法【前編】
VMware非公認の「永久ライセンスを継続する裏技」は本当に使えるか?
BroadcomによるVMware買収後、永続ライセンス廃止に伴い、一部ユーザー企業はサードパーティーベンダーにサポートを求めている。サードパーティーベンダーは信用できるのか。(2025/2/18)
AWS脅威インテリジェンスの中核「MadPot」
攻撃開始まで「わずか3分」 AWSが仕掛ける“ハニーポット”の攻防
AWSは増加するサイバー攻撃から顧客を保護するために、さまざまなセキュリティ対策に取り組んでいる。同社の中核となる技術「MadPot」とはどのような仕組みなのか。(2025/2/17)
クラウド移行の成功事例5選【中編】
運輸業者が「3大クラウド」だけは採用したくなかった理由
大半の企業はクラウド移行時に大手クラウドサービスを選ぶ。しかし、あえて大手クラウドサービスを選ばず成功した企業も存在する。どのようなメリットを見込んだのか。(2025/2/17)
Teams悪用の手口【前編】
「Teamsの設定」が落とし穴に? 正規ユーザーに見せかけた“わな”が横行
コミュニケーションツールとして広く使われている「Microsoft Teams」。そのTeamsを巧みに使ったソーシャルエンジニアリングの手口が観測されているという。(2025/2/14)
コストを理由に諦めないSASE導入
「複雑、高額、難しい」を変える中堅・中小向けSASEのメリットを解説
従業員がさまざまな場所から社内ネットワークにアクセスするためのVPNの脆弱性が悪用される中、より安全なSASEへの移行が望まれている。限られた予算の中でSASEを導入する方法はないだろうか。(2025/2/10)
2025年のセキュリティトレンド10選【後編】
「仮想CISO」や「AIエージェント」が話題に 2025年のセキュリティ動向
攻撃手法の巧妙化やセキュリティ人材不足の深刻化など、セキュリティ分野では依然としてさまざまな課題がある。2025年はどのような問題に向き合うことになるのか。セキュリティトレンドを解説する。(2025/2/12)
Apple製品を狙うゼロデイ攻撃
「iPhoneで悪用されている欠陥」をAppleが修正 その影響範囲は
Appleは、「CVE-2025-24085」として追跡されているゼロデイ脆弱性が、同社のメディア処理フレームワークに影響を与え、iOS 17.2以前のバージョンで悪用された可能性があると発表した。(2025/2/10)
CISAがガイドラインを公開【後編】
SMSを使うのはNG? iPhoneとAndroid端末でできるスパイ対策
中国系犯罪集団によるスパイ攻撃が活発化している。それを受け、米国のCISAがモバイル通信のガイドラインを公開した。iPhoneとAndroid搭載端末で実践すべき対策とは。(2025/2/6)
2025年のITトレンド10選【前編】
「AI」と「量子コンピュータ」の進化を素直に歓迎できないのはなぜ?
AIや量子コンピュータといった技術は、生活や産業を大きく変える可能性を秘めている。しかし、それに伴うリスクも無視できない。何に注意すべきなのか。(2025/1/31)
CISAがガイドラインを公開【前編】
スマホの“盗聴”を防ぐには「あのメッセージアプリ」を使うべし
中国系犯罪集団によるスパイ攻撃の活発化を受け、米国のCISAは具体的な対抗策をまとめた。中心になるのは「6つポイント」だ。CISAのガイドラインを紹介する。(2025/1/28)
プライバシー侵害の懸念も
Copilot+ PCの目玉機能「Recall」の安全性が疑われるのはなぜか
MicrosoftのAI PCブランド「Copilot+ PC」の便利機能の一つである「Recall」に、セキュリティやプライバシーの問題があると複数の専門家がみている。どのような問題があるのか。(2025/1/23)
パスワード管理ツールは使うべき?【前編】
パスワードを1つだけ覚えればいい「パスワードマネジャー」は安全じゃない?
パスワードを効率的に管理することを目的にしたパスワード管理ツールの利用が広がっている。ただしパスワード管理ツールにリスクがあることには注意が要る。実際に発生した攻撃事例を踏まえて解説する。(2025/1/21)
悪意のあるバージョンへと改ざん
セキュリティ企業のChrome拡張機能を“乗っ取り” その巧妙な手口とは?
攻撃者がセキュリティベンダーCyberhavenの「Chrome拡張機能」を改ざんし、悪意のあるバージョンを「Chrome Web Store」で公開していたことが判明した。攻撃者はどのような手口を悪用したのか。(2025/1/17)
担当者の負荷を自動化&効率化で削減
脆弱性管理の3大課題、工数/優先順位/経営判断の問題をAIはどう解決する?
従来の脆弱性管理は、公的機関などから脆弱性情報を入手し、自施設内を調査したのち、脆弱性が発見されたらパッチを入手し適用するものだったが、工数がかかり、対応の優先順位付けも難しかった。こうした問題を、AIはどう解決するのか。(2025/1/17)
ロシア系ハッカーが狙う欠陥
Windowsとブラウザの脆弱性を悪用 「サイト訪問で即感染」の手口とは
数多くの組織が利用する「Firefox」や「Windows」の脆弱性を連鎖させてシステムに入り込む攻撃について、ESETは警鐘を鳴らしている。その手口とはどのようなものなのか。(2025/1/9)
抽選でAmazonギフトカードが当たる
「サイバーセキュリティにおける脆弱性管理」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。(2024/12/25)
時間がたっても要注意の脆弱性
終わりなき「MOVEit」攻撃 “Amazonからもデータ流出”の恐ろしい手口とは
ファイル転送ソフトウェア「MOVEit」を悪用した攻撃が2023年に注目を集めたが、その攻撃活動はまだ続いている。脆弱性は解消しない限り、時間がたっても悪用され得る。最近、被害を受けている組織はどこなのか。(2024/12/26)
中堅中小でも導入しやすい次世代UTM
脱VPNなんて一気には無理──忙しすぎる情シスの“起死回生の策”は?
サイバー攻撃の激化により、VPN機器の脆弱性が中堅中小企業でも大きな課題となっている。リプレイスの機会に“脱VPN”やクラウド化を検討するものの、段階的な更新では“継ぎはぎ”環境となり運用管理が複雑化する。柔軟な解決法を探る。(2024/12/25)
ゼロデイ攻撃は増加傾向に
パッチ公開後“2年以内”にも要注意 悪用されるIT製品の脆弱性とは
IT製品の脆弱性は、ランサムウェアなどの攻撃の入り口として悪用される。特に、パッチが未提供の「ゼロデイ脆弱性」が危険だが、注意が必要なのはそれだけではない。(2024/12/23)
脅威に賢く対抗する【後編】
見えない敵をあぶり出せる「脅威インテリジェンス×脅威ハンティング」の使い方
セキュリティを強化する際、複数の技術や手法を組み合わせることが有効になることがある。「脅威インテリジェンス」と「脅威ハンティング」を併用することで可能になる対策とは。(2024/12/23)
VMとホストマシンの両方を保護する【後編】
仮想マシン(VM)の安全性を過信しない“9つのセキュリティ対策”
VMから抜け出してホストマシンを狙う「VMエスケープ」などの攻撃からVMを守るには、適切なセキュリティ対策が不可欠だ。具体的な9つの防御策と、その実践方法を解説する。(2024/12/18)
ゼロトラストだけじゃない
攻撃の侵入口を減らす「アタックサーフェス管理」の6つの鉄則
システムが多様化したりインターネット接続が増えたりすると、侵入口になる「攻撃対象領域」(アタックサーフェス)も広がる。アタックサーフェスを管理し、攻撃を受けるリスクを減らすにはどうすればいいのか。(2024/12/17)
脅威に賢く対抗する【前編】
「脅威インテリジェンス」と「脅威ハンティング」は何が違い、どう使うべき?
攻撃の手口が巧妙化する中、守る側も賢く対策を講じなければならない。その手法として「脅威インテリジェンス」と「脅威ハンティング」がある。どのようなものなのか。(2024/12/16)
セキュリティのCopilot活用法
セキュリティ対策にAIが使える「Microsoft Security Copilot」の実力は?
セキュリティ分野で人工知能(AI)技術を使った自動化による業務効率化が期待されている。「Microsoft Security Copilot」を使えば、何がどうよくなるのか。その活用法を解説する。(2024/12/12)
VMとホストマシンの両方を保護する【前編】
仮想マシン(VM)の「安全神話」が崩れる“7大リスク要因”
「分離された環境だから仮想マシン(VM)は安全」という認識は正しくない。VMの基本的な仕組みとともに、VMとホストマシンを危険にさらす7つの要因を解説する。(2024/12/11)
2025年の「IT導入補助金」で中堅・中小が導入すべき2つのツール (2025/3/31)
ドキュメントから「価値」を引き出す、Acrobat AIアシスタント活用術 (2025/3/28)
広がるIBM i の可能性 生成AIによる基幹システム活用の新たな技術的アプローチ (2025/3/28)
AI活用の本命「Copilot+ PC」登場 AMDチップ搭載機は何がすごいのか (2025/3/28)
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。