過去記事一覧 (2025 年)

3 月

/tt/news/2503/28/news08.jpg
メールをセキュリティの弱点にしない【後編】

「公衆無線LANを使わない」だけじゃないメールセキュリティ対策5選をおさらい

安全にメールを使えるようにするためのメールセキュリティ対策は多岐にわたり、複雑になりがちだ。徹底すべきメールセキュリティ対策を5つ紹介する。

/tt/news/2503/28/news14.jpg
2024年の10大セキュリティニュース【前編】

攻撃集団の撲滅からMicrosoft批判まで――2024年のセキュリティ界5大激震

さまざまなセキュリティニュースが飛び交った2024年。国際的な捜査機関がランサムウェア集団を壊滅させた鮮やかな手法や、米政府機関がMicrosoftのセキュリティ文化を厳しく批判した事例を紹介する。

/tt/news/2503/27/news09.jpg
ランサムウェア攻撃活動の「今」【前編】

「LockBit撲滅」のはずがなぜ? 台頭する新たなランサムウェア集団

2024年2月に警察が「LockBit」の活動を停止させた後、新たなランサムウェア集団が相次いで台頭した。セキュリティベンダーESETが注意を呼び掛ける“新規グループ”とは。

/tt/news/2503/27/news10.jpg
狙われる医療業界

医療業界がランサムウェアの3番目の標的に 背景にある攻撃者の変化とは?

今や医療業界は、ランサムウェア(身代金要求型マルウェア)の標的として3番目に多く狙われている状況だ。背景には攻撃者の力関係の変化があるという。どういうことなのか。

/tt/news/2503/27/news05.jpg
メールをセキュリティの弱点にしない【中編】

従業員が“ついやってしまうNG行動”を避けるためのメールセキュリティ対策5選

業務でメールを使い始めたばかりの従業員にオンボーディングを実施する場合、セキュリティ対策としてまず何から伝えればいいのか。本稿は、そのような場面で有用なメールセキュリティ対策を5つ紹介する。

/tt/news/2503/24/news04.jpg
ネットストーキングとは【後編】

あの情報が格好の餌食に? ネットストーカーに狙われないための対策をおさらい

気付かないうちに、自分のSNSアカウントが監視され、悪質なコメントが繰り返し投稿されている――このようなハラスメントを遂行するネットストーキングに特徴はあるのか。ネットストーキングの法的な位置付けとは。

/tt/news/2503/26/news09.jpg
メールをセキュリティの弱点にしない【前編】

パスワードに“複雑さ”は不要だった? メールセキュリティの基本的な対策5選

安全にメールを使う上で、メールのセキュリティ対策は欠かせない。一方、対策は多岐にわたる。基本のセキュリティ対策を5つ紹介する。

/tt/news/2503/23/news01.jpg
ネットストーキングとは【前編】

知らない間に忍び寄る「ネットストーカー」の見えない恐怖 その悪質行為とは?

顔も名前も分からない第三者からインターネットでハラスメントを受ける――さまざまな技術が発達した現代において、そのような被害は人ごとではない。ネットストーカーは、具体的にどのような被害をもたらすのか。

/tt/news/2503/26/news08.jpg
イスラエルのセキュリティ企業KELAが公表

「兵器化したAI」が200%増 生成AIで氾濫する“闇ツール”の実態

イスラエルのセキュリティ企業KELAが2025年版AI脅威レポートを発表した。これによれば、悪意あるAIツールが過去12カ月で急増している。その実態とは。

/tt/news/2503/26/news04.jpg
教育機関向けシステムに不正アクセス【後編】

学校から個人情報が流出 「PowerSchool侵害」による影響は?

ソフトウェアベンダーPowerSchoolへの攻撃によって、全米の教育機関で生徒と職員の個人情報が漏えいした。流出したのはどのようなデータなのか。攻撃の全貌に迫る。

/tt/news/2503/25/news01.jpg
VMを安全に使う【後編】

仮想マシンが「マルウェアに感染」したらやるべき“緊急対処”はこれだ

仮想マシン(VM)がマルウェアに感染した場合、迅速かつ的確な対処をすることは、社内LAN全体の保護につながる。共有のシステム管理用VMや非永続的VMで特に注意すべき脅威と対策は。

/tt/news/2503/21/news01.jpg
「ダークWeb」活用の実践【後編】

ハッカー目線で危険を察知できる「ダークWeb活用」の極意とは?

「ダークWeb」は自社を狙った攻撃について知るための貴重な情報源だが、利用する際の注意点もある。どのようなものなのか。セキュリティ専門家が分かりやすく解説する。

/tt/news/2503/22/news01.jpg
スキミングに遭わないために【後編】

あの決済方法は「クレカ情報流出」が起きやすい? 安全な方法は

カード情報を盗難する「スキミング」を回避するには、カードリーダーに仕掛けられたデバイスを見抜く以外にも、さまざまな対策が可能だ。スキミングから身を守る効果的な方法と、被害に遭った際の対処法を紹介する。

/tt/news/2503/21/news03.jpg
お勧めのセキュリティオンライン講座【後編】

「セキュリティエンジニア」としての道が開けるオンライン講座7選

セキュリティ担当者としてより高い専門性を目指すのであれば、オンライン学習コースの受講がスキルアップのための手っ取り早い方法になる。どのようなコースがあるのか。

/tt/news/2503/21/news02.jpg
プロキシファイアウォールを徹底解説【後編】

「プロキシサーバ」と「プロキシファイアウォール」は何が違うのか?

プロキシサーバとプロキシファイアウォールは通信を中継する点で共通するが、異なる点もある。どのような違いがあるのかを解説する。

/tt/news/2503/20/news07.jpg
すでに悪用を観測済み

「防御策」が「侵入口」に? Palo Altoファイアウォール用OSで脆弱性が発覚

本来は企業を守るはずのPalo Alto Networks製ファイアウォールが、攻撃の入り口になりかねない脆弱性が発見された。認証を回避できるこの脆弱性は、すでに攻撃が観測されている。やるべき対処とベンダーの見解は。

/tt/news/2503/20/news02.jpg
新たな認証「パスキー」の可能性【後編】

「パスキー」はこれだけ使える “パスワードなし”の未来がすぐそこに

パスワードを使わずにログインができる認証手法「パスキー」が使えるWebサイトが増えている。どのサービスやWebサイトで使えるのか。代表的な例を紹介する。

/tt/news/2503/20/news06.jpg
インシデントを経験した349社を調査

被害に遭った企業がそっと教える「内部脅威対策」でやるべきことはこれだ

セキュリティベンダーの調査によると、企業内部の脅威への対策の予算は増加傾向にある。インシデントを1度以上経験した企業は、具体的にどのような施策にどれほどの予算を投じているのか。

/tt/news/2503/19/news01.jpg
セキュリティによくある5つの誤解【第5回】

「ITアウトソーシングなら安全」は幻想? 法律事務所がはまった“わな”とは

IT運用のアウトソーシングはさまざまなリスクを招きかねない。英国の法律事務所もそのわなにはまってしまった。同社の失敗から何を学ぶべきか。

/tt/news/2503/11/news13.jpg
LLMのリスク管理を考える【後編】

「DeepSeek」の台頭で浮き彫りになったAIセキュリティの課題とは?

中国発AI「DeepSeek」の台頭に伴い、LLMの安全性に対する懸念が浮上している。企業のCISOはこうした状況をどう受け止め、どのような対策を講じるべきなのか。

/tt/news/2503/18/news01.jpg
身代金の支払いに変化【後編】

ランサムウェア攻撃を受けても「身代金を支払わなくなった」のはなぜか

ランサムウェア攻撃が後を絶たない中、身代金の支払いに関する被害組織の方針が変わっている。組織はなぜ、もはや身代金の支払いで解決しようとしなくなったのか。

/tt/news/2503/18/news07.jpg
教育機関向けシステムに不正アクセス【前編】

生徒や教員のデータが流出 「PowerSchool」の侵害はこうして起きた

教育機関を狙う攻撃として、教育現場で使われるツールを“経由”したデータ盗難がある。米国で起きた攻撃例を解説する。

/tt/news/2503/18/news02.jpg
VMを安全に使う【中編】

仮想マシンは「マルウェアに感染しない」どころか“危険の温床”になり得る理由

マルウェアのリスクは仮想マシン(VM)にも存在する。マルウェアがVMに感染した場合、どのような影響を与えるのか。VM内だけではなく、社内LANやホストマシン、他のシステムに与え得る被害とは。

/tt/news/2503/17/news07.jpg
最も使われている業務アプリは

日本企業の業務アプリ数「急伸するも世界の約半分にとどまる」 Okta調査

Oktaは、業務アプリケーションの利用動向調査結果を年次レポート「Businesses at Work 2025」で発表。セキュリティやコラボレーション分野の利用が伸びている状況が明らかになった。

/tt/news/2503/14/news01.jpg
「ダークWeb」活用を実践【前編】

攻撃者の“闇市場”「ダークWeb」へようこそ その利用方法を解説

攻撃を未然に防ぐ究極の方法として「ダークWeb」の利用がある。自社を狙った攻撃情報をダークWebで得るにはどうすればいいのか。ダークWebアクセスや利用の方法を説明する。

/tt/news/2503/15/news02.jpg
スキミングに遭わないために【前編】

どこから漏れた? 「クレカ情報」が盗まれる巧妙な手口とは

クレジットカードやデビットカードから情報を盗み取る「スキミング」は、オンラインではなく現実世界で起こるサイバー攻撃だ。目立たない装置を設置し、気付かないうちに個人情報を盗み取る攻撃を見抜く方法は。

/tt/news/2503/14/news07.jpg
お勧めのセキュリティオンライン講座【前編】

無料で「セキュリティのプロ」を目指せる“オンライン学習コース”5選

無料のオンラインコースを受けることで効率よくセキュリティの専門知識を身に付け、キャリアアップにつなげることが可能だ。どのようなオンラインコースがあるのか。5つ紹介しよう。

/tt/news/2503/14/news03.jpg
プロキシファイアウォールを徹底解説【中編】

「プロキシファイアウォール」で何ができる? その役割とメリットとは

プロキシとファイアウォールを組み合わせたプロキシファイアウォールによって何ができるのか。プロキシファイアウォールが企業ネットワークにもたらす利点とリスクを解説する。

/tt/news/2503/14/news08.jpg
IAM市場が成長

なぜ「IAM」が“セキュリティの要”と言われるのか? SailPoint上場で脚光

IAMベンダーのIPO(新規株式公開)発表は、アイデンティティー市場の成長を裏付ける重要な出来事として受け止められている。アイデンティティーがあらゆるセキュリティ対策の基盤となった背景とは。

/tt/news/2503/13/news11.jpg
新たな認証「パスキー」の可能性【中編】

パスワードはもう要らない? 「パスキー」の安全だけじゃない意外な利点とは

パスワードを使わずにサービスにログインできる認証手法としてパスキーが注目されている。パスキーはセキュリティだけではなく、ビジネスの観点でも利点が見込める。何が期待できるのか。

/tt/news/2503/13/news10.jpg
Mandiantが調査を公表

Juniper製ルーターに「攻殻機動隊さながら」の高度マルウェア攻撃 その手口は

Mandiantは、Juniper製ルーターを標的にした高度なマルウェア攻撃に関するレポートを公表した。ネットワークセキュリティに重大なリスクをもたらすものと見られ、迅速な対策が求められる。

/tt/news/2503/12/news01.jpg
セキュリティによくある5つの誤解【第4回】

「盗まれるデータはない」と思い込む企業は“あれ”を見落としていないか?

データを盗難や流出から守る対策は全ての組織にとって不可欠だ。しかし残念ながら、自社データのリスクを正しく判断できていない組織がある。その誤解をどう改めればいいのか。

/tt/news/2503/12/news13.jpg
LLMのリスク管理を考える【中編】

生成AIの「言ってはいけない」を引き出す“脱獄” その代表的な手法3選

LLMの安全対策を回避し、有害な出力を生成させる技法が「ジェイルブレーク」だ。具体的にどのような手口を用いるのか。代表的な手法を3つ解説する。

/tt/news/2503/12/news03.jpg
記録的な“身代金支払い額”の謎【後編】

「サイバー攻撃開示」の義務化がむしろ“逆効果”なのはなぜ?

大規模なランサムウェア攻撃が相次ぐ中、米国はサイバー攻撃の事後報告に関する規則を施行した。だがこの規則が、企業に身代金支払いを促す原因になるという指摘がある。なぜ逆効果をもたらし得るのか。

/tt/news/2503/11/news10.jpg
身代金の支払いに変化【前編】

ランサムウェア攻撃はなぜ「儲からないビジネス」になっているのか?

ランサムウェア攻撃は引き続き活発だが、身代金の支払いを巡る「陰」が見えてきていると、セキュリティ専門家は指摘する。どういうことなのか。2024年の動きを振り返る。

/tt/news/2503/11/news08.jpg
iCloudデータへのアクセスを要求

Appleへのバックドア要求は妥当なのか “法的な限界”を探る英政府の真の狙い

英国内務省がAppleに対し、エンドユーザーのデータにアクセスできるバックドアを設けるよう要請したことを受け、Appleは異議を申し立てた。内務省の要求は妥当なのか。

/tt/news/2503/11/news12.jpg
VMを安全に使う【前編】

仮想マシンの“安全神話”「マルウェアに感染しない」は誤解だった?

仮想マシン(VM)はホストマシンから隔離されているため、「マルウェアに感染することはない」と考えがちだが、その認識は正しくない。その誤解を生みかねない、VMが比較的安全である理由は。

/tt/news/2503/07/news08.jpg
プロキシファイアウォールを徹底解説【前編】

いまさら聞けない「プロキシファイアウォール」とは何か

プロキシとファイアウォールの機能を組み合わせたプロキシファイアウォールはネットワークとセキュリティの両面で重要な役割を果たす。プロキシファイアウォールの用途とは。

/tt/news/2503/07/news07.jpg
セキュリティツール統合の是非【後編】

セキュリティツール“乱立”は逆効果? 統合に向けた4つのポイント

セキュリティを強化するには、セキュリティツールを増やすよりも統合する方が有効な場合がある。どうすればいいのか。セキュリティツール統合の4つのポイントとは。

/tt/news/2503/06/news09.jpg
新たな認証「パスキー」の可能性【前編】

パスワードをやめて「パスキー」に移行すると結局何がうれしい?

セキュリティを強化しつつユーザー体験(UX)を損なわない認証の仕組みを作るにはどうすればいいのか。認証手法としてパスワードをやめて「パスキー」に移行するメリットとは。

/tt/news/2503/05/news01.jpg
セキュリティによくある5つの誤解【第3回】

セキュリティ予算がないなら「高額=安全」の呪縛を解いて出直すべし

セキュリティ対策を強化するほどコストがかかりがちだが、解決方法はある。「セキュリティ対策は高過ぎる」説を払拭し、より安価にセキュリティ対策を実施するには何が必要なのか。

/tt/news/2503/05/news11.jpg
LLMのリスク管理を考える【前編】

中国製AI「DeepSeek」に冷や水を浴びせた“生成AIの脆弱性”とは?

突如として話題になった中国製AI「DeepSeek」が市場の関心を集める一方で、セキュリティベンダーが同モデルの脆弱性を指摘している。その具体的なリスクとは。

/tt/news/2502/28/news14.jpg
実は危ない? 無料の充電ステーション

スマホを充電しただけなのに──マルウェア感染を招く「ジュースジャッキング」とは

公共の場所にある充電ステーションを使うと、スマートフォンがマルウェアに感染する恐れがある。こうした攻撃「ジュースジャッキング」を避ける方法はあるのか。

/tt/news/2503/05/news09.jpg
記録的な“身代金支払い額”の謎【中編】

身代金110億円「史上最悪級のランサムウェア被害」を防げなかった理由

ランサムウェア集団Dark Angelsは、100TBものデータを盗み、その見返りとして史上最高レベルの身代金を得た。なぜこれほどの成功を収めることができたのか。攻撃の経緯と新たな手口の実態に迫る。

/tt/news/2503/04/news05.jpg
原因はまさかの「初歩的ミス」

DeepSeekの生成AIにセキュリティ専門家が“絶望した”理由

中国のAI技術ベンダーDeepSeekの同名AIチャットbotサービスのセキュリティ対策の不備が指摘されている。DeepSeekのセキュリティ対策を分析したある専門家によると、初歩的なミスがあった。

/tt/news/2503/04/news02.jpg
一段と活発化するランサムウェア攻撃【後編】

ランサムウェアの撲滅どころか「攻撃件数が増えた」のはなぜか?

2024年は新興のランサムウェア攻撃集団が相次いで登場し、攻撃件数が増加した。攻撃件数が増える背景には何があり、組織は特にどのランサムウェア攻撃集団を警戒すべきなのか。

/tt/news/2502/28/news08.jpg
厳格化するフェイクレビュー規制【後編】

偽物か本物か ネット通販の「フェイクレビュー」を見抜く“6つの特徴”

消費者をだます偽の商品レビュー「フェイクレビュー」を見分けるには、どのようにすればいいのか。フェイクレビューの6つの特徴を紹介する。

2 月

/tt/news/2502/28/news12.jpg
ITトレンド5分でまとめ読み

“生成AIのデータ漏えい”はこうして起こる 防止策5選

生成AIは業務のさまざまな場面で使われている。しかしその使い方を誤れば、勤務先の機密情報や個人情報が漏えいしてしまう恐れがある。データ漏えいが発生するのはどのような場面なのか。漏えいを防ぐための対策とは。

/tt/news/2502/28/news11.jpg
英国政府がバックドアを要求

「iCloudのデータ保護機能」終了で英国に広がるセキュリティの懸念とは?

英国政府によるバックドア設置の要求を受け、Appleが英国で「iCloudの高度なデータ保護」の提供を終了したことで、セキュリティ専門家らに懸念が広がっている。Appleは何を主張し、専門家は何を危惧しているのか。

/tt/news/2502/27/news06.jpg
厳格化するフェイクレビュー規制【前編】

消費者を欺く「フェイクレビュー」はこれで消える? 米国で始まった規制の中身

消費者をだます偽の商品レビュー「フェイクレビュー」を取り締まる米連邦取引委員会(FTC)の規則が発効した。具体的にどのような行為を禁止するのか。

/tt/news/2502/28/news17.jpg
セキュリティツール統合の是非【前編】

セキュリティツールを増やそうが減らそうがなぜ「悩みが尽きない」のか

セキュリティ対策の運用が複雑化することへの対策として、セキュリティツールの統合が挙げられる。しかし、セキュリティツールの統合には注意すべき点もある。それは何か。

/tt/news/2502/27/news02.jpg
リクエストを分散させる2つの機能【後編】

「リバースプロキシ」と「ロードバランサー」の違いは? どう使い分ける?

Webアプリケーションのパフォーマンス向上には、リバースプロキシまたはロードバランサーが重要な役割を果たす。両者の違いはどこにあるのか。

/tt/news/2502/26/news04.jpg
セキュリティによくある5つの誤解【第2回】

「マルウェア対策ソフトがあるから安全」の過信が招く“思わぬ事故”とは

1つのツールだけでは全てのシステムを攻撃から守ることが難しく、セキュリティは複雑になりがちだ。「マルウェア対策ツールがあるから大丈夫」という誤解には注意が要る。どのような施策が必要になるのか。

/tt/news/2502/26/news07.jpg
サイバー攻撃のリスクが高まる?

Appleが「iCloud保護機能」を終了せざるを得ない“英国政府の無茶な要求”

英国政府からバックドアの設置を求められたAppleは、英国のエンドユーザーを対象にセキュリティ機能「iCloudの高度なデータ保護」の提供を取りやめる方針だ。Appleがそうせざるを得ない理由とは。

/tt/news/2502/26/news09.jpg
記録的な“身代金支払い額”の謎【前編】

身代金「100億円超え」 事件を語りたがらないランサムウェア被害者の正体

ランサムウェア集団Dark Angelsが、ある組織から100TBものデータを盗み出し、記録的な身代金を脅し取った。だが被害組織はその詳細を公表していない。さまざまな情報から推測する被害組織の正体とは。

/tt/news/2502/26/news08.jpg
一段と活発化するランサムウェア攻撃【前編】

ランサムウェア攻撃が過去最多に――暗躍する“謎の攻撃集団”「FunkSec」とは

ランサムウェア攻撃はかつてないほどの勢いを見せている。その背景にあるのは、攻撃集団「FunkSec」による活発な活動だ。要注意のFunkSecとはどのような攻撃集団なのか。

/tt/news/2502/25/news02.jpg
IDセキュリティで注力すべき分野【後編】

次世代IDセキュリティのトレンドが分かる「3つのキーワード」とは

企業が扱うIDは、従業員と顧客に関するもの、クラウドサービスとオンプレミスシステムの両方に存在するものなど多岐にわたる。IDを安全に管理するために、企業が着目すべき3つの技術分野とは。

/tt/news/2502/24/news01.jpg
クラウド時代にIDを守るには【後編】

ユーザー認証の進化版「継続的認証」と「アダプティブ認証」とは?

クラウドサービスの利用が広がる中で、一段と「IAM」(IDおよびアクセス管理)を強化する重要度が増している。有効な認証手法として「継続的認証」と「アダプティブ認証」を解説する。

/tt/news/2502/23/news01.jpg
ITトレンド5分でまとめ読み

2024年の10大ランサムウェア攻撃を振り返る

約1億人分のデータ漏えいが生じた医療メーカーChange Healthcareをはじめ、2024年にランサムウェア攻撃を受けた米国組織の事例を紹介する。

/tt/news/2502/23/news02.jpg
iPhoneとAndroidの「脱獄とroot化」【前編】

iPhoneを“自由なスマホ”に変える「脱獄」をすると何がうれしい?

PhoneやAndroid搭載デバイスには、本来設けられてるソフトウェアの制限からモバイルデバイスを解放するベンダー非公認の方法がある。何ができ、どのような利点が得られるのか。

/tt/news/2502/21/news03.jpg
Teams悪用の手口【後編】

「Teamsユーザーの油断」がランサムウェア攻撃につながる訳

「Microsoft Teams」をソーシャルエンジニアリングに悪用する手口が観測されている。Teamsを悪用した攻撃に対してユーザー組織はどのような点に注意すべきなのか。

/tt/news/2502/21/news10.jpg
新卒や転職者も受講対象

未経験者もセキュリティ人材に? 「攻撃者のように思考する」研修の真意

英国の金融機関がサイバーセキュリティ専門家の育成のため、従業員を対象にした研修プログラムを用意した。受講者は専門知識を持っている必要はなく、新卒や転職者でも構わないという。どのような狙いがあるのか。

/tt/news/2502/21/news14.jpg
騒ぎを呼んだ生成AI

これも「DeepSeek人気」の副産物? 集中攻撃で“脆弱性”が明らかに

2025年1月下旬にDeepSeekのAIサービスが攻撃の標的になった。攻撃者の狙いは何だったのか。DDoS攻撃の可能性があるが、他の可能性もある。セキュリティ専門家に聞いた。

/tt/news/2502/19/news14.jpg
リクエストを分散させる2つの機能【前編】

いまさら聞けない「リバースプロキシ」と「ロードバランサー」の違いは?

Webアプリケーションの運用において、リバースプロキシとロードバランサーはどちらも重要な技術だ。両者はどのような機能があるのか。基礎から理解しよう。

/tt/news/2502/19/news12.jpg
TechTargetジャパンエンジニア読本集

「CrowdStrike事件」が防げなかった“本当の理由”と学ぶべき教訓

セキュリティベンダーCrowdStrikeが引き起こした「Windows」搭載デバイスの障害は、ソフトウェア開発における品質管理の盲点を浮き彫りにした。現代のソフトウェア開発において、テストと品質管理の考え方をどう変革すべきかを解説する。

/tt/news/2502/19/news11.jpg
セキュリティによくある5つの誤解【第1回】

「うちは攻撃されない」の誤解こそが“被害案件の元凶”だった?

セキュリティ分野では脅威も求められる対策も常に変化を続け、多様な情報が飛び交っているため、さまざまな誤解が生まれやすい。どのような誤解があるのか。誤解に付け込む攻撃の実例や対策と併せて解説する。

/tt/news/2502/19/news10.jpg
セキュリティを巡る2025年の動向【後編】

相次ぐM&Aで「DSPM」「DLP」の統合加速か データセキュリティの主要動向

生成AIを狙った攻撃や、暗号化されたデータを解読する攻撃など、手口が巧妙化している。組織の機密情報を守るために必要な対策とは。2025年のトレンドと対策のポイントを考える。

/tt/news/2502/18/news06.jpg
IDセキュリティで注力すべき分野【前編】

「10万台のルーター侵害」の悲惨な例も 忘れてはいけない“あの対策”

さまざまな先進的技術が登場する中、IDセキュリティの分野で企業が集中的に投資をしているのは「基礎技術」だ。実際に、その方針はセキュリティ強化に役立っている。具体的に注力すべき技術分野とは。

/tt/news/2502/17/news02.jpg
クラウド時代にIDを守るには【中編】

いまさら聞けない「役割ベースのアクセス制御」(RBAC)とその「進化版」

クラウドサービスを侵入から保護する「IAM」(IDおよびアクセス管理)の一環として、「役割ベースのアクセス制御」(RBAC)がある。RBACとは何か。

/tt/news/2502/17/news06.jpg
AWS脅威インテリジェンスの中核「MadPot」

攻撃開始まで「わずか3分」 AWSが仕掛ける“ハニーポット”の攻防

AWSは増加するサイバー攻撃から顧客を保護するために、さまざまなセキュリティ対策に取り組んでいる。同社の中核となる技術「MadPot」とはどのような仕組みなのか。

/tt/news/2502/14/news10.jpg
Teams悪用の手口【前編】

「Teamsの設定」が落とし穴に? 正規ユーザーに見せかけた“わな”が横行

コミュニケーションツールとして広く使われている「Microsoft Teams」。そのTeamsを巧みに使ったソーシャルエンジニアリングの手口が観測されているという。

/tt/news/2502/14/news02.jpg
攻撃に賢く対抗するためのAI活用【後編】

「脅威インテリジェンスとAIがあれば安心」と言い切れないのはなぜか

脅威の検出や分析に人工知能(AI)を利用する動きが広がっているが、事前に知っておきたい重要な注意点が幾つかある。5つのポイントで解説する。

/tt/news/2502/13/news01.jpg
IAMの「8大ポイント」【後編】

「IAM」だけでは不十分? IDとアクセスを守るためのセキュリティ対策

不正アクセスに立ち向かうために「IAM」(IDおよびアクセス管理)の強化が重要だ。それに加えて、一般的なセキュリティ対策も軽視してはいけない。ポイントを紹介しよう。

/tt/news/2502/12/news07.jpg
セキュリティを巡る2025年の動向【前編】

「非人間ID」も標的に 危ないのはもうユーザーIDだけじゃない

重大なインシデントを防ぐ上で欠かせないのがID情報の保護だ。2025年はどのような施策が重要になるのか。今後のトレンドとセキュリティ強化のポイントを考える。

/tt/news/2502/12/news03.jpg
2025年のセキュリティトレンド10選【後編】

「仮想CISO」や「AIエージェント」が話題に 2025年のセキュリティ動向

攻撃手法の巧妙化やセキュリティ人材不足の深刻化など、セキュリティ分野では依然としてさまざまな課題がある。2025年はどのような問題に向き合うことになるのか。セキュリティトレンドを解説する。

/tt/news/2502/10/news06.jpg
クラウド時代にIDを守るには【前編】

「MFA」が鍵なら「UEBA」は何か IAMの今どきの常識

クラウドサービスへの不正アクセス対策は全ての組織にとって欠かせない。どのような手法を使うべきなのかを含めて、IAMを強化するためのポイントまとめた。

/tt/news/2502/10/news01.jpg
セキュリティとカネの問題【後編】

なぜ“発想の転換”こそが「セキュリティ予算取り」の肝なのか

セキュリティ予算を確保する鍵は、経営陣にいかのその重要性を訴求するかにある。では、どうすればいいのか。経営陣を説得するための具体的なポイントをまとめた。

/tt/news/2502/10/news09.jpg
Apple製品を狙うゼロデイ攻撃

「iPhoneで悪用されている欠陥」をAppleが修正 その影響範囲は

Appleは、「CVE-2025-24085」として追跡されているゼロデイ脆弱性が、同社のメディア処理フレームワークに影響を与え、iOS 17.2以前のバージョンで悪用された可能性があると発表した。

/tt/news/2502/07/news07.jpg
攻撃に賢く対抗するためのAI活用【前編】

「脅威インテリジェンス」はどう進化する? AIによる7大強化ポイント

脅威の検出や分析に人工知能(AI)技術を用いることで、攻撃による被害を抑制できるようになる。具体的にはAI技術によってどのような対策が可能になるのか。主要なポイントをまとめた。

/tt/news/2502/06/news05.jpg
複雑化する現代のサイバー攻撃

身代金目的だけじゃない? カシオを狙ったランサムウェア集団の“裏事情”

カシオ計算機のシステムが2024年10月、ランサムウェア攻撃の被害を受けた。セキュリティ企業は、ランサムウェア集団の目的が身代金の要求だけではないと指摘する。その目的とは。

/tt/news/2502/06/news02.jpg
IAMの「8大ポイント」【中編】

いまさら聞けない「破られないパスワード」の“4つの条件”とは

「IAM」(IDおよびアクセス管理)の中核的な取り組みの一つがパスワード設定だ。不正利用に強いパスワードづくりのポイントとは何か。IAMのチップスを集めた。

/tt/news/2502/06/news01.jpg
CISAがガイドラインを公開【後編】

SMSを使うのはNG? iPhoneとAndroid端末でできるスパイ対策

中国系犯罪集団によるスパイ攻撃が活発化している。それを受け、米国のCISAがモバイル通信のガイドラインを公開した。iPhoneとAndroid搭載端末で実践すべき対策とは。

/tt/news/2502/05/news01.jpg
脱VPNは必要なのか【後編】

「VPN」をやめて「SDP」や「SASE」に移行すべき4つの条件

ネットワークの複雑化やテレワークの普及などを理由に、VPN(仮想プライベートネットワーク)に限界が見え始めている。VPNからの移行を検討すべき企業の特徴とは。

/tt/news/2502/05/news08.jpg
2025年のセキュリティトレンド10選【前編】

次世代のサイバー脅威、求められる対策は? 2025年のセキュリティ予測

人工知能(AI)技術の進化といった動きを背景に、ITの在り方は大きく変わりつつある。セキュリティもその例外ではない。2025年に注目すべきセキュリティ動向を紹介する。

/tt/news/2502/03/news06.jpg
安全性も使いやすさも向上

「脱パスワード」するには? パスワードレスを“3ステップ”で実現

パスワードは管理や入力に手間がかかるだけでなく、攻撃に対して脆弱になる懸念もある。パスワードを使わない「パスワードレス認証」に移行するための3つのステップを解説する。

/tt/news/2502/03/news04.jpg
二極化するAI規制【後編】

トランプ大統領のAI規制緩和は“最悪の事態”を招く? セキュリティ専門家の予測とは

米国のバイデン前大統領が署名していたAIの安全性に関する大統領令を、トランプ新大統領が撤回した。AI規制強化が進むEUとは対照的な動きに、一部の専門家は懸念を示す。どのような懸念があるのか。

1 月

/tt/news/2501/31/news09.jpg
二極化するAI規制【前編】

EUのAI法は“時期尚早”なのか? 専門家が懸念するこれだけの理由

EUで2025年2月から「AI法」が段階的に施行される。一部のアナリストはそうした規制は“時期尚早”だと指摘する。その理由とは。

/tt/news/2501/31/news08.jpg
“予測困難”な攻撃への備え

解雇された元職員の“逆襲”? 大英博物館のシステム障害から学ぶ内部脅威対策

大英博物館を解雇された職員が無断で館内に侵入し、複数のシステムを停止させ、障害が発生する事件があった。さまざまな組織にとって内部関係者による犯行は無関係ではない。どのような対策を講じる必要があるのか。

/tt/news/2501/31/news04.jpg
セキュリティとカネの問題【前編】

予算がないなら「あのセキュリティ対策をやめる」ことから始めよう

セキュリティ対策の重要性が増す中、対策を強化しようとするほどコストが膨らんでしまうのがネックだ。セキュリティ費用を減らすにはどうすればいいのか。2つのチップスを紹介する。

/tt/news/2501/31/news02.jpg
「働きやすいセキュリティチーム」をつくるには【後編】

今どき「即戦力が欲しい」は無理な話? どういうセキュリティ人材が適任なのか

セキュリティ体制を強化するためには「人」が欠かせないが、人材不足の中で専門家を採用するハードルは高い。どうすれば組織はセキュリティ人材を確保できるのか。そのヒントを探る。

/tt/news/2501/30/news11.jpg
日本では“あの攻撃”が顕著

メール攻撃の“狙い撃ち”に直面するアジア企業の実態

APAC地域の企業を狙うメール攻撃が急増している。2023年~2024年にかけて、メールを使ったサイバー攻撃は月間平均約27%増えた。特に日本とシンガポールでは、あるメール攻撃が顕著に増えているという。

/tt/news/2501/30/news07.jpg
IAMの「8大ポイント」【前編】

今や「パスワード流出」は日常茶飯事 求められる2つの対策は?

IDやパスワードが流出した際の不正アクセスはランサムウェア(身代金要求型マルウェア)といった大規模な攻撃につながりかねない。システムを守るためのID管理のポイントは。

/tt/news/2501/29/news04.jpg
脱VPNは必要なのか【中編】

脱VPNを実現する「SDP」と「SASE」とは? VPNとの違いは

VPN(仮想プライベートネットワーク)は重要な技術だが、現在では企業にとって必ずしも安全なツールとは限らない。VPN以外のリモートアクセス技術の特徴とは。

/tt/news/2501/29/news01.jpg
2025年セキュリティ「3大トレンド」【後編】

自動修復は当たり前? セキュリティはAIでどこまで進化するのか

AI技術の進化を受けて、セキュリティベンダーにも変化が求められている。自動修復機能の開発など、今後セキュリティベンダーが注力することになる取り組みとは。

/tt/news/2501/28/news01.jpg
パスワード管理ツールは使うべき?【後編】

パスワードを「定期的に変える」「複雑にする」はもう常識じゃない?

パスワード管理ツールを使うことで効率的なパスワード管理が可能になるが、使うべきだとは一概には言えない。そのリスクと、安全なパスワード運用を実現するためのガイドラインを押さえておこう。

/tt/news/2501/28/news05.jpg
CISAがガイドラインを公開【前編】

スマホの“盗聴”を防ぐには「あのメッセージアプリ」を使うべし

中国系犯罪集団によるスパイ攻撃の活発化を受け、米国のCISAは具体的な対抗策をまとめた。中心になるのは「6つポイント」だ。CISAのガイドラインを紹介する。

/tt/news/2501/24/news12.jpg
「働きやすいセキュリティチーム」をつくるには【前編】

「ストレス増えた」「予算足りない」 セキュリティ担当者は割に合わない?

活発な攻撃活動を背景に、セキュリティチームの疲弊が深刻な問題になりつつある。セキュリティ担当者の具体的な悩みとは何か。ISACAの調査結果を紹介し、「やるべきこと」を考える。

/tt/news/2501/23/news05.jpg
プライバシー侵害の懸念も

Copilot+ PCの目玉機能「Recall」の安全性が疑われるのはなぜか

MicrosoftのAI PCブランド「Copilot+ PC」の便利機能の一つである「Recall」に、セキュリティやプライバシーの問題があると複数の専門家がみている。どのような問題があるのか。

/tt/news/2501/22/news08.jpg
脱VPNは必要なのか【前編】

なぜVPNは「もはや時代遅れ」なのか?

VPN(仮想プライベートネットワーク)はセキュリティの観点から、安全なツールとは言い切れない。VPNにはどのようなリスクがあるのか。

/tt/news/2501/22/news07.jpg
2025年セキュリティ「3大トレンド」【中編】

期待値はChatGPT超え? セキュリティは「AIエージェント」でこう変わる

2025年のセキュリティのトレンドの一つが、「AIエージェント」の登場だ。AIエージェントとは何か。セキュリティ分野にAIエージェントがもたらす可能性や課題を説明する。

/tt/news/2501/22/news04.jpg
2025年もランサムウェアの脅威は続く?

ランサムウェアを恐れる企業が「データ保護ベンダー」に求める“新しい要望”とは?

バックアップや災害復旧サービスを提供するデータ保護ベンダーによると、ランサムウェアの脅威が続く中、一部の顧客企業から“ある要望”が出ているという。どのような要望なのか。

/tt/news/2501/21/news07.jpg
パスワード管理ツールは使うべき?【前編】

パスワードを1つだけ覚えればいい「パスワードマネジャー」は安全じゃない?

パスワードを効率的に管理することを目的にしたパスワード管理ツールの利用が広がっている。ただしパスワード管理ツールにリスクがあることには注意が要る。実際に発生した攻撃事例を踏まえて解説する。

/tt/news/2501/21/news02.jpg
クラウドセキュリティ予算取りのこつ【後編】

経営層も思わずうなずく「クラウドセキュリティ予算確保」の極意とは

クラウドセキュリティ予算を確保するに当たり、突破しなければいけない壁の一つが経営層の説得だ。どうすればいいのか。クラウドセキュリティ予算取りに役立つポイントをまとめた。

/tt/news/2501/21/news05.jpg
2024年のFinech業界を調査

FinTech企業への投資額「全世界で20%減少」 背景にある“投資家の変化”とは?

FinTechの業界団体Innovate Financeが発表したレポートによると、2024年の全世界におけるFinTech企業への投資額は前年比で20%減少した。投資額減少の背景には、どのような原因があるのか。

/tt/news/2501/20/news04.jpg
人工知能悪用にFBIが警鐘

北朝鮮ハッカー、身分を装い米国企業に「入社」 AIでできる驚きの攻撃とは

人工知能(AI)技術を悪用し、攻撃の手口を巧妙化させる動きが加速化している。FBIも動いた、AI技術が可能にする「見破りにくい攻撃」とはどのようなものなのか。

/tt/news/2501/17/news06.jpg
あの電機大手も標的に

多発したランサムウェア攻撃 米国組織を襲った“7つの被害事例”

2024年11月に米国でさまざまな組織がランサムウェア攻撃を受け、ビジネスに影響が出た。攻撃事例から学べることは豊富だ。米国で発生した主な攻撃をまとめた。

/tt/news/2501/17/news02.jpg
悪意のあるバージョンへと改ざん

セキュリティ企業のChrome拡張機能を“乗っ取り” その巧妙な手口とは?

攻撃者がセキュリティベンダーCyberhavenの「Chrome拡張機能」を改ざんし、悪意のあるバージョンを「Chrome Web Store」で公開していたことが判明した。攻撃者はどのような手口を悪用したのか。

/tt/news/2501/16/news01.jpg
IAMでキャリア形成【後編】

年収2000万円級? 「IDとアクセス管理」で活躍するための認定資格は

「IAM」(IDおよびアクセス管理)の知識とスキルを習得するには、どのような認定資格を取るとよいのか。期待できる給与水準を含めて、IAMに関連する認定資格の基本情報をまとめた。

/tt/news/2501/16/news02.jpg
ランサムウェア攻撃の“今”を知る【後編】

クリスピー・クリームが「業績に影響」と悲鳴を上げたランサムウェア攻撃の実態

2024年には、ドーナツチェーンKrispy Kreme Doughnutをはじめ、さまざまな米国企業がランサムウェア攻撃を受けた。どのような被害が発生したのか。同社を含む5つの事例を紹介する。

/tt/news/2501/15/news08.jpg
2025年セキュリティ「3大トレンド」【前編】

SaaSはもう「サービスとしてのソフトウェア」ではなくなる?

人工知能(AI)技術の進化が追い風になり、2025年はセキュリティ分野でさまざまな変化が起きそうだ。具体的にはどのような動向が見込まれるのか。新たな視点で今後のトレンドを予測する。

/tt/news/2501/15/news04.jpg
ランサムウェア攻撃の“今”を知る【中編】

ランサムウェア集団に身代金33億円を支払った企業の“悲惨な末路”

2024年も業界を問わず、ランサムウェア攻撃が相次いだ。攻撃を受けたある医療ベンダーは約33億円の身代金を支払ったという。その企業はどのような結末を迎えたのか。

/tt/news/2501/14/news07.jpg
クラウドセキュリティ予算取りのこつ【前編】

クラウドセキュリティ予算確保の鉄則とは? 経営層を動かす必勝パターン

クラウドサービスの安全利用に欠かせないクラウドセキュリティ。その予算を確保するためには、どのような工夫が必要なのか。重要なポイントをまとめた。

/tt/news/2501/14/news06.jpg
ランサムウェア攻撃の“今”を知る【前編】

悪名高いランサムウェア集団「LockBit」を“壊滅”させた新発想とは?

2024年もランサムウェア攻撃が猛威を振るった。大規模な障害やデータの漏えいを引き起こした一方、悪質な攻撃者グループが“壊滅”したと報じられた。何が起きたのか。

/tt/news/2501/09/news06.jpg
ロシア系ハッカーが狙う欠陥

Windowsとブラウザの脆弱性を悪用 「サイト訪問で即感染」の手口とは

数多くの組織が利用する「Firefox」や「Windows」の脆弱性を連鎖させてシステムに入り込む攻撃について、ESETは警鐘を鳴らしている。その手口とはどのようなものなのか。

/tt/news/2501/08/news02.jpg
EDRツール選定のこつ【後編】

「こんなEDRが欲しかった」を叶える失敗しない選び方はこれだ

EDRはセキュリティに欠かせないツールだが、自社のニーズに合致していなければ防御力を発揮できない。EDRツールを選ぶ際に重視したいポイントとは何か。

/tt/news/2501/07/news04.jpg
IAMでキャリア形成【前編】

「IDとアクセス管理」(IAM)の仕事は将来有望? 求められる基礎知識は

不正アクセスが頻発する中で重要性を増しているのがIDとアクセスの管理だ。「IAM」(IDおよびアクセス管理)に精通する人材のニーズは旺盛だ。IAM担当者に求められるスキルとは。

/tt/news/2501/06/news02.jpg
「Microsoft Copilot」安全利用のこつ

「Copilotの回答精度を向上させたい」が“あだ”になる? 2つの注意点とは

MicrosoftのAIアシスタントツール「Copilot」は業務効率化につながる便利な存在だが、気になるのはデータの安全性確保だ。Copilotのセキュリティ事故を防ぐにはどうすればいいのか。