郢ァ�「郢ァ�ッ郢ァ�サ郢ァ�ケ郢晢スゥ郢晢スウ郢ァ�ュ郢晢スウ郢ァ�ー

2025/07/24 UPDATE

  1. 邵イ菫Jndows邵コ謔滂ス・�ス邵コ髦ェ竊題滋�コ邵イ髦ェツ€骰ャinux邵コ�ォ郢昜ク奇ソス郢ァ蛟カ�コ�コ邵イ髦ェ�定崕�ス��郢ァ蛹コ�ス�ケ隴幢スャ騾ァ�ス竊鷹ゥ戊シ費シ�
  2. 邵イ邊�DD郢ァ蝣、�ス�ョ邵コ讎頑i郢ァ鄙ォツ€髦ェ竊鍋クコ蜷カ�狗ェカ�ス100TB髮懶ソス竏エSSD遯カ譏エ�ス髯ヲ譎�幻
  3. 邵コ�ス竏ェ邵コ霈費ス蛾蜜讒ュ��邵コ�ェ邵コ�スツ€蠕。�サ�ョ隲��ウ郢晄ァュ縺咏ケ晢スウ邵イ髦ェ竊堤クイ蠕後&郢晢スウ郢晢ソス繝ェ邵イ髦ェ�ス鬩戊シ費シ樒クイツ€闖エ�ソ邵コ�ス�ス邵コ隨ャ蟀ソ邵コ�ッ�ス�ス
  4. vSphere邵イ�毓per-V邵イ繧弖M遯カ陬慊€證ョツ€�イ陋ケ謔カ笘�ケァ荵敖€蠕。�サ�ョ隲��ウ陋ケ謔カ�ス邵コ�ス竏ェ邵イ髦ェ�帝囎迢怜ウゥ邵コ�ス
  5. 邵コ�ス竏ェ邵コ霈費ス蛾蜜讒ュ��邵コ�ェ邵コ�スツ€蠕湖晉ケ晢スシ郢ァ�ソ郢晢スシ驍ィ讙守スー邵イ髦ェ縲堤ケァ�、郢晢スウ郢ァ�ソ郢晢スシ郢晞亂繝」郢晏現竊楢ャ暦ス・驍ッ螢ケ笘�ケァ驫€ツ€諛�d邵コ�ョ騾�ソス鄂ー遯カ�ス
  6. 邵イ險鼎邵コ遒√裟邵コ�スツ€髦ェ�帝囓�」雎ク驕コツ€陬慊€霈斐Τ郢晁シ斐°郢晢スシ郢晄ァュホヲ郢ァ�ケ郢ァ蜑�スク鄙ォ�。郢ァ驫€ツ€諛�ス」荳莞鍋ケ晢ス「郢晢スェ遯カ譏エ�ス雎�ス」闖エ�ス
  7. 郢晢スォ郢晢スシ郢ァ�ソ郢晢スシ邵コ�ョ鬨セ螢サ�ソ�。驍ィ迹夲スキ�ッ邵コ�ッ邵コ�ゥ邵コ�ス�ア�コ邵コ�セ郢ァ蜈キ�シ貅伉€ツ€邵イ阮ォSPF邵イ髦ェ��クイ豐敵P邵イ髦ェ�ス闔画��オ�ス竏ゥ邵コ�ォ髴托スォ郢ァ�ス
  8. Java��♀Mware邵コ�ョ郢ァ�ウ郢ァ�ケ郢昜コ・�「蜉ア縲帝囎迢怜ウゥ邵コ霈費ス檎ケァ荵敖€郢ーava郢ァ�「郢晏干ホ憺§�サ髯ヲ蠕鯉ソス陝カ�ク髫エ蛟・ツ€髦ェ竊堤クコ�ッ
  9. Windows 10郢ァ�オ郢晄亢�ス郢昜コ・�ス郢ァ謔滂スセ蠕鯉ソス邵イ遯櫑 PC邵コ�ェ邵コ�ゥ髫補��臥クコ�ェ邵コ�スツ€髦ェ竊堤クコ�ッ髫ェツ€邵コ蛹サ竊醍クコ荳岩�郢ァ迢礼j騾包スア
  10. 邵コ�ェ邵コ諛環€菫Jndows Hello邵イ髦ェ�ス遯カ諛翫Τ郢ァ�ケ郢晢スッ郢晢スシ郢晄��ク蟠趣スヲ竕ォツ€譏エ縲堤ケァ繧�スソ�。鬯�スシ邵コ�ァ邵コ髦ェ�狗クコ�ョ邵コ蜈キ�シ�ス

過去記事一覧 (2025 年)

7 月

/tt/news/2507/23/news03.jpg
「シャドーAI」のリスクと対策【前編】

従業員の無断利用が招く「シャドーAI」で発生し得る“とんでもない”4つのリスクとは

業務に欠かせなくなりつつある生成AIツールだが、従業員が許可なしに利用する場合、企業に重大なリスクをもたらす恐れがある。損失を防ぐために知っておきたい4つのリスクとは何か。

/tt/news/2507/21/news03.jpg
AI時代の安全なコーディングとは【前編】

なぜ「コード生成AI」を信じてはいけない? 便利さに潜む“5つのリスク”

AIコーディングツールの導入により、開発現場の生産性は飛躍的に向上している。一方で、見過ごせないセキュリティリスクも浮かび上がっている。AIによるコード生成に潜む代表的なリスクを5つ解説する。

/tt/news/2507/21/news02.jpg
SIEM、SOAR、XDRの違い【前編】

いまさら聞けない「SIEM」「SOAR」「XDR」の役割と活用シーン

巧妙化するサイバー攻撃から自社を守るには、検出から対処まで一貫して実施できるセキュリティ体制が不可欠だ。その中核を担う「SIEM」「SOAR」「XDR」はそれぞれどのようなツールで、どのような役割を果たすのか。

/tt/news/2507/19/news01.jpg
ルーターを基本から理解する【第4回】

「放置状態のルーター」はなぜ危ない? 狙われる“4つの侵入口”

ルーターは、家庭から企業まであらゆるネットワークに欠かせない機器だが、利便性の裏に見逃せないセキュリティリスクが潜んでいることには注意が必要だ。特に対策が必要な点は何か。

/tt/news/2507/18/news05.jpg
可視化されないIDが新たな侵入口に

「非人間ID」保護が急務に 46%が侵害を経験、データ漏えいも相次ぐ

「ノンヒューマンアイデンティティー」(NHI)を巡るセキュリティリスクが顕在化している。人間以外のIDが攻撃対象領域となる中、企業はその可視化と管理体制の強化を迫られている。

/tt/news/2507/18/news03.jpg
クラウドセキュリティ乱立から統合へ【後編】

なぜ「CNAPP」がいま必要なのか? CASBやCSPM、既存ツールとの違いは?

クラウド活用が進む一方で、課題として浮上しているのが企業のセキュリティツールが乱立していることだ。この状況を打開する鍵として期待されているのが、複数のセキュリティ機能を1つに統合する「CNAPP」だ。

/tt/news/2507/17/news01.jpg
企業向けWindows Hello活用ガイド【後編】

なぜ「Windows Hello」は“パスワード不要”でも信頼できるのか?

パスワードに依存しない認証機能の一つにMicrosoftの「Windows Hello for Business」がある。その活用に当たって押さえておくべきデプロイモデルや信頼モデルの違いとは。

/tt/news/2507/16/news12.jpg
境界防御型のセキュリティに改めて警鐘

ゼロトラスト「失敗35%」――それでも“現状維持”こそ危ない理由

重要インフラや機密データを標的とした大規模な侵害が相次ぐ中、ゼロトラストの必要性が高まっている。境界型防御では防ぎ切れない攻撃に対して、なぜゼロトラストが有効なのか。導入のポイントと併せて解説する。

/tt/news/2507/16/news08.jpg
事件後の対処にも問題

“単純な手口”が招いた93億円の公金詐欺 学ぶべき「セキュリティの鉄則」とは?

英国で4700万ポンドの公金がだまし取られた。その手口はよくあるフィッシング攻撃だったという。政府機関のセキュリティ対策や事後対処に問題はなかったのか。事件から学ぶべきセキュリティの鉄則を考える。

/tt/news/2506/16/news01.jpg
最新の脅威とゼロトラストの全貌【第2回】

「境界型防御」がもう限界な理由 なぜゼロトラストに基づいた対策が必要なのか

サイバー攻撃の巧妙化やテレワークの普及によって、従来の境界型防御に限界が見え始めています。どのような課題があるのか、「ゼロトラスト」ではどのように課題を解決するのかを解説します。

/tt/news/2507/14/news07.jpg
永久ライセンスユーザーに広がる不安

ハッキング大会でVMwareの脆弱性が露呈 ESXiでは“初の侵害報告”も

企業の仮想化インフラの中核を担うVMware製品に関して、ハッキングコンテストで攻撃が成功した他、複数の脆弱性が報告された。Broadcomによるサポート方針の転換も重なり、企業ユーザーの間では不安の声が高まる。

/tt/news/2507/14/news04.jpg
Microsoftが脆弱性を修正

Windowsユーザーを危険にさらす「重大な欠陥」の悪用シナリオと深刻度

Microsoftの主力製品に影響する脆弱性が見つかり、同社はパッチを公開した。システムを守るために知っておきたい、脆弱性情報をまとめた。

/tt/news/2507/14/news05.jpg
5つの戦略と5つの技術

アプリとAPIの保護が「WAFだけ」では危険な理由と“正しい”防御策

アプリケーションやAPIを狙う攻撃が巧妙化し、WAFなどの従来の対策だけでは不十分な場面が多々生じている。アプリケーション構造の変化に伴って誕生した新たな脅威に、企業はどう立ち向かうべきか。

/tt/news/2507/13/news01.jpg
Androidスマホ向けVPN導入ガイド【前編】

Android向け「VPN」を探す前に知っておきたい7つの選定ポイント

従業員がさまざまな場所から企業ネットワークに安全にアクセスできるようにするための選択肢としてVPNがある。VPNを導入する場合、どのようなポイントを考慮すべきなのか。

/tt/news/2507/12/news01.jpg
iPhone用VPNの選定から導入までをおさらい【後編】

iPhoneにVPNを導入することが決まったらまず実施すべき7つのステップ

安全な企業ネットワークへの接続を実現する上で、業務用「iPhone」へのVPNの導入は有効な手段だ。そのためには何から取りかかればいいのか。まず手を付けるべき7つのステップを紹介する。

/tt/news/2507/11/news07.jpg
クラウドセキュリティ乱立から統合へ【前編】

セキュリティツール“乱立”が生んだ逆説「使えば使うほど脆弱だった」

クラウド活用が進む中、セキュリティツールの乱立が新たな脆弱性や運用負荷を生んでいる。そうした中で生まれている、セキュリティツール統合による最適化の動向と対策を探る。

/tt/news/2507/10/news05.jpg
企業向けWindows Hello活用ガイド【前編】

「Windows Hello」による“脱パスワード”はもう常識? その認証機能とは

パスワードに依存しない認証を実現する機能としてMicrosoftの「Windows Hello」がある。企業が利用する場合に、インフラやライセンス面で準備すべき点を押さえておこう。

/tt/news/2507/09/news05.jpg
次世代CASBの新機能とは

SASEの真価が問われる今、シャドーIT対策の「CASB」はAI搭載でどう変わる?

クラウド活用の常態化と従業員による非公式な利用(シャドーIT)の拡大に伴い、SASEの重要性が高まりつつある。AI技術搭載のCASBの登場はクラウドセキュリティをどう変えるのか。最新動向を解説する。

/tt/news/2507/09/news12.jpg
APIセキュリティを強めるポイントも

「API攻撃」とは何か? 情報漏えいを引き起こす5つの手口

APIへの攻撃が増加しており、企業に深刻な情報漏えいのリスクをもたらしている。API攻撃の手口と、その対策としてのAPIセキュリティのベストプラクティスを紹介する。

/tt/news/2507/08/news06.jpg
世界的に進む“脱パスワード”

「パスワードやめます」 英国政府が“パスキー”を使うのはなぜ?

公共サービスを提供する英国政府のWebサイト「GOV.UK」に、全面的にパスキー認証が実装されるとの計画が発表された。英国政府の狙いと、世界的に脱パスワードが進む理由を解説する。

/tt/news/2506/09/news02.jpg
最新の脅威とゼロトラストの全貌【第1回】

なぜ今の企業には「ゼロトラスト」が必要なのか 基本から徹底解説

巧妙化、複雑化するサイバー攻撃に対抗するため、「ゼロトラスト」という考え方が注目を集めています。本連載ではゼロトラストの基本からセキュリティおよびビジネスへのメリットなどを紹介します。

/tt/news/2507/06/news01.jpg
iPhone用VPNの選定から導入までをおさらい【中編】

iPhone用「VPN」選びに迷ったらまず見ておきたい主要製品4選

VPNは、料金や機能などが異なるさまざまな製品が存在する。iPhoneを業務利用する企業が、自社の条件に合った製品を見つけるための参考にできる、主要なVPN製品4つを紹介する。

/tt/news/2507/05/news02.jpg
ポート番号とその役割【後編】

「8080」や「993」 どこかで見た“あの数字”の正体

「ポート番号」は、通信の仕組みを理解する上で欠かせない基礎知識だ。「8080番ポートとは何か」「プロキシのポートは」など、ポート番号を理解するための基本を解説する。

/tt/news/2507/04/news05.jpg
SaaSに潜む脆弱性を指摘

“どれが危険か”ではなく「SaaSそのものが致命的」 金融CISOが衝撃の一声

JPMorgan Chaseのセキュリティ責任者は、SaaSモデルには深刻な欠陥が存在し、サイバー攻撃者を密かに利する構造になっていると批判する。SaaSに潜む脆弱性の問題とは何なのか。

/tt/news/2507/03/news04.jpg
回復力の付け方

「組織的レジリエンス」と「業務的レジリエンス」はどう違うのか?

企業は災害や攻撃に備え、いち早く業務を再開できるようにするために、「レジリエンス」(回復力)を身に付けることが重要だ。ビジネスの現場で求められる2種類のレジリエンスについて解説する。

/tt/news/2507/02/news01.jpg
パスワードは安全か【後編】

パスワードと似ているけど安全性が大違い? 「パスキー」「パスフレーズ」とは

パスワードは本人確認の基本的な手段だ。しかし、最近ではパスワードではなく「パスキー」や「パスフレーズ」も使われるようになっている。パスワードとは何が違うのか。

/tt/news/2507/02/news05.jpg
「形骸化したルール」をなくす

「USB持ち出し禁止」は効果が薄い? セキュリティ文化を根付かせる6原則

情報漏えいなどのインシデントが後を絶たない原因は、従業員の意識の低さではなく、企業に根付いた“暗黙のルール”にある可能性がある。リスクの原因を断ち切り、セキュリティ文化を育てるための原則とは。

/tt/news/2507/01/news08.jpg
動き出した「DOGE」

トランプ氏肝いり“政府効率化”はセキュリティにとって脅威か、それとも朗報か

米国政府は新組織「DOGE」を設立し、費用削減に取り組んでいる。こうしたDOGEの活動はセキュリティにどのような影響を与えるのか。セキュリティ専門家の見解をまとめた。

6 月

/tt/news/2506/30/news10.jpg
詐欺の手口から対策まで

犯罪者の「だます技術」と「だまされる被害者心理」をラックが解説

「詐欺の被害に遭う可能性を下げるために、詐欺に対する理解を深める」ことを目的に、ラックの金融犯罪対策センターが昨今のデジタル詐欺のトレンドを紹介した。

/tt/news/2506/29/news02.jpg
ポート番号とその役割【中編】

結局「ポート番号」って何? “HTTPと80番”の他、これだけある謎の番号

ポート番号はIPアドレスと同様、通信先にデータを正しく届けるために欠かせない仕組みだ。代表的なポート番号と、それに関連するプロトコルや役割を解説する。

/tt/news/2506/29/news01.jpg
iPhone用VPNの選定から導入までをおさらい【前編】

「iPhone」にVPNを導入するには? 今すぐ使える確認項目6選

テレワークを実施する際、企業ネットワークへの安全なアクセスを確保するための選択肢としてVPNがある。「iPhone」にVPNを導入する際に考慮すべきポイントとは何か。

/tt/news/2506/28/news02.jpg
ポート番号とその役割【前編】

そういえば「ポート番号」って何? IPアドレスと何が違うのか

ポート番号は、インターネット経由での通信に欠かせない存在だ。その意味ではIPアドレスとも似ている。ポート番号はIPアドレスとはどこが異なるのか。その役割とは。

/tt/news/2506/25/news07.jpg
パスワードは安全か【前編】

いまさら聞けない「パスワード」 やってはいけない設定は?

パスワードは、デバイスやアプリケーション、Webサイトに安全にアクセスするために欠かせない手段だ。業務にも生活にも欠かせないパスワードについて、その基本や安全に利用するこつを解説する。

/tt/news/2506/27/news04.jpg
リモートアクセスのリスクと対策【後編】

「リモートアクセス」の脆弱性を放置しない セキュリティを盤石にする7大対策

社外から企業ネットワークに接続するリモートアクセスは、リスクを放置すれば企業に甚大な被害をもたらしかねない。インシデントを未然に防ぐために、企業が今すぐ取り組むべき7つのセキュリティ対策とは。

/tt/news/2506/24/news01.jpg
本当に安全なVPNとは【第4回】

VPNを使うなら「IPsec」と「SSL」のどちらを選ぶべき?

セキュアな通信を実現するVPN技術において、プロトコルの選択は重要だ。代表的なVPNプロトコルであるIPsecとSSLのどちらを選べばいいのか。

/tt/news/2506/20/news03.jpg
「2025年の崖」に続くSaaS課題とは

「レガシーSaaS」が招く“もう一つの崖” クラウド4大問題にどう備える?

導入から数年経過したSaaSの老朽化は、「第二の2025年の崖」とも言える問題です。未然に防ぐために、情報システム部門が取るべき評価と対策を解説します。

/tt/news/2506/21/news01.jpg
被害件数は330万件超え

止まらない「決済詐欺」に大手銀行やMetaがチーム結成 効果の見通しは?

クレジットカード情報やインターネットを悪用した詐欺の被害が後を絶たない。被害の実態と、金融機関、通信会社、IT企業が連携して被害を食い止める、英国の活動を紹介する。

/tt/news/2506/20/news08.jpg
企業のセキュリティリスク評価をデータベース化

「取引先のセキュリティ」どう評価する? Assuredの新サービスが登場

サプライチェーン攻撃が深刻化する中、アシュアードが取引先のセキュリティリスク評価を効率化する「Assured企業評価」を提供開始。評価結果をデータベース化して共有することで企業の負担を軽減する。

/tt/news/2506/20/news04.jpg
バックアップはもう効かない?

“身代金を払わない”では終わらない 「二重脅迫型ランサムウェア攻撃」の脅威

ランサムウェア攻撃が、データを人質に取る段階から、さらなる進化を遂げている。企業に甚大な被害を及ぼし得る「二重脅迫型ランサムウェア攻撃」の流れ、事例と対策を紹介する。

/tt/news/2506/20/news06.jpg
リモートアクセスのリスクと対策【前編】

なぜ「リモートアクセス」は危険なのか テレワーカーが招く12の落とし穴

テレワークやハイブリッドワークが定着した今、企業ネットワークへのリモートアクセスは欠かせない。だがその利便性の裏には、さまざまなリスクが潜んでいる。セキュリティ担当者が注意すべき12個のリスクとは。

/tt/news/2506/19/news06.jpg
Active Directoryの構造とサービス【後編】

Active Directoryの第一歩「ADドメインサービスとは何か」を理解しよう

企業システムの要である「Active Directory」。その機能の中核を担う「Active Directoryドメインサービス」(AD DS)とは何か。その仕組みと役割を解説する。

/tt/news/2506/19/news05.jpg
狙われるサプライチェーンの脆弱性

“トランプ関税”が「サイバー攻撃を誘発する」のは本当?

トランプ政権下の関税政策に関する不確実性が、企業のサプライチェーンにおける懸念事項になっている。ところが、取引先の見直しなどの防備策が、かえって新たな脆弱性を生み出すとの見方がある。それはなぜか。

/tt/news/2506/04/news08.jpg
物理的な攻撃にも発展

ロシアの「Fancy Bear」が標的にするMicrosoft製品とは? 被害拡大を狙う手口

ロシア政府が首謀するとみられるサイバー攻撃集団の標的が拡大し、物理的な損害にまで発展していることを、米英他20を超える政府機関が共同勧告で明らかにした。サイバー攻撃集団の狙いと、その“定番”の手口とは。

/tt/news/2506/17/news01.jpg
本当に安全なVPNとは【第3回】

「IPsec-VPN」と「SSL-VPN」の違いは? 仕組みからデメリットまで徹底解説

リモートアクセスや拠点間通信の安全性を高めるVPNのプロトコルには、IPsecとSSLという2つの主要な仕組みがある。両者の違いを詳しく見ていこう。

/tt/news/2506/17/news08.jpg
パスキーに期待し過ぎはダメ?

パスワード不要の「パスキー」のメリットと“見過ごせない注意点”を解説

パスワードを使わずに認証できるパスキー。セキュリティやユーザー体験(UX)にメリットがある一方で、課題もある。どのようなものか。

/tt/news/2506/12/news05.jpg
「対策遅れ」が招く被害と今取るべき一手

企業の61%が無防備? 「DDoS攻撃」の脅威と今からできる防御策

企業にとって必要性が高まるセキュリティ対策の一つに、「DDoS攻撃」への備えが挙げられる。未対策の企業も多いDDoS攻撃について、本稿はその目的や種類、対策方法を解説する。

/tt/news/2506/15/news01.jpg
詐欺メールよりも“効果的”な攻撃

そのSMS、開いて大丈夫? 攻撃者が「スミッシング」に目を付ける理由

フィッシング詐欺の手法は進化を遂げており、その手口はSMSにも拡大してきている。SMSを悪用する「スミッシング」は、なぜメールを用いたフィッシング詐欺よりも危険なのか。攻撃を未然に防ぐための対策とは。

/tt/news/2506/12/news06.jpg
公開から5年後の改訂

そのプライバシー対策、実は“時代遅れ”かも? NISTが示す新基準

米国立標準技術研究所(NIST)が、2020年に公開したプライバシーリスクに関する枠組みの改訂を控えている。その目的は何か。

/tt/news/2506/12/news10.jpg
Active Directoryの構造とサービス【中編】

いまさら聞けない「Active Directory」の混乱しやすい“基本構造”を解説

企業のITシステム管理の中核を担う「Active Directory」。ドメインやオブジェクトなど、Active Directoryを理解するための基本構造を押さえておこう。

/tt/news/2506/11/news06.jpg
攻撃の発生件数は200件超

英国がロシアよりも警戒を強める“あの国” 国家主導サイバー攻撃の脅威とは?

英国政府によると、ロシアとウクライナの和平交渉が進む中、英国がロシアのサイバー攻撃の標的となる恐れがあると明らかにした。しかし、同センターが挙げる攻撃主体はロシアだけではない。

/tt/news/2506/10/news02.jpg
本当に安全なVPNとは【第2回】

いまさら聞けない「リモートアクセスVPN」と「拠点間VPN」の違い

通信の安全性を高める技術であるVPNには、その利用形態に応じて、主に「リモートアクセスVPN」と「拠点間VPN」の2種類がある。両者の特徴や違いについて解説する。

/tt/news/2506/10/news07.jpg
IBM X-Forceが脅威動向を調査

侵入経路は「正規アカウント」が最多 認証情報の“盗まれ方”にはある変化も

IBMの分析レポート「X-Force脅威インテリジェンス・インデックス2025」によれば、ランサムウェア感染インシデントは減少傾向だが、製造業や重要インフラを狙った攻撃はいまだ多数発生している。その現状とは。

/tt/news/2506/10/news06.jpg
IT大手からコンサルサービスが続々

「量子コンピューティングは脅威」とは言わせない 今必要なセキュリティの備えとは

量子コンピューティングの商用化が現実味を増す中、攻撃者による悪用リスクも高まっている。量子コンピューティング時代に備え、今どのような対策が必要なのか。

/tt/news/2506/09/news08.jpg
M&SやCo-opが被害

“対策不足”で英小売業界が大混乱 ランサムウェア攻撃の犯人は誰?

英国小売大手M&Sなどを標的にしたランサムウェア攻撃の波紋が広がっている。攻撃を仕掛けたサイバー犯罪集団も明らかになった。どのような集団が、どのような攻撃の手口を用いたのか。

/tt/news/2506/06/news09.jpg
Broadcomの“非情な選択”

VMware永久ライセンスはもうおしまい? “パッチ対象外”でも生き残る方法

VMware製品のサポート体制が激変し、永久ライセンスユーザーは重要なパッチを容易に入手できなくなる可能性に直面している。そのような状況下でも対策の糸口はあるのか。

/tt/news/2505/28/news03.jpg
初心者から熟練者まで挑戦できる

“モバイルセキュリティのプロ”になりたい人が次に狙うべき認定資格と講座5選

モバイルセキュリティ分野でスキルアップを目指すのであれば、認定資格の取得や講座の受講を通じて、現在の自分が持っている知識やスキルを把握するのは一つの手だ。どのような認定資格や講座があるのか。

/tt/news/2506/06/news06.jpg
委託先経由で情報流出?

Deloitte認証情報を悪用か 64万人の情報が漏えいした攻撃の真相とは

攻撃によるデータ流出を防ぐには侵入の手口を知ることが有効だ。2024年、攻撃の標的になった米国ロードアイランド州の事例からデータ流出の予防策を学ぼう。

/tt/news/2506/06/news05.jpg
狙いはあなたの認証情報

“文章力がすごい”AI型フィッシングメールに対抗するための「最先端の防御策」

「ChatGPT」といった生成AI(人工知能)ツールによってフィッシングメールが進化している。エンドユーザーも腕を磨き上げて、攻撃者のわなにはまらないようにするには。

/tt/news/2506/05/news05.jpg
特選プレミアムコンテンツガイド

「IT史に名を残すシステム障害」8選

サイバー攻撃やハードウェア故障、自然災害など、さまざまな理由で大規模なシステム障害が発生している。IT史に残るシステム障害の事例を集めた。

/tt/news/2506/05/news06.jpg
Active Directoryの構造とサービス【前編】

Active Directoryの「ドメイン」や「ドメインコントローラー」とは何か?

「Active Directory」は、企業のITシステムにおけるIDとアクセス管理の基本となる存在だ。ドメインをはじめ、Active Directoryを理解するための必須要素を解説する。

/tt/news/2506/03/news03.jpg
架空の企業5社が暗躍

転職先は中国の情報機関だった――解雇されたITエンジニアが中国に狙われる理由

中国の情報機関が、採用活動と偽って米政権の方針で解雇された米政府元職員に接触しているという情報がある。中国の狙いとは。

/tt/news/2506/04/news03.jpg
WAF vs. RASP【後編】

Webを守るなら「WAF」と「RASP」どちらを選ぶ? 仕組みからコストまで徹底比較

WAFとRASPはそれぞれ異なる仕組みでWebアプリケーションへの脅威を防ぐ。両者はどのように使い分ければいいのか。コストや運用も踏まえて比較する。

/tt/news/2506/03/news04.jpg
本当に安全なVPNとは【第1回】

いまさら聞けないVPNの「IPsec」と「SSL」とは何か?

VPNは従業員が安全に働くためになくてはならない通信技術であり、いまだにリモートアクセス技術の主流だ。VPNの主要プロトコルであるIPsecとSSLの基本を確認しよう。

/tt/news/2505/28/news05.jpg
「パッチ未適用」が招くリスク

SAPやSamsung製品も安全ではない? 増え続ける脆弱性の実態と緊急度

攻撃者による脆弱性の悪用は後を絶たない。2025年前半に明らかになった脆弱性にはどのようなものがあるのか。SAPやSamsung Electronicsといった大手ベンダーの製品に関する脆弱性を含む3件を紹介する。

/tt/news/2506/02/news03.jpg
不正アクセス急増の一因との指摘も

証券口座だけじゃない 企業も狙う「インフォスティーラー」の仕組みと対策

2025年に入ってから証券口座への不正アクセスが急増している。認証情報の入手手段として「インフォスティーラー」が注目されている。このマルウェアには、企業のIT部門も警戒すべきだ。

/tt/news/2506/02/news01.jpg
ランサムウェア攻撃者との交渉ガイド【後編】

「身代金を支払う」のは得か損か? ランサムウェア攻撃で迫られる苦渋の選択

FBIはランサムウェア被害における身代金支払いには反対する立場だが、企業が事業継続のために支払いをせざるを得ない場合があることも認識している。企業はどう対処すべきなのか。

/tt/news/2506/02/news04.jpg
2025年5月は脆弱性祭り

“PC乗っ取り”の恐れも Microsoft製品の危険な「ゼロデイ脆弱性」とは

広く普及しているMicrosoft製品に、幾つかの重大な脆弱性が見つかった。攻撃者が悪用すると、システムを完全に制御して機密情報を漏えいさせる可能性がある。影響を受ける製品やサービスは何か。

/tt/news/2505/31/news01.jpg
AIのプライバシー問題と対処法【後編】

AIを安心して使うには? プライバシー侵害を防ぐ7つのベストプラクティス

企業がAI技術を活用する上で、データの取り扱いや説明責任といったプライバシーに関する懸念の解消は重要な課題だ。AI技術の恩恵を最大化し、安全かつ倫理的に活用するために、今すぐできる7つの施策を紹介する。

5 月

/tt/news/2505/23/news05.jpg
数十億年間稼働しても誤差は1秒未満

量子技術の軍事利用事例 英国が「量子電子時計」を開発した目的とは

英国の国防を担う政府機関が量子技術を用いた原子時計の開発に成功した。軍事目的での利用が前提だが、今後、企業のセキュリティにも影響する可能性がある。量子原子時計は、どのような役割を果たすのか。

/tt/news/2505/30/news06.jpg
「楽観的過ぎる」と厳しい視線

サイバー攻撃で顧客情報流出の小売大手 専門家が批判する“見通しの甘さ”

英国の小売大手Marks and Spencer(M&S)はサイバー攻撃を受けて顧客情報が漏えいした問題で、セキュリティ専門家は「対処が不十分」と指摘している。何がだめなのか。

/tt/news/2505/30/news09.jpg
医療データ漏えいの“最大の原因”は

なぜ医療が狙われるのか? 2025年版「DBIR」で読み解くデータ侵害の実態

Verizonの報告書によれば、2024年においてランサムウェア攻撃を含むシステム侵入が、医療データ侵害の最大の要因となった。医療分野のシステム侵入の背景には何があるのか。

/tt/news/2505/30/news07.jpg
AIのプライバシー問題と対処法【前編】

便利だけど危険? AIの裏側に潜む6大プライバシー侵害リスク

AI技術は業務効率化に貢献し得るが、その裏にはプライバシー侵害リスクが潜む。データ侵害や企業の社会的信頼の喪失、法令違反などに発展しかねない、企業が見過ごせない6つの懸念とは。

/tt/news/2505/29/news05.jpg
身代金交渉の実態も明らかに

ランサムウェア集団LockBitが情報漏えい データが暴いた“攻撃者の苦労”とは

情報を盗む立場にある攻撃集団「LockBit」が、逆に情報を盗まれる被害に遭った。改ざんされたLockBitのシステムから漏えいした情報は、同集団の攻撃の実態や活動での苦労を物語っている。その内容は。

/tt/news/2505/29/news04.jpg
データ侵害件数は過去最多

オーストラリアで個人情報の流出が止まらないのはなぜ? 学ぶべき教訓と攻撃例

オーストラリアでは2024年、データ侵害の件数が過去最多を記録した。特にデータ侵害が深刻だったのは医療機関や政府機関で、利用者の個人情報が狙われた。攻撃が活発化する背景には何があるのか。

/tt/news/2505/28/news06.jpg
WAF vs. RASP【前編】

Webを守る「WAF」と「RASP」の仕組みとは? 両者の違いは?

Webアプリケーションの利用が広がる中で、セキュリティ対策も重要となっている。Webを守るツールである「WAF」と「RASP」はどのような仕組みで動くのか。

/tt/news/2505/28/news02.jpg
北朝鮮の偽装エンジニアを見抜くには【後編】

“ITスパイ”が社内に? 北朝鮮の潜入エンジニアが示す8つの兆候と撃退法

身分を偽った北朝鮮のITエンジニアが外国企業で就業し、北朝鮮政府に送金する動きがある。自社に北朝鮮のITエンジニアが潜んでいるかどうかを見抜く上で役立つ兆候と、採用した場合に取るべき対策とは。

/tt/news/2505/21/news05.jpg
欧州は18社が報告

中東企業のセキュリティ侵害報告が「100社中2社」にとどまる“隠匿文化”の正体

調査によると、中東主要企業100社でのセキュリティ侵害の報告件数は2023年8月からの1年間でわずか2件だった。この数字は本当に中東企業の防御力を反映したものなのか。専門家間でも見解が分かれる、その実態とは。

/tt/news/2505/27/news01.jpg
医療データセキュリティとリスク管理【第1回】

攻撃者にとって格好の標的「医療データ」をどう守る? 5つの脅威と対策

機密性の高い患者データを扱う医療機関が、サイバー攻撃の標的になる例が後を絶ちません。医療データに対する5つの脅威や、医療データのセキュリティを維持する方法を解説します。

/tt/news/2505/27/news02.jpg
北朝鮮の潜入エンジニアを見抜くには【前編】

同僚は北朝鮮の“スパイエンジニア”? 専門家もだまされる巧妙な潜入手口

北朝鮮のITエンジニアが、身分を偽って外国企業で就業する動きがある。どこに着目すれば見抜けるのか。北朝鮮のITエンジニアが標的とする企業の傾向や、潜入する際の手口を紹介する。

/tt/news/2505/26/news02.jpg
ランサムウェア攻撃者との交渉ガイド【前編】

ランサムウェア集団への「身代金支払い」を企業が拒否し始めた理由

企業によるランサムウェアへの身代金支払い額が減少傾向にある。こうした傾向は望ましいが、企業がランサムウェアによる侵害を受けたら危機的な状況に陥ることには変わりがない。攻撃を受けたらどうすべきなのか。

/tt/news/2505/22/news08.jpg
VMware利用継続にまつわる新たな課題

「VMware永久ライセンス」を危険にさらす“ゼロデイ脆弱性”とは

Broadcomが公表したVMware製品のゼロデイ脆弱性は、永久ライセンスを使用している企業に対して、セキュリティパッチやサポート提供の課題を浮き彫りにした。ユーザー企業はどう対応すべきなのか。

/tt/news/2505/21/news06.jpg
SECON & eGISEC 2025レポート

「監視カメラ×AI」で街中を安全に 韓国展示会で見えたセキュリティの進化

セキュリティの展示会「SECON & eGISEC 2025」が2025年3月に韓国で開かれた。キーワードは「監視カメラ×AI」。SECON & eGISEC 2025の目玉製品やサービスを見てみよう。

/tt/news/2505/20/news07.jpg
開発者に問われる新たな責任

セキュリティツール開発が訴訟リスクに? Metaの242億円勝訴で走る“激震”

イスラエルの企業がMeta Platformsに敗訴し、約242億円の損害賠償金の支払い命令を受けた。この評決は、サイバーセキュリティやソフトウェア業界の従来の考え方を一変させる可能性がある。その内容とは。

/tt/news/2505/20/news05.jpg
「パスワードレス認証」が切り札

パスワードはむしろ「危険」? 認証基盤を強化するこつは

従業員の認証情報が流出すれば、重大な攻撃につながる恐れがある。特に人工知能(AI)技術の悪用が広がる中、認証の安全性を高めるには。

/tt/news/2505/20/news04.jpg
オンライン販売を一時停止

イースターに合わせてサイバー攻撃 英国小売大手が受けた被害の実態は

2025年4月、英国小売大手M&Sは攻撃を受け、サービスの一部停止を余儀なくされた。今回の攻撃によってどのような障害が発生したのか。詳細を整理する。

/tt/news/2505/08/news09.jpg
米政権に翻弄されるCVEプログラム

CVE管理体制が大幅転換? IT部門担当者がやるべきことはこれだ

米国立標準技術研究所が、脆弱性情報の更新方針を一部変更すると発表した。さらに、脆弱性識別子を管理する新たな組織が発足した。この混乱にIT部門担当者はどう臨めばいいのか。

/tt/news/2505/20/news06.jpg
見落としが命取りにつながる

ランサムウェア対策は本当に万全? バックアップの見直し7大ポイント

バックアップはランサムウェア対策の要だが、その運用方法が古いままだとデータを守り切れない可能性がある。陳腐化したバックアップ戦略に潜む危険性と、今すぐ講じるべき7つの改善策を解説する。

/tt/news/2505/19/news01.jpg
破られにくいパスフレーズ入門【後編】

パスワードより安全で覚えやすい「パスフレーズ」の作り方

パスワードは長く複雑にするほど、覚えにくいといった課題がある。パスフレーズを使用することで、こうした従来型パスワードの課題を克服できる可能性がある。どのように作ればいいのか。

/tt/news/2505/20/news03.jpg
脆弱性対策が後退するリスク

脆弱性識別子「CVE」に突如として訪れた“存亡の機” これからどうなる?

2025年4月16日、米国のIT研究団体MITREが提供している脆弱(ぜいじゃく)性識別子「CVE」の存続が危ぶまれているという衝撃的なニュースが世界中を駆け巡った。一体どういうことなのか。

/tt/news/2505/16/news05.jpg
IDCのアナリストによる評価は上々?

本当に効いている? 企業のセキュリティ運用の“盲点”

個々のセキュリティツールによる運用の複雑化が課題となる中、Googleは複数のセキュリティ製品を統合したツールを市場に投入した。専門家はそれをどう評価しているのか。

/tt/news/2505/16/news04.jpg
中国政府はあなたを見ている?

“普通のアプリ”が危ない? 世界を揺るがす新型スパイウェアの正体

英国や米国のセキュリティ機関によると、中国政府の関与が疑われるスパイ攻撃が活性化している。こうした攻撃から企業の情報を守るためにはまずその手口を知ることが重要だ。具体的な対策と合わせて解説する。

/tt/news/2505/16/news07.jpg
足元の油断が招くリスク

“当たり前”の不備が大問題 企業によくある5つの脆弱性と対策

事業を脅かしかねないサイバー攻撃は、どの企業にも存在し得る脆弱性が引き金になる場合がある。放置すべきではない代表的な5つの脆弱性と、その具体的な修正法を解説する。

/tt/news/2505/12/news09.jpg
破られにくいパスフレーズ入門【前編】

“複雑なパスワード”より「パスフレーズ」を専門家が勧める理由

サービスを安全に使うために長くて複雑なパスワードは欠かせない。だが、パスワードに長さや複雑さを求めるとさまざまな問題が生じる。そうした中で注目されているパスフレーズとは。

/tt/news/2505/12/news06.jpg
“10大脅威”の本当の読み方とは

IPA「情報セキュリティ10大脅威」を単なるランキングで終わらせない方法

情報処理推進機構(IPA)は、「情報セキュリティ10大脅威」を毎年発表している。企業などの組織は、このランキングをどう活用すればいいのか。2025年版を基に解説する。

/tt/news/2505/12/news08.jpg
Microsoftが公開した126件の脆弱性

ランサムウェアに悪用された“Windowsの穴”とは? パッチで直らない脆弱性も

2025年4月8日、Microsoftは同社のサービスに存在する126件の脆弱性を公開した。すでに悪用が確認されたものも含まれている。特に危険性の高い脆弱性と、取るべき対処を紹介する。

/tt/news/2505/12/news07.jpg
「ハイブリッドAI」という選択肢も

社内で使うなら「パブリックAI」と「プライベートAI」のどちらが適切?

人工知能(AI)技術を活用する際、まず選択肢になるのが「パブリックAI」と「プライベートAI」だ。安全かつ適正なコストで導入と運用をするには、どのようなポイントを押さえるべきなのか。そのこつを解説する。

/tt/news/2505/09/news02.jpg
最小特権で攻撃リスクを低減

ゼロトラストの進化系? 「ゼロスタンディング特権」(ZSP)とは何か

必要なときだけ、必要な権限だけを付与するという考え方の「ZSP」は、特権アカウント侵害リスクを減らす新しいIAM戦略だ。ゼロトラストセキュリティの理念を取り入れたこのアプローチの利点と導入課題を解説する。

/tt/news/2504/27/news01.jpg
ハードウェアハッカーが警鐘

Appleをだます“あの詐欺”の手口と危険性

ハードウェアの開発や製造の専門家が、高度な技術を持つ攻撃者を育成する土壌となり得るある詐欺を紹介した。誰もが引っかかる可能性があるその詐欺の内容は。

/tt/news/2505/08/news10.jpg
情報漏えいを防ぐには

どれだけできている? まさかの「データ流出」を防ぐ“11個の要点”

多様なデータがビジネスで活用されるようになる中で、データ流出を防ぐ対策の重要性が増している。具体的にはどうすればいいのか。データ流出を防止するための「11個の要点」を紹介する。

/tt/news/2505/06/news01.jpg
BitLocker丸分かりガイド【後編】

Windows暗号化「BitLocker」入門 ロック解除に欠かせない回復キーはどう扱う?

「Windows」標準の暗号化機能「BitLocker」は、PCの盗難や紛失時に備えてデータを保護する。その解除に必要な「回復キー」の重要性や管理方法、BitLockerの基本的な使い方を解説する。

/tt/news/2504/24/news06.jpg
AIリスク対処の現実解

予算や人手不足でも諦めない「AIリスク管理」 2大フレームワークの活用法は?

AI技術が進化し、さまざまなAIツールの活用が広がる中、組織のリスク管理が課題となっている。その鍵となるNISTの「NIST CSF」と「AI RMF」を効果的に組み合わせるにはどうすればよいのか。

/tt/news/2505/02/news03.jpg
警戒心を緩めた瞬間が危ない

信頼していたWebサイトがまさかの感染源? 「水飲み場型攻撃」の手口とは

警戒すべき危険な攻撃の一つに、水飲み場型攻撃がある。狩りから名付けられたこの手口はどのようなもので、どう対策を打てばいいのか。攻撃事例を交えて解説する。

/tt/news/2505/01/news02.jpg
異変の早期発見が鍵

Androidスマホが示す7つの“危険な兆候”とは? 今すぐやるべきマルウェア対策

知らない間にマルウェアに感染した「Android」スマホは、さまざまな異常な動作を示す。マルウェアに感染した場合に見られる7つの“危険信号”と感染後の対処、今すぐ利用できる予防策を紹介する。

4 月

/tt/news/2504/30/news07.jpg
KELAが情報窃取型マルウェアの流行を報告

「情報窃取型マルウェア」と「ランサムウェア被害」の関連が浮上 その実態は?

KELAが公開したレポートで、情報窃取型マルウェアとランサムウェアの攻撃が連動して起きている可能性や、ブラックマーケットでの認証情報の売買が高度化している実態が明らかになった。

/tt/news/2504/30/news05.jpg
Google、ゼロデイ脆弱性の動向を調査

モバイルOSやブラウザより「法人向け製品」が危険? ゼロデイ攻撃の標的が変化

Googleが公表した最新の脅威レポートによれば、ゼロデイ脆弱性に対する攻撃ではエンドユーザー向けから法人向けの製品・技術へと標的がシフトする傾向が見られる。背景に何があるのか。

/tt/news/2504/29/news02.jpg
BitLocker丸分かりガイド【前編】

いまさら聞けない「BitLocker」の仕組みと機能 Windowsを守る暗号化とは?

「Windows」の一部エディションで利用できる「BitLocker」は、ストレージを暗号化してデータを保護する機能だ。利用可能なWindowsを含むBitLockerの概要とその仕組みを解説する。

/tt/news/2504/25/news03.jpg
“安価な水準”でセキュリティ運用支援を提供

Acronis、セグエセキュリティをMSSPに認定 “価格競争力”で乗り換え促す

AcronisがMSSPパートナーとしてセグエセキュリティを認定した。アジア地域では初の認定となる。セグエセキュリティはセキュリティ運用支援の価格競争力を訴求する。

/tt/news/2504/24/news07.jpg
Mandiantの年次脅威レポートから読み解く

日本でも対策が遅れる「あの侵入経路」が急増――攻撃グループの活動実態

セキュリティベンダーMandiantがまとめた調査レポートによると、脆弱性が侵入経路として広く悪用される傾向に変わりはないが、侵入経路の2番目には前年までとは異なる新たな項目が浮上した。

/tt/news/2504/23/news08.jpg
SparkCatでリスクが浮き彫りに

「App Store」や「Google Play」で“危険なアプリ”を見極める方法

スマートフォンのアプリケーションストアに、マルウェアに感染していたアプリケーションが複数あったことが判明した。ユーザーは暗号資産を奪われた可能性がある。アプリケーションを安全に使うには何が必要か。

/tt/news/2504/23/news07.jpg
NPUの性能を引き出す

「AI PC」が重いエンドポイントセキュリティを軽くする? ESETの挑戦

セキュリティツールはPCを重くしがちだ。AI PCは、この問題を解決する鍵になり得る。AI PCによるエンドポイントのパフォーマンス向上を目指すセキュリティベンダーの戦略と、その効果に迫る。

/tt/news/2504/21/news06.jpg
データ侵害の被害額は過去最高

データが漏えいしたら、企業はどれだけ損をする? IBM調査で判明

IBMの調査によって、組織が受けるデータ侵害の被害は過去最悪となったことが分かった。そもそも、データ侵害では被害額を算出することも困難だ。どのように算出すればいいのか。

/tt/news/2504/18/news04.jpg
ラテラルムーブメント対策が後手に

「ゼロトラスト」に取り組む企業の“残念な現実” なぜ必要な対策ができていない?

全ての通信を信頼しない「ゼロトラストセキュリティ」への注目が集まっている。しかし、企業が実際に注力しているセキュリティ対策は、実際のゼロトラストからはほど遠い。なぜなのか。

/tt/news/2504/17/news04.jpg
知らない間に個人情報が盗まれる【後編】

このサイト本物? 偽サイトで個人情報を抜き取るファーミングについておさらい

偽のWebサイトに誘導して個人情報を抜き取るのが「ファーミング」だ。ファーミングはいつ、どこで起こるのか。フィッシングとは何が違うのか。

/tt/news/2504/16/news06.jpg
知らない間に個人情報が盗まれる【前編】

気付いたら偽のWebサイトで個人情報を入力してた――ファーミングの手口とは

エンドユーザーが気付かない間に個人情報を自ら差し出すように仕向けるのが「ファーミング」だ。その仕組みと手法を紹介する。

/tt/news/2504/15/news02.jpg
犯罪ビジネスはもう限界?

ランサムウェア攻撃の“収益”が30%減 稼げなくなった犯罪者の誤算

これまで猛威を振るってきたランサムウェア攻撃だが、2024年になって攻撃者の収益が減少した。この不況は一時的なものではなく、構造的な問題に起因する。何が「犯罪のビジネスモデル」を崩壊させつつあるのか。

/tt/news/2504/14/news07.jpg
狙い目や攻撃のスピード感が判明

ランサムウェア集団Black Bastaの会話が流出 明らかになった攻撃者の“本音”

流出したチャットログの分析によって、ランサムウェア集団Black Bastaの攻撃手法の全容が明らかになった。大手ベンダー製品/サービスの脆弱性を狙い、計画的に攻撃を進めようとする実態とは。防御側はこの情報をどう活用すべきか。

/tt/news/2504/06/news02.jpg
あの大規模インシデントをおさらい【後編】

まさかのあれが“丸見え” 歴史に残る情報漏えい事件5選

サイバー攻撃や個人情報の漏えいは後を絶たない。過去に起きた事件では、企業はどのような対策を怠っていたのか。5例紹介する。

/tt/news/2504/06/news01.jpg
あの大規模インシデントをおさらい【前編】

情報はどこから漏れる? 大企業の「しくじり」から見えてきた重点対策箇所とは

ユーザーの個人情報を抱えるWebサイトを運営する企業にとって、情報の漏えいは避けるべき事態だ。過去に発生した大規模な情報漏えい事件では何が事故の引き金となったのか。5件紹介する。

/tt/news/2504/11/news02.jpg
内部脅威に対抗するには【後編】

従業員によるデータ流出、その対策で大丈夫? 内部脅威はこう防ぐ

テレワークなどによって内部脅威によるセキュリティ事故のリスクが高まっている。内部脅威に立ち向かうには、どのような取り組みやツールが有効なのか。要点をまとめた。

/tt/news/2504/10/news05.jpg
企業の意外な盲点

ランサムウェアの半数以上が“あの侵入経路”を悪用――見過ごされたリスクとは?

サイバー保険会社Coalitionの調査レポートによると、ランサムウェア攻撃の侵入経路には”ある傾向”が見られたという。攻撃のトレンドや、ますます高まる脅威リスクへの備え方と併せて解説する。

/tt/news/2504/09/news03.jpg
猛威を振るう攻撃にどう対処するか

導入済みの「SASE」見直しも? ネットワークセキュリティの“3大動向”

クラウドサービスの普及を背景に、ネットワークセキュリティの重要性が高まっている。今知っておくべきトレンドは何か。「SASE」の導入傾向をはじめとした、2025年の動向を簡潔にまとめた。

/tt/news/2504/07/news05.jpg
“活動が困難”になるまで追い詰め

数十億ドルを動かしたロシアのマネロン組織を摘発 国際捜査の成果とは

英国をはじめ各国の法執行機関が、ロシア系のマネーロンダリングネットワークを摘発した。ネットワークが“活動継続は困難”だと判断するまでに至った、捜査の成果とは。

/tt/news/2504/07/news04.jpg
NCC Groupが調査

静かな1月に「ランサムウェア攻撃」が猛威を振るった“2つの要因”

ランサムウェア攻撃は増加傾向にあるが、「1月」に増えるのは異常だとセキュリティベンダーNCC Groupは指摘する。背景に何があるのか。NCC Groupの調査からある要因が浮かび上がった。

/tt/news/2504/07/news02.jpg
「IAM」トレンド予測9選【後編】

「VPN」が危険な理由と「ZTNA」移行の利点は? IAMの主要トレンドまとめ

不正アクセスのリスクを減らすには「IAM」(IDおよびアクセス管理)への取り組みが重要になる。IAMについて今知っておくべき動向とは何か。VPNからZTNAへの移行など、主要トレンドをまとめた。

/tt/news/2504/04/news04.jpg
「iPhone」「iPad」に重大な脆弱性

Appleが悪用された「Webkit」の脆弱性を修正 狙われたのは誰?

2025年3月11日、AppleはWebKitの脆弱性「CVE-2025-24201」を修正するアップデートを公開した。この脆弱性は既に標的型攻撃で悪用されているが、どのユーザーが影響を受けるのか。

/tt/news/2504/04/news07.jpg
内部脅威に対抗するには【前編】

死角になりがちな「社内」の脅威 どうやってなくせるのか?

組織にとって脅威になるのは、攻撃者だけではない。従業員の悪意やミスによるセキュリティ事故という内部の脅威にも立ち向かわなければならない。どうすればいいのか。

/tt/news/2504/04/news02.jpg
2024年の10大セキュリティニュース【後編】

“前例のない”大規模システム障害と高額の身代金――2024年のセキュリティ事件簿

世界中のシステムに障害を引き起こしたり、過去に例を見ないほどの高額な身代金が発生したランサムウェア攻撃が観測されたりするなど、2024年には大きなセキュリティニュースが相次いだ。そのうち5つを振り返る。

/tt/news/2504/03/news01.jpg
ランサムウェア攻撃活動の「今」【後編】

狙いは「暗号通貨ウォレット」 macOSユーザーを安眠させない手口とは?

2024年から「macOS」を標的にした攻撃が急増していると、セキュリティベンダーESETは注意を呼び掛ける。macOSはどのような手口で狙われているのか。

/tt/news/2504/02/news07.jpg
「過去最大」の暗号資産窃盗

北朝鮮ハッカー「Lazarus」、Bybitから15億ドル どうやって盗んだの?

暗号資産(仮想通貨)を狙った攻撃が盛んだ。北朝鮮系の攻撃集団「Lazarus Group」はこのほど、暗号資産取引所Bybit Technologyから15憶ドルを奪った。手口は何だったのか。

/tt/news/2504/01/news05.jpg
2025年版グローバル脅威レポートを公開

追跡しにくい「国家支援型攻撃」や「生成AI悪用」が急増――CrowdStrikeが報告

クラウドストライクが年次レポート「2025年版グローバル脅威レポート」を公表。生成AIを悪用したソーシャルエンジニアリングの増加や中国系攻撃者の活動活発化、ビッシングの急増などの状況が明らかになった。

3 月

/tt/news/2503/31/news07.jpg
「IAM」トレンド予測9選【前編】

不正アクセスを防ぐには? 知っておくべき「IAM」の最新動向

不正アクセスの防止策として有効な「IAM」(IDおよびアクセス管理)。近年、IAMに関するさまざまな変化が起きている。知識をアップデートするための主要トレンドをまとめた。

/tt/news/2503/28/news08.jpg
メールをセキュリティの弱点にしない【後編】

「公衆無線LANを使わない」だけじゃないメールセキュリティ対策5選をおさらい

安全にメールを使えるようにするためのメールセキュリティ対策は多岐にわたり、複雑になりがちだ。徹底すべきメールセキュリティ対策を5つ紹介する。

/tt/news/2503/28/news14.jpg
2024年の10大セキュリティニュース【前編】

攻撃集団の撲滅からMicrosoft批判まで――2024年のセキュリティ界5大激震

さまざまなセキュリティニュースが飛び交った2024年。国際的な捜査機関がランサムウェア集団を壊滅させた鮮やかな手法や、米政府機関がMicrosoftのセキュリティ文化を厳しく批判した事例を紹介する。

/tt/news/2503/27/news09.jpg
ランサムウェア攻撃活動の「今」【前編】

「LockBit撲滅」のはずがなぜ? 台頭する新たなランサムウェア集団

2024年2月に警察が「LockBit」の活動を停止させた後、新たなランサムウェア集団が相次いで台頭した。セキュリティベンダーESETが注意を呼び掛ける“新規グループ”とは。

/tt/news/2503/27/news10.jpg
狙われる医療業界

医療業界がランサムウェアの3番目の標的に 背景にある攻撃者の変化とは?

今や医療業界は、ランサムウェア(身代金要求型マルウェア)の標的として3番目に多く狙われている状況だ。背景には攻撃者の力関係の変化があるという。どういうことなのか。

/tt/news/2503/27/news05.jpg
メールをセキュリティの弱点にしない【中編】

従業員が“ついやってしまうNG行動”を避けるためのメールセキュリティ対策5選

業務でメールを使い始めたばかりの従業員にオンボーディングを実施する場合、セキュリティ対策としてまず何から伝えればいいのか。本稿は、そのような場面で有用なメールセキュリティ対策を5つ紹介する。

/tt/news/2503/24/news04.jpg
ネットストーキングとは【後編】

あの情報が格好の餌食に? ネットストーカーに狙われないための対策をおさらい

気付かないうちに、自分のSNSアカウントが監視され、悪質なコメントが繰り返し投稿されている――このようなハラスメントを遂行するネットストーキングに特徴はあるのか。ネットストーキングの法的な位置付けとは。

/tt/news/2503/26/news09.jpg
メールをセキュリティの弱点にしない【前編】

パスワードに“複雑さ”は不要だった? メールセキュリティの基本的な対策5選

安全にメールを使う上で、メールのセキュリティ対策は欠かせない。一方、対策は多岐にわたる。基本のセキュリティ対策を5つ紹介する。

/tt/news/2503/23/news01.jpg
ネットストーキングとは【前編】

知らない間に忍び寄る「ネットストーカー」の見えない恐怖 その悪質行為とは?

顔も名前も分からない第三者からインターネットでハラスメントを受ける――さまざまな技術が発達した現代において、そのような被害は人ごとではない。ネットストーカーは、具体的にどのような被害をもたらすのか。

/tt/news/2503/26/news08.jpg
イスラエルのセキュリティ企業KELAが公表

「兵器化したAI」が200%増 生成AIで氾濫する“闇ツール”の実態

イスラエルのセキュリティ企業KELAが2025年版AI脅威レポートを発表した。これによれば、悪意あるAIツールが過去12カ月で急増している。その実態とは。

/tt/news/2503/26/news04.jpg
教育機関向けシステムに不正アクセス【後編】

学校から個人情報が流出 「PowerSchool侵害」による影響は?

ソフトウェアベンダーPowerSchoolへの攻撃によって、全米の教育機関で生徒と職員の個人情報が漏えいした。流出したのはどのようなデータなのか。攻撃の全貌に迫る。

/tt/news/2503/25/news01.jpg
VMを安全に使う【後編】

仮想マシンが「マルウェアに感染」したらやるべき“緊急対処”はこれだ

仮想マシン(VM)がマルウェアに感染した場合、迅速かつ的確な対処をすることは、社内LAN全体の保護につながる。共有のシステム管理用VMや非永続的VMで特に注意すべき脅威と対策は。

/tt/news/2503/21/news01.jpg
「ダークWeb」活用の実践【後編】

ハッカー目線で危険を察知できる「ダークWeb活用」の極意とは?

「ダークWeb」は自社を狙った攻撃について知るための貴重な情報源だが、利用する際の注意点もある。どのようなものなのか。セキュリティ専門家が分かりやすく解説する。

/tt/news/2503/22/news01.jpg
スキミングに遭わないために【後編】

あの決済方法は「クレカ情報流出」が起きやすい? 安全な方法は

カード情報を盗難する「スキミング」を回避するには、カードリーダーに仕掛けられたデバイスを見抜く以外にも、さまざまな対策が可能だ。スキミングから身を守る効果的な方法と、被害に遭った際の対処法を紹介する。

/tt/news/2503/21/news03.jpg
お勧めのセキュリティオンライン講座【後編】

「セキュリティエンジニア」としての道が開けるオンライン講座7選

セキュリティ担当者としてより高い専門性を目指すのであれば、オンライン学習コースの受講がスキルアップのための手っ取り早い方法になる。どのようなコースがあるのか。

/tt/news/2503/21/news02.jpg
プロキシファイアウォールを徹底解説【後編】

「プロキシサーバ」と「プロキシファイアウォール」は何が違うのか?

プロキシサーバとプロキシファイアウォールは通信を中継する点で共通するが、異なる点もある。どのような違いがあるのかを解説する。

/tt/news/2503/20/news07.jpg
すでに悪用を観測済み

「防御策」が「侵入口」に? Palo Altoファイアウォール用OSで脆弱性が発覚

本来は企業を守るはずのPalo Alto Networks製ファイアウォールが、攻撃の入り口になりかねない脆弱性が発見された。認証を回避できるこの脆弱性は、すでに攻撃が観測されている。やるべき対処とベンダーの見解は。

/tt/news/2503/20/news02.jpg
新たな認証「パスキー」の可能性【後編】

「パスキー」はこれだけ使える “パスワードなし”の未来がすぐそこに

パスワードを使わずにログインができる認証手法「パスキー」が使えるWebサイトが増えている。どのサービスやWebサイトで使えるのか。代表的な例を紹介する。

/tt/news/2503/20/news06.jpg
インシデントを経験した349社を調査

被害に遭った企業がそっと教える「内部脅威対策」でやるべきことはこれだ

セキュリティベンダーの調査によると、企業内部の脅威への対策の予算は増加傾向にある。インシデントを1度以上経験した企業は、具体的にどのような施策にどれほどの予算を投じているのか。

/tt/news/2503/19/news01.jpg
セキュリティによくある5つの誤解【第5回】

「ITアウトソーシングなら安全」は幻想? 法律事務所がはまった“わな”とは

IT運用のアウトソーシングはさまざまなリスクを招きかねない。英国の法律事務所もそのわなにはまってしまった。同社の失敗から何を学ぶべきか。

/tt/news/2503/11/news13.jpg
LLMのリスク管理を考える【後編】

「DeepSeek」の台頭で浮き彫りになったAIセキュリティの課題とは?

中国発AI「DeepSeek」の台頭に伴い、LLMの安全性に対する懸念が浮上している。企業のCISOはこうした状況をどう受け止め、どのような対策を講じるべきなのか。

/tt/news/2503/18/news01.jpg
身代金の支払いに変化【後編】

ランサムウェア攻撃を受けても「身代金を支払わなくなった」のはなぜか

ランサムウェア攻撃が後を絶たない中、身代金の支払いに関する被害組織の方針が変わっている。組織はなぜ、もはや身代金の支払いで解決しようとしなくなったのか。

/tt/news/2503/18/news07.jpg
教育機関向けシステムに不正アクセス【前編】

生徒や教員のデータが流出 「PowerSchool」の侵害はこうして起きた

教育機関を狙う攻撃として、教育現場で使われるツールを“経由”したデータ盗難がある。米国で起きた攻撃例を解説する。

/tt/news/2503/18/news02.jpg
VMを安全に使う【中編】

仮想マシンは「マルウェアに感染しない」どころか“危険の温床”になり得る理由

マルウェアのリスクは仮想マシン(VM)にも存在する。マルウェアがVMに感染した場合、どのような影響を与えるのか。VM内だけではなく、社内LANやホストマシン、他のシステムに与え得る被害とは。

/tt/news/2503/17/news07.jpg
最も使われている業務アプリは

日本企業の業務アプリ数「急伸するも世界の約半分にとどまる」 Okta調査

Oktaは、業務アプリケーションの利用動向調査結果を年次レポート「Businesses at Work 2025」で発表。セキュリティやコラボレーション分野の利用が伸びている状況が明らかになった。

/tt/news/2503/14/news01.jpg
「ダークWeb」活用を実践【前編】

攻撃者の“闇市場”「ダークWeb」へようこそ その利用方法を解説

攻撃を未然に防ぐ究極の方法として「ダークWeb」の利用がある。自社を狙った攻撃情報をダークWebで得るにはどうすればいいのか。ダークWebアクセスや利用の方法を説明する。

/tt/news/2503/15/news02.jpg
スキミングに遭わないために【前編】

どこから漏れた? 「クレカ情報」が盗まれる巧妙な手口とは

クレジットカードやデビットカードから情報を盗み取る「スキミング」は、オンラインではなく現実世界で起こるサイバー攻撃だ。目立たない装置を設置し、気付かないうちに個人情報を盗み取る攻撃を見抜く方法は。

/tt/news/2503/14/news07.jpg
お勧めのセキュリティオンライン講座【前編】

無料で「セキュリティのプロ」を目指せる“オンライン学習コース”5選

無料のオンラインコースを受けることで効率よくセキュリティの専門知識を身に付け、キャリアアップにつなげることが可能だ。どのようなオンラインコースがあるのか。5つ紹介しよう。

/tt/news/2503/14/news03.jpg
プロキシファイアウォールを徹底解説【中編】

「プロキシファイアウォール」で何ができる? その役割とメリットとは

プロキシとファイアウォールを組み合わせたプロキシファイアウォールによって何ができるのか。プロキシファイアウォールが企業ネットワークにもたらす利点とリスクを解説する。

/tt/news/2503/14/news08.jpg
IAM市場が成長

なぜ「IAM」が“セキュリティの要”と言われるのか? SailPoint上場で脚光

IAMベンダーのIPO(新規株式公開)発表は、アイデンティティー市場の成長を裏付ける重要な出来事として受け止められている。アイデンティティーがあらゆるセキュリティ対策の基盤となった背景とは。

/tt/news/2503/13/news11.jpg
新たな認証「パスキー」の可能性【中編】

パスワードはもう要らない? 「パスキー」の安全だけじゃない意外な利点とは

パスワードを使わずにサービスにログインできる認証手法としてパスキーが注目されている。パスキーはセキュリティだけではなく、ビジネスの観点でも利点が見込める。何が期待できるのか。

/tt/news/2503/13/news10.jpg
Mandiantが調査を公表

Juniper製ルーターに「攻殻機動隊さながら」の高度マルウェア攻撃 その手口は

Mandiantは、Juniper製ルーターを標的にした高度なマルウェア攻撃に関するレポートを公表した。ネットワークセキュリティに重大なリスクをもたらすものと見られ、迅速な対策が求められる。

/tt/news/2503/12/news01.jpg
セキュリティによくある5つの誤解【第4回】

「盗まれるデータはない」と思い込む企業は“あれ”を見落としていないか?

データを盗難や流出から守る対策は全ての組織にとって不可欠だ。しかし残念ながら、自社データのリスクを正しく判断できていない組織がある。その誤解をどう改めればいいのか。

/tt/news/2503/12/news13.jpg
LLMのリスク管理を考える【中編】

生成AIの「言ってはいけない」を引き出す“脱獄” その代表的な手法3選

LLMの安全対策を回避し、有害な出力を生成させる技法が「ジェイルブレーク」だ。具体的にどのような手口を用いるのか。代表的な手法を3つ解説する。

/tt/news/2503/12/news03.jpg
記録的な“身代金支払い額”の謎【後編】

「サイバー攻撃開示」の義務化がむしろ“逆効果”なのはなぜ?

大規模なランサムウェア攻撃が相次ぐ中、米国はサイバー攻撃の事後報告に関する規則を施行した。だがこの規則が、企業に身代金支払いを促す原因になるという指摘がある。なぜ逆効果をもたらし得るのか。

/tt/news/2503/11/news10.jpg
身代金の支払いに変化【前編】

ランサムウェア攻撃はなぜ「儲からないビジネス」になっているのか?

ランサムウェア攻撃は引き続き活発だが、身代金の支払いを巡る「陰」が見えてきていると、セキュリティ専門家は指摘する。どういうことなのか。2024年の動きを振り返る。

/tt/news/2503/11/news08.jpg
iCloudデータへのアクセスを要求

Appleへのバックドア要求は妥当なのか “法的な限界”を探る英政府の真の狙い

英国内務省がAppleに対し、エンドユーザーのデータにアクセスできるバックドアを設けるよう要請したことを受け、Appleは異議を申し立てた。内務省の要求は妥当なのか。

/tt/news/2503/11/news12.jpg
VMを安全に使う【前編】

仮想マシンの“安全神話”「マルウェアに感染しない」は誤解だった?

仮想マシン(VM)はホストマシンから隔離されているため、「マルウェアに感染することはない」と考えがちだが、その認識は正しくない。その誤解を生みかねない、VMが比較的安全である理由は。

/tt/news/2503/07/news08.jpg
プロキシファイアウォールを徹底解説【前編】

いまさら聞けない「プロキシファイアウォール」とは何か

プロキシとファイアウォールの機能を組み合わせたプロキシファイアウォールはネットワークとセキュリティの両面で重要な役割を果たす。プロキシファイアウォールの用途とは。

/tt/news/2503/07/news07.jpg
セキュリティツール統合の是非【後編】

セキュリティツール“乱立”は逆効果? 統合に向けた4つのポイント

セキュリティを強化するには、セキュリティツールを増やすよりも統合する方が有効な場合がある。どうすればいいのか。セキュリティツール統合の4つのポイントとは。

/tt/news/2503/06/news09.jpg
新たな認証「パスキー」の可能性【前編】

パスワードをやめて「パスキー」に移行すると結局何がうれしい?

セキュリティを強化しつつユーザー体験(UX)を損なわない認証の仕組みを作るにはどうすればいいのか。認証手法としてパスワードをやめて「パスキー」に移行するメリットとは。

/tt/news/2503/05/news01.jpg
セキュリティによくある5つの誤解【第3回】

セキュリティ予算がないなら「高額=安全」の呪縛を解いて出直すべし

セキュリティ対策を強化するほどコストがかかりがちだが、解決方法はある。「セキュリティ対策は高過ぎる」説を払拭し、より安価にセキュリティ対策を実施するには何が必要なのか。

/tt/news/2503/05/news11.jpg
LLMのリスク管理を考える【前編】

中国製AI「DeepSeek」に冷や水を浴びせた“生成AIの脆弱性”とは?

突如として話題になった中国製AI「DeepSeek」が市場の関心を集める一方で、セキュリティベンダーが同モデルの脆弱性を指摘している。その具体的なリスクとは。

/tt/news/2502/28/news14.jpg
実は危ない? 無料の充電ステーション

スマホを充電しただけなのに──マルウェア感染を招く「ジュースジャッキング」とは

公共の場所にある充電ステーションを使うと、スマートフォンがマルウェアに感染する恐れがある。こうした攻撃「ジュースジャッキング」を避ける方法はあるのか。

/tt/news/2503/05/news09.jpg
記録的な“身代金支払い額”の謎【中編】

身代金110億円「史上最悪級のランサムウェア被害」を防げなかった理由

ランサムウェア集団Dark Angelsは、100TBものデータを盗み、その見返りとして史上最高レベルの身代金を得た。なぜこれほどの成功を収めることができたのか。攻撃の経緯と新たな手口の実態に迫る。

/tt/news/2503/04/news05.jpg
原因はまさかの「初歩的ミス」

DeepSeekの生成AIにセキュリティ専門家が“絶望した”理由

中国のAI技術ベンダーDeepSeekの同名AIチャットbotサービスのセキュリティ対策の不備が指摘されている。DeepSeekのセキュリティ対策を分析したある専門家によると、初歩的なミスがあった。

/tt/news/2503/04/news02.jpg
一段と活発化するランサムウェア攻撃【後編】

ランサムウェアの撲滅どころか「攻撃件数が増えた」のはなぜか?

2024年は新興のランサムウェア攻撃集団が相次いで登場し、攻撃件数が増加した。攻撃件数が増える背景には何があり、組織は特にどのランサムウェア攻撃集団を警戒すべきなのか。

/tt/news/2502/28/news08.jpg
厳格化するフェイクレビュー規制【後編】

偽物か本物か ネット通販の「フェイクレビュー」を見抜く“6つの特徴”

消費者をだます偽の商品レビュー「フェイクレビュー」を見分けるには、どのようにすればいいのか。フェイクレビューの6つの特徴を紹介する。

2 月

/tt/news/2502/28/news12.jpg
ITトレンド5分でまとめ読み

“生成AIのデータ漏えい”はこうして起こる 防止策5選

生成AIは業務のさまざまな場面で使われている。しかしその使い方を誤れば、勤務先の機密情報や個人情報が漏えいしてしまう恐れがある。データ漏えいが発生するのはどのような場面なのか。漏えいを防ぐための対策とは。

/tt/news/2502/28/news11.jpg
英国政府がバックドアを要求

「iCloudのデータ保護機能」終了で英国に広がるセキュリティの懸念とは?

英国政府によるバックドア設置の要求を受け、Appleが英国で「iCloudの高度なデータ保護」の提供を終了したことで、セキュリティ専門家らに懸念が広がっている。Appleは何を主張し、専門家は何を危惧しているのか。

/tt/news/2502/27/news06.jpg
厳格化するフェイクレビュー規制【前編】

消費者を欺く「フェイクレビュー」はこれで消える? 米国で始まった規制の中身

消費者をだます偽の商品レビュー「フェイクレビュー」を取り締まる米連邦取引委員会(FTC)の規則が発効した。具体的にどのような行為を禁止するのか。

/tt/news/2502/28/news17.jpg
セキュリティツール統合の是非【前編】

セキュリティツールを増やそうが減らそうがなぜ「悩みが尽きない」のか

セキュリティ対策の運用が複雑化することへの対策として、セキュリティツールの統合が挙げられる。しかし、セキュリティツールの統合には注意すべき点もある。それは何か。

/tt/news/2502/27/news02.jpg
リクエストを分散させる2つの機能【後編】

「リバースプロキシ」と「ロードバランサー」の違いは? どう使い分ける?

Webアプリケーションのパフォーマンス向上には、リバースプロキシまたはロードバランサーが重要な役割を果たす。両者の違いはどこにあるのか。

/tt/news/2502/26/news04.jpg
セキュリティによくある5つの誤解【第2回】

「マルウェア対策ソフトがあるから安全」の過信が招く“思わぬ事故”とは

1つのツールだけでは全てのシステムを攻撃から守ることが難しく、セキュリティは複雑になりがちだ。「マルウェア対策ツールがあるから大丈夫」という誤解には注意が要る。どのような施策が必要になるのか。

/tt/news/2502/26/news07.jpg
サイバー攻撃のリスクが高まる?

Appleが「iCloud保護機能」を終了せざるを得ない“英国政府の無茶な要求”

英国政府からバックドアの設置を求められたAppleは、英国のエンドユーザーを対象にセキュリティ機能「iCloudの高度なデータ保護」の提供を取りやめる方針だ。Appleがそうせざるを得ない理由とは。

/tt/news/2502/26/news09.jpg
記録的な“身代金支払い額”の謎【前編】

身代金「100億円超え」 事件を語りたがらないランサムウェア被害者の正体

ランサムウェア集団Dark Angelsが、ある組織から100TBものデータを盗み出し、記録的な身代金を脅し取った。だが被害組織はその詳細を公表していない。さまざまな情報から推測する被害組織の正体とは。

/tt/news/2502/26/news08.jpg
一段と活発化するランサムウェア攻撃【前編】

ランサムウェア攻撃が過去最多に――暗躍する“謎の攻撃集団”「FunkSec」とは

ランサムウェア攻撃はかつてないほどの勢いを見せている。その背景にあるのは、攻撃集団「FunkSec」による活発な活動だ。要注意のFunkSecとはどのような攻撃集団なのか。

/tt/news/2502/25/news02.jpg
IDセキュリティで注力すべき分野【後編】

次世代IDセキュリティのトレンドが分かる「3つのキーワード」とは

企業が扱うIDは、従業員と顧客に関するもの、クラウドサービスとオンプレミスシステムの両方に存在するものなど多岐にわたる。IDを安全に管理するために、企業が着目すべき3つの技術分野とは。

/tt/news/2502/24/news01.jpg
クラウド時代にIDを守るには【後編】

ユーザー認証の進化版「継続的認証」と「アダプティブ認証」とは?

クラウドサービスの利用が広がる中で、一段と「IAM」(IDおよびアクセス管理)を強化する重要度が増している。有効な認証手法として「継続的認証」と「アダプティブ認証」を解説する。

/tt/news/2502/23/news01.jpg
ITトレンド5分でまとめ読み

2024年の10大ランサムウェア攻撃を振り返る

約1億人分のデータ漏えいが生じた医療メーカーChange Healthcareをはじめ、2024年にランサムウェア攻撃を受けた米国組織の事例を紹介する。

/tt/news/2502/23/news02.jpg
iPhoneとAndroidの「脱獄とroot化」【前編】

iPhoneを“自由なスマホ”に変える「脱獄」をすると何がうれしい?

PhoneやAndroid搭載デバイスには、本来設けられてるソフトウェアの制限からモバイルデバイスを解放するベンダー非公認の方法がある。何ができ、どのような利点が得られるのか。

/tt/news/2502/21/news03.jpg
Teams悪用の手口【後編】

「Teamsユーザーの油断」がランサムウェア攻撃につながる訳

「Microsoft Teams」をソーシャルエンジニアリングに悪用する手口が観測されている。Teamsを悪用した攻撃に対してユーザー組織はどのような点に注意すべきなのか。

/tt/news/2502/21/news10.jpg
新卒や転職者も受講対象

未経験者もセキュリティ人材に? 「攻撃者のように思考する」研修の真意

英国の金融機関がサイバーセキュリティ専門家の育成のため、従業員を対象にした研修プログラムを用意した。受講者は専門知識を持っている必要はなく、新卒や転職者でも構わないという。どのような狙いがあるのか。

/tt/news/2502/21/news14.jpg
騒ぎを呼んだ生成AI

これも「DeepSeek人気」の副産物? 集中攻撃で“脆弱性”が明らかに

2025年1月下旬にDeepSeekのAIサービスが攻撃の標的になった。攻撃者の狙いは何だったのか。DDoS攻撃の可能性があるが、他の可能性もある。セキュリティ専門家に聞いた。

/tt/news/2502/19/news14.jpg
リクエストを分散させる2つの機能【前編】

いまさら聞けない「リバースプロキシ」と「ロードバランサー」の違いは?

Webアプリケーションの運用において、リバースプロキシとロードバランサーはどちらも重要な技術だ。両者はどのような機能があるのか。基礎から理解しよう。

/tt/news/2502/19/news12.jpg
TechTargetジャパンエンジニア読本集

「CrowdStrike事件」が防げなかった“本当の理由”と学ぶべき教訓

セキュリティベンダーCrowdStrikeが引き起こした「Windows」搭載デバイスの障害は、ソフトウェア開発における品質管理の盲点を浮き彫りにした。現代のソフトウェア開発において、テストと品質管理の考え方をどう変革すべきかを解説する。

/tt/news/2502/19/news11.jpg
セキュリティによくある5つの誤解【第1回】

「うちは攻撃されない」の誤解こそが“被害案件の元凶”だった?

セキュリティ分野では脅威も求められる対策も常に変化を続け、多様な情報が飛び交っているため、さまざまな誤解が生まれやすい。どのような誤解があるのか。誤解に付け込む攻撃の実例や対策と併せて解説する。

/tt/news/2502/19/news10.jpg
セキュリティを巡る2025年の動向【後編】

相次ぐM&Aで「DSPM」「DLP」の統合加速か データセキュリティの主要動向

生成AIを狙った攻撃や、暗号化されたデータを解読する攻撃など、手口が巧妙化している。組織の機密情報を守るために必要な対策とは。2025年のトレンドと対策のポイントを考える。

/tt/news/2502/18/news06.jpg
IDセキュリティで注力すべき分野【前編】

「10万台のルーター侵害」の悲惨な例も 忘れてはいけない“あの対策”

さまざまな先進的技術が登場する中、IDセキュリティの分野で企業が集中的に投資をしているのは「基礎技術」だ。実際に、その方針はセキュリティ強化に役立っている。具体的に注力すべき技術分野とは。

/tt/news/2502/17/news02.jpg
クラウド時代にIDを守るには【中編】

いまさら聞けない「役割ベースのアクセス制御」(RBAC)とその「進化版」

クラウドサービスを侵入から保護する「IAM」(IDおよびアクセス管理)の一環として、「役割ベースのアクセス制御」(RBAC)がある。RBACとは何か。

/tt/news/2502/17/news06.jpg
AWS脅威インテリジェンスの中核「MadPot」

攻撃開始まで「わずか3分」 AWSが仕掛ける“ハニーポット”の攻防

AWSは増加するサイバー攻撃から顧客を保護するために、さまざまなセキュリティ対策に取り組んでいる。同社の中核となる技術「MadPot」とはどのような仕組みなのか。

/tt/news/2502/14/news10.jpg
Teams悪用の手口【前編】

「Teamsの設定」が落とし穴に? 正規ユーザーに見せかけた“わな”が横行

コミュニケーションツールとして広く使われている「Microsoft Teams」。そのTeamsを巧みに使ったソーシャルエンジニアリングの手口が観測されているという。

/tt/news/2502/14/news02.jpg
攻撃に賢く対抗するためのAI活用【後編】

「脅威インテリジェンスとAIがあれば安心」と言い切れないのはなぜか

脅威の検出や分析に人工知能(AI)を利用する動きが広がっているが、事前に知っておきたい重要な注意点が幾つかある。5つのポイントで解説する。

/tt/news/2502/13/news01.jpg
IAMの「8大ポイント」【後編】

「IAM」だけでは不十分? IDとアクセスを守るためのセキュリティ対策

不正アクセスに立ち向かうために「IAM」(IDおよびアクセス管理)の強化が重要だ。それに加えて、一般的なセキュリティ対策も軽視してはいけない。ポイントを紹介しよう。

/tt/news/2502/12/news07.jpg
セキュリティを巡る2025年の動向【前編】

「非人間ID」も標的に 危ないのはもうユーザーIDだけじゃない

重大なインシデントを防ぐ上で欠かせないのがID情報の保護だ。2025年はどのような施策が重要になるのか。今後のトレンドとセキュリティ強化のポイントを考える。

/tt/news/2502/12/news03.jpg
2025年のセキュリティトレンド10選【後編】

「仮想CISO」や「AIエージェント」が話題に 2025年のセキュリティ動向

攻撃手法の巧妙化やセキュリティ人材不足の深刻化など、セキュリティ分野では依然としてさまざまな課題がある。2025年はどのような問題に向き合うことになるのか。セキュリティトレンドを解説する。

/tt/news/2502/10/news06.jpg
クラウド時代にIDを守るには【前編】

「MFA」が鍵なら「UEBA」は何か IAMの今どきの常識

クラウドサービスへの不正アクセス対策は全ての組織にとって欠かせない。どのような手法を使うべきなのかを含めて、IAMを強化するためのポイントまとめた。

/tt/news/2502/10/news01.jpg
セキュリティとカネの問題【後編】

なぜ“発想の転換”こそが「セキュリティ予算取り」の肝なのか

セキュリティ予算を確保する鍵は、経営陣にいかのその重要性を訴求するかにある。では、どうすればいいのか。経営陣を説得するための具体的なポイントをまとめた。

/tt/news/2502/10/news09.jpg
Apple製品を狙うゼロデイ攻撃

「iPhoneで悪用されている欠陥」をAppleが修正 その影響範囲は

Appleは、「CVE-2025-24085」として追跡されているゼロデイ脆弱性が、同社のメディア処理フレームワークに影響を与え、iOS 17.2以前のバージョンで悪用された可能性があると発表した。

/tt/news/2502/07/news07.jpg
攻撃に賢く対抗するためのAI活用【前編】

「脅威インテリジェンス」はどう進化する? AIによる7大強化ポイント

脅威の検出や分析に人工知能(AI)技術を用いることで、攻撃による被害を抑制できるようになる。具体的にはAI技術によってどのような対策が可能になるのか。主要なポイントをまとめた。

/tt/news/2502/06/news05.jpg
複雑化する現代のサイバー攻撃

身代金目的だけじゃない? カシオを狙ったランサムウェア集団の“裏事情”

カシオ計算機のシステムが2024年10月、ランサムウェア攻撃の被害を受けた。セキュリティ企業は、ランサムウェア集団の目的が身代金の要求だけではないと指摘する。その目的とは。

/tt/news/2502/06/news02.jpg
IAMの「8大ポイント」【中編】

いまさら聞けない「破られないパスワード」の“4つの条件”とは

「IAM」(IDおよびアクセス管理)の中核的な取り組みの一つがパスワード設定だ。不正利用に強いパスワードづくりのポイントとは何か。IAMのチップスを集めた。

/tt/news/2502/06/news01.jpg
CISAがガイドラインを公開【後編】

SMSを使うのはNG? iPhoneとAndroid端末でできるスパイ対策

中国系犯罪集団によるスパイ攻撃が活発化している。それを受け、米国のCISAがモバイル通信のガイドラインを公開した。iPhoneとAndroid搭載端末で実践すべき対策とは。

/tt/news/2502/05/news01.jpg
脱VPNは必要なのか【後編】

「VPN」をやめて「SDP」や「SASE」に移行すべき4つの条件

ネットワークの複雑化やテレワークの普及などを理由に、VPN(仮想プライベートネットワーク)に限界が見え始めている。VPNからの移行を検討すべき企業の特徴とは。

/tt/news/2502/05/news08.jpg
2025年のセキュリティトレンド10選【前編】

次世代のサイバー脅威、求められる対策は? 2025年のセキュリティ予測

人工知能(AI)技術の進化といった動きを背景に、ITの在り方は大きく変わりつつある。セキュリティもその例外ではない。2025年に注目すべきセキュリティ動向を紹介する。

/tt/news/2502/03/news06.jpg
安全性も使いやすさも向上

「脱パスワード」するには? パスワードレスを“3ステップ”で実現

パスワードは管理や入力に手間がかかるだけでなく、攻撃に対して脆弱になる懸念もある。パスワードを使わない「パスワードレス認証」に移行するための3つのステップを解説する。

/tt/news/2502/03/news04.jpg
二極化するAI規制【後編】

トランプ大統領のAI規制緩和は“最悪の事態”を招く? セキュリティ専門家の予測とは

米国のバイデン前大統領が署名していたAIの安全性に関する大統領令を、トランプ新大統領が撤回した。AI規制強化が進むEUとは対照的な動きに、一部の専門家は懸念を示す。どのような懸念があるのか。

1 月

/tt/news/2501/31/news09.jpg
二極化するAI規制【前編】

EUのAI法は“時期尚早”なのか? 専門家が懸念するこれだけの理由

EUで2025年2月から「AI法」が段階的に施行される。一部のアナリストはそうした規制は“時期尚早”だと指摘する。その理由とは。

/tt/news/2501/31/news08.jpg
“予測困難”な攻撃への備え

解雇された元職員の“逆襲”? 大英博物館のシステム障害から学ぶ内部脅威対策

大英博物館を解雇された職員が無断で館内に侵入し、複数のシステムを停止させ、障害が発生する事件があった。さまざまな組織にとって内部関係者による犯行は無関係ではない。どのような対策を講じる必要があるのか。

/tt/news/2501/31/news04.jpg
セキュリティとカネの問題【前編】

予算がないなら「あのセキュリティ対策をやめる」ことから始めよう

セキュリティ対策の重要性が増す中、対策を強化しようとするほどコストが膨らんでしまうのがネックだ。セキュリティ費用を減らすにはどうすればいいのか。2つのチップスを紹介する。

/tt/news/2501/31/news02.jpg
「働きやすいセキュリティチーム」をつくるには【後編】

今どき「即戦力が欲しい」は無理な話? どういうセキュリティ人材が適任なのか

セキュリティ体制を強化するためには「人」が欠かせないが、人材不足の中で専門家を採用するハードルは高い。どうすれば組織はセキュリティ人材を確保できるのか。そのヒントを探る。

/tt/news/2501/30/news11.jpg
日本では“あの攻撃”が顕著

メール攻撃の“狙い撃ち”に直面するアジア企業の実態

APAC地域の企業を狙うメール攻撃が急増している。2023年~2024年にかけて、メールを使ったサイバー攻撃は月間平均約27%増えた。特に日本とシンガポールでは、あるメール攻撃が顕著に増えているという。

/tt/news/2501/30/news07.jpg
IAMの「8大ポイント」【前編】

今や「パスワード流出」は日常茶飯事 求められる2つの対策は?

IDやパスワードが流出した際の不正アクセスはランサムウェア(身代金要求型マルウェア)といった大規模な攻撃につながりかねない。システムを守るためのID管理のポイントは。

/tt/news/2501/29/news04.jpg
脱VPNは必要なのか【中編】

脱VPNを実現する「SDP」と「SASE」とは? VPNとの違いは

VPN(仮想プライベートネットワーク)は重要な技術だが、現在では企業にとって必ずしも安全なツールとは限らない。VPN以外のリモートアクセス技術の特徴とは。

/tt/news/2501/29/news01.jpg
2025年セキュリティ「3大トレンド」【後編】

自動修復は当たり前? セキュリティはAIでどこまで進化するのか

AI技術の進化を受けて、セキュリティベンダーにも変化が求められている。自動修復機能の開発など、今後セキュリティベンダーが注力することになる取り組みとは。

/tt/news/2501/28/news01.jpg
パスワード管理ツールは使うべき?【後編】

パスワードを「定期的に変える」「複雑にする」はもう常識じゃない?

パスワード管理ツールを使うことで効率的なパスワード管理が可能になるが、使うべきだとは一概には言えない。そのリスクと、安全なパスワード運用を実現するためのガイドラインを押さえておこう。

/tt/news/2501/28/news05.jpg
CISAがガイドラインを公開【前編】

スマホの“盗聴”を防ぐには「あのメッセージアプリ」を使うべし

中国系犯罪集団によるスパイ攻撃の活発化を受け、米国のCISAは具体的な対抗策をまとめた。中心になるのは「6つポイント」だ。CISAのガイドラインを紹介する。

/tt/news/2501/24/news12.jpg
「働きやすいセキュリティチーム」をつくるには【前編】

「ストレス増えた」「予算足りない」 セキュリティ担当者は割に合わない?

活発な攻撃活動を背景に、セキュリティチームの疲弊が深刻な問題になりつつある。セキュリティ担当者の具体的な悩みとは何か。ISACAの調査結果を紹介し、「やるべきこと」を考える。

/tt/news/2501/23/news05.jpg
プライバシー侵害の懸念も

Copilot+ PCの目玉機能「Recall」の安全性が疑われるのはなぜか

MicrosoftのAI PCブランド「Copilot+ PC」の便利機能の一つである「Recall」に、セキュリティやプライバシーの問題があると複数の専門家がみている。どのような問題があるのか。

/tt/news/2501/22/news08.jpg
脱VPNは必要なのか【前編】

なぜVPNは「もはや時代遅れ」なのか?

VPN(仮想プライベートネットワーク)はセキュリティの観点から、安全なツールとは言い切れない。VPNにはどのようなリスクがあるのか。

/tt/news/2501/22/news07.jpg
2025年セキュリティ「3大トレンド」【中編】

期待値はChatGPT超え? セキュリティは「AIエージェント」でこう変わる

2025年のセキュリティのトレンドの一つが、「AIエージェント」の登場だ。AIエージェントとは何か。セキュリティ分野にAIエージェントがもたらす可能性や課題を説明する。

/tt/news/2501/22/news04.jpg
2025年もランサムウェアの脅威は続く?

ランサムウェアを恐れる企業が「データ保護ベンダー」に求める“新しい要望”とは?

バックアップや災害復旧サービスを提供するデータ保護ベンダーによると、ランサムウェアの脅威が続く中、一部の顧客企業から“ある要望”が出ているという。どのような要望なのか。

/tt/news/2501/21/news07.jpg
パスワード管理ツールは使うべき?【前編】

パスワードを1つだけ覚えればいい「パスワードマネジャー」は安全じゃない?

パスワードを効率的に管理することを目的にしたパスワード管理ツールの利用が広がっている。ただしパスワード管理ツールにリスクがあることには注意が要る。実際に発生した攻撃事例を踏まえて解説する。

/tt/news/2501/21/news02.jpg
クラウドセキュリティ予算取りのこつ【後編】

経営層も思わずうなずく「クラウドセキュリティ予算確保」の極意とは

クラウドセキュリティ予算を確保するに当たり、突破しなければいけない壁の一つが経営層の説得だ。どうすればいいのか。クラウドセキュリティ予算取りに役立つポイントをまとめた。

/tt/news/2501/21/news05.jpg
2024年のFinech業界を調査

FinTech企業への投資額「全世界で20%減少」 背景にある“投資家の変化”とは?

FinTechの業界団体Innovate Financeが発表したレポートによると、2024年の全世界におけるFinTech企業への投資額は前年比で20%減少した。投資額減少の背景には、どのような原因があるのか。

/tt/news/2501/20/news04.jpg
人工知能悪用にFBIが警鐘

北朝鮮ハッカー、身分を装い米国企業に「入社」 AIでできる驚きの攻撃とは

人工知能(AI)技術を悪用し、攻撃の手口を巧妙化させる動きが加速化している。FBIも動いた、AI技術が可能にする「見破りにくい攻撃」とはどのようなものなのか。

/tt/news/2501/17/news06.jpg
あの電機大手も標的に

多発したランサムウェア攻撃 米国組織を襲った“7つの被害事例”

2024年11月に米国でさまざまな組織がランサムウェア攻撃を受け、ビジネスに影響が出た。攻撃事例から学べることは豊富だ。米国で発生した主な攻撃をまとめた。

/tt/news/2501/17/news02.jpg
悪意のあるバージョンへと改ざん

セキュリティ企業のChrome拡張機能を“乗っ取り” その巧妙な手口とは?

攻撃者がセキュリティベンダーCyberhavenの「Chrome拡張機能」を改ざんし、悪意のあるバージョンを「Chrome Web Store」で公開していたことが判明した。攻撃者はどのような手口を悪用したのか。

/tt/news/2501/16/news01.jpg
IAMでキャリア形成【後編】

年収2000万円級? 「IDとアクセス管理」で活躍するための認定資格は

「IAM」(IDおよびアクセス管理)の知識とスキルを習得するには、どのような認定資格を取るとよいのか。期待できる給与水準を含めて、IAMに関連する認定資格の基本情報をまとめた。

/tt/news/2501/16/news02.jpg
ランサムウェア攻撃の“今”を知る【後編】

クリスピー・クリームが「業績に影響」と悲鳴を上げたランサムウェア攻撃の実態

2024年には、ドーナツチェーンKrispy Kreme Doughnutをはじめ、さまざまな米国企業がランサムウェア攻撃を受けた。どのような被害が発生したのか。同社を含む5つの事例を紹介する。

/tt/news/2501/15/news08.jpg
2025年セキュリティ「3大トレンド」【前編】

SaaSはもう「サービスとしてのソフトウェア」ではなくなる?

人工知能(AI)技術の進化が追い風になり、2025年はセキュリティ分野でさまざまな変化が起きそうだ。具体的にはどのような動向が見込まれるのか。新たな視点で今後のトレンドを予測する。

/tt/news/2501/15/news04.jpg
ランサムウェア攻撃の“今”を知る【中編】

ランサムウェア集団に身代金33億円を支払った企業の“悲惨な末路”

2024年も業界を問わず、ランサムウェア攻撃が相次いだ。攻撃を受けたある医療ベンダーは約33億円の身代金を支払ったという。その企業はどのような結末を迎えたのか。

/tt/news/2501/14/news07.jpg
クラウドセキュリティ予算取りのこつ【前編】

クラウドセキュリティ予算確保の鉄則とは? 経営層を動かす必勝パターン

クラウドサービスの安全利用に欠かせないクラウドセキュリティ。その予算を確保するためには、どのような工夫が必要なのか。重要なポイントをまとめた。

/tt/news/2501/14/news06.jpg
ランサムウェア攻撃の“今”を知る【前編】

悪名高いランサムウェア集団「LockBit」を“壊滅”させた新発想とは?

2024年もランサムウェア攻撃が猛威を振るった。大規模な障害やデータの漏えいを引き起こした一方、悪質な攻撃者グループが“壊滅”したと報じられた。何が起きたのか。

/tt/news/2501/09/news06.jpg
ロシア系ハッカーが狙う欠陥

Windowsとブラウザの脆弱性を悪用 「サイト訪問で即感染」の手口とは

数多くの組織が利用する「Firefox」や「Windows」の脆弱性を連鎖させてシステムに入り込む攻撃について、ESETは警鐘を鳴らしている。その手口とはどのようなものなのか。

/tt/news/2501/08/news02.jpg
EDRツール選定のこつ【後編】

「こんなEDRが欲しかった」を叶える失敗しない選び方はこれだ

EDRはセキュリティに欠かせないツールだが、自社のニーズに合致していなければ防御力を発揮できない。EDRツールを選ぶ際に重視したいポイントとは何か。

/tt/news/2501/07/news04.jpg
IAMでキャリア形成【前編】

「IDとアクセス管理」(IAM)の仕事は将来有望? 求められる基礎知識は

不正アクセスが頻発する中で重要性を増しているのがIDとアクセスの管理だ。「IAM」(IDおよびアクセス管理)に精通する人材のニーズは旺盛だ。IAM担当者に求められるスキルとは。

/tt/news/2501/06/news02.jpg
「Microsoft Copilot」安全利用のこつ

「Copilotの回答精度を向上させたい」が“あだ”になる? 2つの注意点とは

MicrosoftのAIアシスタントツール「Copilot」は業務効率化につながる便利な存在だが、気になるのはデータの安全性確保だ。Copilotのセキュリティ事故を防ぐにはどうすればいいのか。