鬩幢ス「�ス�ァ�ス�ス�ス�「鬩幢ス「�ス�ァ�ス�ス�ス�ッ鬩幢ス「�ス�ァ�ス�ス�ス�サ鬩幢ス「�ス�ァ�ス�ス�ス�ケ鬩幢ス「隴趣ス「�ス�ス�ス�ゥ鬩幢ス「隴趣ス「�ス�ス�ス�ウ鬩幢ス「�ス�ァ�ス�ス�ス�ュ鬩幢ス「隴趣ス「�ス�ス�ス�ウ鬩幢ス「�ス�ァ�ス�ス�ス�ー

2025/06/05 UPDATE

  1. 鬩搾スオ�ス�イ髯溷供�セ貉門€ャホ碑ュ趣ス「�ス�ス�ス�ャ鬩幢ス「隴趣ス「�ス�ス�ス�ッ鬩幢ス「隴趣ス「�ス�ス�ス�シ鬩幢ス「�ス�ァ�ス�ス�ス�ッ鬩搾スオ�ス�コ�ス�ス�ス�ァ鬩幢ス「隴取ィ費スコ繧会スケ譎「�ス�」鬩幢ス「隴主�讓滄��カ�ス�イ鬯ッ�ゥ陋ケ�ス�ス�ソ�ス�ス�ス�ス隶捺慣�ス�ク�ス�イ鬯ョ�ヲ�ス�ェ�ス�ス�ス�ス鬮ッ譎「�ス�カ�ス�ス�ス�ッ鬮ッ諛育袖�ス�コ�ス�キ�ス�ス�ス�ケ�ス�ス�ス�ス�ス繧托スス�ァ鬩幢ス「�ス�ァ�ス�ス�ス�ス驕カ莨�ソス�ス�ク�ス�コ�ス�ス�ス�ス�ス縺、ツ€髫イ蟷「�ソ�ス�ス�ス諱�ソス�・�ス�ス�ス�ッ鬮」雋サ�ソ�ス�ス�ス�ス�コ鬩包スッ�ス�カ髫エ謫セ�ス�エ�ス�ス�ス�ス鬩搾スオ�ス�コ鬮ヲ�ョ陷サ�サ�ス�ス隶呵カ」�ス�ク�ス�コ�ス�ス�ス�ス
  2. 鬩搾スオ�ス�コ�ス�ス�ス�ス驕カ謫セ�ス�ェ鬩搾スオ�ス�コ鬮エ驛�スイ�サ�ス�ス髯具スセ髯キ諛�スョ謚オ�ス�ュ�ス�ス�ス�ス鬩搾スオ�ス�コ�ス�ス�ス�ェ鬩搾スオ�ス�コ�ス謦ー�ス�・PN鬩搾スオ�ス�コ�ス�ス�ス�ョ鬩搾スオ�ス�イ髫エ�ャ霑ェ�カsec鬩搾スオ�ス�イ鬯ョ�ヲ�ス�ェ驕カ髮�ソス�、�ス�ク�ス�イ鬯ゥ蟷「�ス�。SL鬩搾スオ�ス�イ鬯ョ�ヲ�ス�ェ驕カ髮�ソス�、�ス�ク�ス�コ�ス�ス�ス�ッ鬮」蜴�スス�エ鬮エ蝓滓蛤�ス�ー�ス�ス�ス�ス�ス�ス�ス�ス
  3. 鬩搾スオ�ス�イ髯溷供�セ螽ッ髮キ鬩幢ス「隴趣ス「�ス�ス�ス�シ鬩幢ス「隴乗��ス�サ�ス�」�ス�ス�ス�ス鬩幢ス「�ス�ァ�ス�ス�ス�ウ鬩幢ス「隴趣ス「�ス�ス�ス�ウ鬩幢ス「隴趣ソス�ア謚オ�セ螳茨ス、�シ�ス�ケ隴趣ス「�ス�ス�ス�シ鬩幢ス「�ス�ァ�ス�ス�ス�ソ鬩搾スオ�ス�イ鬯ョ�ヲ�ス�ェ驕カ髮�ソス�、�ス�ク�ス�イ鬩募●�ス髫ァ螳」蜉托ソス�ス�ス�ス驍オ�コ隲キ蛹�スス�ケ隴趣ス「�ス�ス�ス�ウ鬩幢ス「隴趣ソス�ア謚オ�セ螳茨ス、�シ�ス�ケ隴趣ス「�ス�ス�ス�シ鬩幢ス「�ス�ァ�ス�ス�ス�ソ鬩搾スオ�ス�イ鬯ョ�ヲ�ス�ェ驍オ�イ陜」�、�ス�ク�ス�コ�ス�ス�ス�ァ鬩搾スオ�ス�コ鬯ョ�ヲ�ス�ェ�ス�ス霑「證ヲ�ス�ェ�ス�カ髫イ蟷「�ス�キ髫ー�ヲ�ス�ォ鬯ッ�ッ陋滂ス。鬮エ諛カ�ソ�ス�ス�ァ�ス�ス�ス�」鬮ョ謇具スカ�」�ス�ス�ス�コ鬩包スッ�ス�カ髫エ謫セ�ス�エ�ス�ス�ス�ス鬯ッ�ゥ隰悟・�スス�シ髮具スサ�ス�シ�ス�ス
  4. 鬩搾スオ�ス�イ髣厄スォ�ス�ェndows鬩搾スオ�ス�コ髫ー逍イ�コ�ッ陷牙ク昴@�ス�コ髣包スウ髣鯉スィ�ス�ス�ス�サ髫イ�キ陋ケ�ス�ス�ス�ス�オ�ス�ス�ス�ス驕カ謫セ�ス�ゥ鬩搾スオ�ス�イ鬯ョ�ヲ�ス�ェ�ス�ス陜」�、�ス�ケ�ス�ァ�ス�ス�ス�ォ鬩幢ス「隴趣ス「�ス�ス�ス�シ鬩幢ス「隴取ィ費スコ繧托スセ蜿門旭�ス�ク�ス�コ髣包スオ隴趣ス「�ス�ス髯具スセ陜ョ�。�ス�ス�ス�ュ鬩搾スオ�ス�コ�ス�ス�ス�ソ鬯ョ�ォ隴会スヲ�ス�ス�ス�」鬩搾スオ�ス�コ髣包スウ霑コ�ー�つ€�ス縺、ツ€OS鬩包スッ�ス�カ髫イ蟷「�ス�キ�ス�ス�ス�ソ�ス�ス�ス�ス驕カ謫セ�ス�ョ鬯ッ�ゥ陝キ�「�ス�ス�ス�ィ鬩包スッ�ス�カ髫エ謫セ�ス�エ�ス�ス�ス�ス鬮ョ雜」�ソ�ス�ス�ス�ス�」鬮」蜴�スス�エ鬮ヲ�ョ陷キ�ョ�ス�ス鬩搾スオ�ス�コ�ス�ス�ス�ッ
  5. 鬩搾スオ�ス�コ�ス�ス�ス�ス驕カ謫セ�ス�ェ鬩搾スオ�ス�コ鬮エ驛�スイ�サ�ス�ス髯具スセ髯キ諛�スョ謚オ�ス�ュ�ス�ス�ス�ス鬩搾スオ�ス�コ�ス�ス�ス�ェ鬩搾スオ�ス�コ�ス�ス�ス�ス�ス縺、ツ€髯溷「難スケ蛹√渚�ス�ケ隴趣ス「�ス�ス�ス�「鬩幢ス「隴趣ス「�ス�ス�ス�シ鬩幢ス「隴主�讓滄Δ譎「�ス�ァ鬩幢ス「�ス�ァ�ス�ス�ス�ケ鬩幢ス「�ス�ァ�ス�ス�ス�ッ鬩幢ス「隴主�讓滄Δ譎「�ス�」鬩幢ス「隴惹ク橸スケ�イ�ス縺、ツ€鬯ョ�ヲ�ス�ェ驕カ髮�ソス�、�ス�ク�ス�イ髯溷桁�ス�。�ス�ス�ス�サ�ス�ス�ス�ョ鬮ォ�イ�ス�ス�ス�ス�ス�ウ鬩幢ス「隴趣ス「�ス�ソ�ス�ス驍オ�コ陝カ�キ�ス�ケ�ス�ァ�ス�ス�ス�ッ鬩幢ス「隴主�讓滄Δ譎「�ス�」鬩幢ス「隴惹ク橸スケ�イ�ス縺、ツ€鬯ョ�ヲ�ス�ェ�ス�ス�ス�ス鬯ッ�ゥ隰悟・�スス�シ髮具スサ�ス�シ�ス�ス
  6. Web鬩幢ス「�ス�ァ鬮ョ蛹コ�ゥ�ク�ス�ス�ス�ョ髯具スケ�ス�サ�ス�ス霑「證ヲ�ス�ク�ス�コ�ス�ス�ス�ェ鬩幢ス「�ス�ァ髯晢スイ�ス�ィ�ス縺、ツ€髣厄スォ�ス�スAF鬩搾スオ�ス�イ鬯ョ�ヲ�ス�ェ驕カ髮�ソス�、�ス�ク�ス�イ鬮エ�ス蜩ゥSP鬩搾スオ�ス�イ鬯ョ�ヲ�ス�ェ驕カ髮�エサ�ス�ク�ス�コ�ス�ス�ス�。鬩幢ス「�ス�ァ髯晢スイ�ス�ィ�ス�ス陝カ譎「�ス�ゥ陋ケ�ス�ス�ス�ス�ク鬩搾スオ�ス�コ�ス�ス�ス�カ�ス�ス�ス�ス髮具ソス�シ蜿ッツ€�ス縺、ツ€鬮」逧ョ蛻、�ス�ス�ス�ス�ス�オ�ス�ス�ス�ス驕カ謫セ�ス�ゥ鬩搾スオ�ス�コ髣包スオ隴趣ス「�ス�ス髢セ�・�ス�ケ�ス�ァ�ス�ス�ス�ウ鬩幢ス「�ス�ァ�ス�ス�ス�ケ鬩幢ス「隴主�讓滄�謫セ�ス�ェ鬩搾スオ�ス�コ�ス�ス�ス�ァ鬮ッ貅キ譯�ソス�ス�ス�ケ鬮ッ貊会スク�サ�ス�「鬮ョ�」�ス�ス�ス�ッ鬩募争豎夲ソス�ス�ス�シ�ス�ス�ス�ス
  7. 鬩包スッ�ス�カ髫イ蟷「�ソ�ス�ス�ス�ス�、�ス�ス�ス�ス髯晢ソス�ソ�ス�ス�ク�ス�コ�ス�ス�ス�ェ鬩幢ス「隴乗��ス�サ�ス�」驍オ�コ陝カ�キ�ス�ケ隴趣ス「�ス�ス�ス�ッ鬩幢ス「隴趣ス「�ス�ス�ス�シ鬩幢ス「隴乗��ス�ソ�ス�ス�つ€髫エ謫セ�ス�エ�ス�ス髢ァ�イ�ス�ケ�ス�ァ鬩怜遜�ス�ォ�ス縺、ツ€髯溷供�セ貉厄ス、鬩幢ス「�ス�ァ�ス�ス�ス�ケ鬩幢ス「隴趣ソス�ス�シ鬩・�ス�ィ謚オ�ス�ケ隴趣ス「�ス�ス�ス�シ鬩幢ス「�ス�ァ�ス�ス�ス�コ鬩搾スオ�ス�イ鬯ョ�ヲ�ス�ェ�ス�ス陞ウ螢ス�ー�」驛「�ァ陋ケ�コ隴壽サ�セィ�ス�ウ�ス�ス�ス�カ鬩搾スオ�ス�コ髫ー逍イ�コ�キ霑夲スス鬩幢ス「�ス�ァ驕カ荳橸ス、�イ�ス�ス驕擾スゥ�つ€�ス�ス�ス�ソ�ス�ス鬩励q�ス�ー
  8. 鬮ッ譎「�ソ�ス髢セ�ス�ソ�ス�ス�ヲ髣包スオ隴会スヲ�ス�ス�ス�ィ�ス�ス�ス�。鬩搾スオ�ス�コ�ス�ス�ス�ェ鬩搾スオ�ス�イ鬯ゥ蟷「�ス�。LM鬩搾スオ�ス�イ鬯ョ�ヲ�ス�ェ�ス�ス陜」�、�ス�ェ�ス�カ髯晄慣�ス�ーLM鬮」蛹�スス�ウ�ス�ス�ス�ヲ鬩搾スオ�ス�コ�ス�ス�ス�ソ鬩包スッ�ス�カ髫エ謫セ�ス�エ驕カ莨�スヲ�エ陝�スヲ�ス�ス�ス�「鬩搾スオ�ス�コ髣包スウ陝ッ�ゥ�ス�ス鬩幢ス「�ス�ァ髣包スオ隰ィ魑エツ€髫カ蜻守��ス�。陜難スシ陜呎・「螻撰ソス�・�ス�ス�ス�ス鬯ョ�」�ス�・�ス�ス�ス�ク鬯ィ�セ�ス�。髯キ�キ�ス�カ�ス縺、ツ€鬯ョ�ヲ�ス�ェ驕カ髮�ソス�、�ス�ク�ス�コ�ス�ス�ス�ッ�ス�ス�ス�ス�ス�ス�ス�ス
  9. 鬩幢ス「隴趣ス「�ス�ス�ス�ゥ鬩幢ス「隴趣ス「�ス�ス�ス�ウ鬩幢ス「�ス�ァ�ス�ス�ス�オ鬩幢ス「隴趣ス「�ス�ソ�ス�ス鬩幢ス「�ス�ァ�ス�ス�ス�ヲ鬩幢ス「�ス�ァ�ス�ス�ス�ァ鬩幢ス「�ス�ァ�ス�ス�ス�「鬯ッ�ョ�ス�ョ�ス�ス�ス�ス髯橸スサ�ス�ョ鬩搾スオ�ス�コ�ス�ス�ス�ク鬩搾スオ�ス�コ�ス�ス�ス�ョ鬩搾スオ�ス�イ髴托スケ陞滂スイ�ス�ス�ス�コ�ス�ス�ス�ォ鬮」豈費スシ螟イ�ス�ス�ス�」鬯ッ�ゥ�ス�・鬮ォ�ィ�ス�ャ鬯ッ�ョ�ス�ェ鬮ォ�ー�ス�ス�ス�シ髮具スサ�ス�シ隶捺慣�ス�ク�ス�イ鬯ョ�ヲ�ス�ェ�ス�ス陞ウ螟環€�ウ驕カ謫セ�ス�オ�ス�ス�ス�・�ス�ス�ス�ュ鬩搾スオ�ス�コ髫エ�エ�ス�ァ髫イ�。�ス�ス鬮ッ�キ�ス�キ�ス�ス�ス�ヲ鬩搾スオ�ス�コ髫イ�、隲幢スカ�ス�ス�ス�ァ髣包スオ隴趣ス「�ス�ス遶擾スォ�ス�ク�ス�コ髮具ソス�ス�ス髴難ス、闔ィ�スツ€陋ケ�ス�ス�ス�ス�ア
  10. 鬯ョ�ォ�ス�ェ�ス�ス�ス�シ鬮ッ蜈キ�ス�サ�ス�ス�ス�ク鬮ッ�キ�ス�ソ�ス�ス�ス�」鬮ッ貅ッ�カ�」�ス�ス�ス�ァ鬩搾スオ�ス�コ�ス�ス�ス�ス鬩搾スオ�ス�コ髣比シ夲スス�」�ス繧托スス�ァ鬩幢ス「�ス�ァ�ス�ス�ス�ス驕カ莨�ソス�ス�ク�ス�コ�ス�ス�ス�ス�ス縺、ツ€�ス縺、ツ€鬮」雋サ�ス�ィ驕カ謫セ�ス�オ�ス�ス�ス�・�ス�ス�ス�ュ鬩幢ス「�ス�ァ驛「�ァ騾包スサ�ス�シ遶擾スォ�ス�ク�ス�コ�ス�ス�ス�ス�ス縺、ツ€髯溷供�セ螽ッ魘ャ鬩幢ス「隴趣ス「�ス�ス�ス�ウ鬩幢ス「隴趣ソス�ス�シ隴�搨�ー鬩幢ス「�ス�ァ�ス�ス�ス�ケ鬩幢ス「隴趣ス「�ス�ソ�ス�ス驍オ�コ�ス�ス�ス�ケ隴趣ス「�ス�ス�ス�シ鬩幢ス「隴趣ス「�ス�ス�ス�ゥ鬩幢ス「隴趣ス「�ス�ス�ス�シ鬩搾スオ�ス�イ鬯ョ�ヲ�ス�ェ�ス�ス�ス�ス鬮」逧ョ蛻、�ス�ス�ス�ス�ス�オ�ス�ス�ス�ス驕カ謫セ�ス�ゥ鬩搾スオ�ス�コ�ス�ス�ス�ィ鬮ッ譎「�ソ�ス�ス�ス�ス�セ鬯ゥ蛹�スス�イ�ス�ス�ス�ス

鬯ゥ蟷「�ス�「髫エ蜿門セ暦ソス�ス�ス�ク髯キ�エ�ス�・�ス�ス�ス�。鬯ゥ蟷「�ス�「�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�、鬯ゥ蟷「�ス�「髫エ荳サ�ス隶捺サゑスソ�ス�ス�ス�ス�ス�ス�ス鬯ゥ蟷「�ス�「髫エ雜」�ス�「�ス�ス�ス�ス�ス�ス�ス�シ鬯ゥ蟷「�ス�「髫エ荵暦ソス�ス�ス�ス�サ�ス�ス�ス�」�ス�ス�ス�ス�ス�ス�ス�ス鬯ゥ蟷「�ス�「髫エ雜」�ス�「�ス�ス�ス�ス�ス�ス�ス�ゥ鬯ゥ蟷「�ス�「髫エ雜」�ス�「�ス�ス�ス�ス�ス�ス�ス�ウ鬯ゥ蟷「�ス�「�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ュ鬯ゥ蟷「�ス�「髫エ雜」�ス�「�ス�ス�ス�ス�ス�ス�ス�ウ鬯ゥ蟷「�ス�「�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ー

2025/06/05 UPDATE

過去記事一覧 (2025 年)

6 月

/tt/news/2506/04/news03.jpg
WAF vs. RASP【後編】

Webを守るなら「WAF」と「RASP」どちらを選ぶ? 仕組みからコストまで徹底比較

WAFとRASPはそれぞれ異なる仕組みでWebアプリケーションへの脅威を防ぐ。両者はどのように使い分ければいいのか。コストや運用も踏まえて比較する。

/tt/news/2506/03/news04.jpg
本当に安全なVPNとは【第1回】

いまさら聞けないVPNの「IPsec」と「SSL」とは何か?

VPNは従業員が安全に働くためになくてはならない通信技術であり、いまだにリモートアクセス技術の主流だ。VPNの主要プロトコルであるIPsecとSSLの基本を確認しよう。

/tt/news/2505/28/news05.jpg
「パッチ未適用」が招くリスク

SAPやSamsung製品も安全ではない? 増え続ける脆弱性の実態と緊急度

攻撃者による脆弱性の悪用は後を絶たない。2025年前半に明らかになった脆弱性にはどのようなものがあるのか。SAPやSamsung Electronicsといった大手ベンダーの製品に関する脆弱性を含む3件を紹介する。

/tt/news/2506/02/news03.jpg
不正アクセス急増の一因との指摘も

証券口座だけじゃない 企業も狙う「インフォスティーラー」の仕組みと対策

2025年に入ってから証券口座への不正アクセスが急増している。認証情報の入手手段として「インフォスティーラー」が注目されている。このマルウェアには、企業のIT部門も警戒すべきだ。

/tt/news/2506/02/news01.jpg
ランサムウェア攻撃者との交渉ガイド【後編】

「身代金を支払う」のは得か損か? ランサムウェア攻撃で迫られる苦渋の選択

FBIはランサムウェア被害における身代金支払いには反対する立場だが、企業が事業継続のために支払いをせざるを得ない場合があることも認識している。企業はどう対処すべきなのか。

/tt/news/2506/02/news04.jpg
2025年5月は脆弱性祭り

“PC乗っ取り”の恐れも Microsoft製品の危険な「ゼロデイ脆弱性」とは

広く普及しているMicrosoft製品に、幾つかの重大な脆弱性が見つかった。攻撃者が悪用すると、システムを完全に制御して機密情報を漏えいさせる可能性がある。影響を受ける製品やサービスは何か。

/tt/news/2505/31/news01.jpg
AIのプライバシー問題と対処法【後編】

AIを安心して使うには? プライバシー侵害を防ぐ7つのベストプラクティス

企業がAI技術を活用する上で、データの取り扱いや説明責任といったプライバシーに関する懸念の解消は重要な課題だ。AI技術の恩恵を最大化し、安全かつ倫理的に活用するために、今すぐできる7つの施策を紹介する。

5 月

/tt/news/2505/23/news05.jpg
数十億年間稼働しても誤差は1秒未満

量子技術の軍事利用事例 英国が「量子電子時計」を開発した目的とは

英国の国防を担う政府機関が量子技術を用いた原子時計の開発に成功した。軍事目的での利用が前提だが、今後、企業のセキュリティにも影響する可能性がある。量子原子時計は、どのような役割を果たすのか。

/tt/news/2505/30/news06.jpg
「楽観的過ぎる」と厳しい視線

サイバー攻撃で顧客情報流出の小売り大手 専門家が批判する“見通しの甘さ”

英国の小売り大手Marks and Spencer(M&S)はサイバー攻撃を受けて顧客情報が漏えいした問題で、セキュリティ専門家は「対処が不十分」と指摘している。何がだめなのか。

/tt/news/2505/30/news09.jpg
医療データ漏えいの“最大の原因”は

なぜ医療が狙われるのか? 2025年版「DBIR」で読み解くデータ侵害の実態

Verizonの報告書によれば、2024年においてランサムウェア攻撃を含むシステム侵入が、医療データ侵害の最大の要因となった。医療分野のシステム侵入の背景には何があるのか。

/tt/news/2505/30/news07.jpg
AIのプライバシー問題と対処法【前編】

便利だけど危険? AIの裏側に潜む6大プライバシー侵害リスク

AI技術は業務効率化に貢献し得るが、その裏にはプライバシー侵害リスクが潜む。データ侵害や企業の社会的信頼の喪失、法令違反などに発展しかねない、企業が見過ごせない6つの懸念とは。

/tt/news/2505/29/news05.jpg
身代金交渉の実態も明らかに

ランサムウェア集団LockBitが情報漏えい データが暴いた“攻撃者の苦労”とは

情報を盗む立場にある攻撃集団「LockBit」が、逆に情報を盗まれる被害に遭った。改ざんされたLockBitのシステムから漏えいした情報は、同集団の攻撃の実態や活動での苦労を物語っている。その内容は。

/tt/news/2505/29/news04.jpg
データ侵害件数は過去最多

オーストラリアで個人情報の流出が止まらないのはなぜ? 学ぶべき教訓と攻撃例

オーストラリアでは2024年、データ侵害の件数が過去最多を記録した。特にデータ侵害が深刻だったのは医療機関や政府機関で、利用者の個人情報が狙われた。攻撃が活発化する背景には何があるのか。

/tt/news/2505/28/news06.jpg
WAF vs. RASP【前編】

Webを守る「WAF」と「RASP」の仕組みとは? 両者の違いは?

Webアプリケーションの利用が広がる中で、セキュリティ対策も重要となっている。Webを守るツールである「WAF」と「RASP」はどのような仕組みで動くのか。

/tt/news/2505/28/news02.jpg
北朝鮮の偽装エンジニアを見抜くには【後編】

“ITスパイ”が社内に? 北朝鮮の潜入エンジニアが示す8つの兆候と撃退法

身分を偽った北朝鮮のITエンジニアが外国企業で就業し、北朝鮮政府に送金する動きがある。自社に北朝鮮のITエンジニアが潜んでいるかどうかを見抜く上で役立つ兆候と、採用した場合に取るべき対策とは。

/tt/news/2505/21/news05.jpg
欧州は18社が報告

中東企業のセキュリティ侵害報告が「100社中2社」にとどまる“隠匿文化”の正体

調査によると、中東主要企業100社でのセキュリティ侵害の報告件数は2023年8月からの1年間でわずか2件だった。この数字は本当に中東企業の防御力を反映したものなのか。専門家間でも見解が分かれる、その実態とは。

/tt/news/2505/27/news01.jpg
医療データセキュリティとリスク管理【第1回】

攻撃者にとって格好の標的「医療データ」をどう守る? 5つの脅威と対策

機密性の高い患者データを扱う医療機関が、サイバー攻撃の標的になる例が後を絶ちません。医療データに対する5つの脅威や、医療データのセキュリティを維持する方法を解説します。

/tt/news/2505/27/news02.jpg
北朝鮮の潜入エンジニアを見抜くには【前編】

同僚は北朝鮮の“スパイエンジニア”? 専門家もだまされる巧妙な潜入手口

北朝鮮のITエンジニアが、身分を偽って外国企業で就業する動きがある。どこに着目すれば見抜けるのか。北朝鮮のITエンジニアが標的とする企業の傾向や、潜入する際の手口を紹介する。

/tt/news/2505/26/news02.jpg
ランサムウェア攻撃者との交渉ガイド【前編】

ランサムウェア集団への「身代金支払い」を企業が拒否し始めた理由

企業によるランサムウェアへの身代金支払い額が減少傾向にある。こうした傾向は望ましいが、企業がランサムウェアによる侵害を受けたら危機的な状況に陥ることには変わりがない。攻撃を受けたらどうすべきなのか。

/tt/news/2505/22/news08.jpg
VMware利用継続にまつわる新たな課題

「VMware永久ライセンス」を危険にさらす“ゼロデイ脆弱性”とは

Broadcomが公表したVMware製品のゼロデイ脆弱性は、永久ライセンスを使用している企業に対して、セキュリティパッチやサポート提供の課題を浮き彫りにした。ユーザー企業はどう対応すべきなのか。

/tt/news/2505/21/news06.jpg
SECON & eGISEC 2025レポート

「監視カメラ×AI」で街中を安全に 韓国展示会で見えたセキュリティの進化

セキュリティの展示会「SECON & eGISEC 2025」が2025年3月に韓国で開かれた。キーワードは「監視カメラ×AI」。SECON & eGISEC 2025の目玉製品やサービスを見てみよう。

/tt/news/2505/20/news07.jpg
開発者に問われる新たな責任

セキュリティツール開発が訴訟リスクに? Metaの242億円勝訴で走る“激震”

イスラエルの企業がMeta Platformsに敗訴し、約242億円の損害賠償金の支払い命令を受けた。この評決は、サイバーセキュリティやソフトウェア業界の従来の考え方を一変させる可能性がある。その内容とは。

/tt/news/2505/20/news05.jpg
「パスワードレス認証」が切り札

パスワードはむしろ「危険」? 認証基盤を強化するこつは

従業員の認証情報が流出すれば、重大な攻撃につながる恐れがある。特に人工知能(AI)技術の悪用が広がる中、認証の安全性を高めるには。

/tt/news/2505/20/news04.jpg
オンライン販売を一時停止

イースターに合わせてサイバー攻撃 英国小売り大手が受けた被害の実態は

2025年4月、英国小売大手M&Sは攻撃を受け、サービスの一部停止を余儀なくされた。今回の攻撃によってどのような障害が発生したのか。詳細を整理する。

/tt/news/2505/08/news09.jpg
米政権に翻弄されるCVEプログラム

CVE管理体制が大幅転換? IT部門担当者がやるべきことはこれだ

米国立標準技術研究所が、脆弱性情報の更新方針を一部変更すると発表した。さらに、脆弱性識別子を管理する新たな組織が発足した。この混乱にIT部門担当者はどう臨めばいいのか。

/tt/news/2505/20/news06.jpg
見落としが命取りにつながる

ランサムウェア対策は本当に万全? バックアップの見直し7大ポイント

バックアップはランサムウェア対策の要だが、その運用方法が古いままだとデータを守り切れない可能性がある。陳腐化したバックアップ戦略に潜む危険性と、今すぐ講じるべき7つの改善策を解説する。

/tt/news/2505/19/news01.jpg
破られにくいパスフレーズ入門【後編】

パスワードより安全で覚えやすい「パスフレーズ」の作り方

パスワードは長く複雑にするほど、覚えにくいといった課題がある。パスフレーズを使用することで、こうした従来型パスワードの課題を克服できる可能性がある。どのように作ればいいのか。

/tt/news/2505/20/news03.jpg
脆弱性対策が後退するリスク

脆弱性識別子「CVE」に突如として訪れた“存亡の機” これからどうなる?

2025年4月16日、米国のIT研究団体MITREが提供している脆弱(ぜいじゃく)性識別子「CVE」の存続が危ぶまれているという衝撃的なニュースが世界中を駆け巡った。一体どういうことなのか。

/tt/news/2505/16/news05.jpg
IDCのアナリストによる評価は上々?

本当に効いている? 企業のセキュリティ運用の“盲点”

個々のセキュリティツールによる運用の複雑化が課題となる中、Googleは複数のセキュリティ製品を統合したツールを市場に投入した。専門家はそれをどう評価しているのか。

/tt/news/2505/16/news04.jpg
中国政府はあなたを見ている?

“普通のアプリ”が危ない? 世界を揺るがす新型スパイウェアの正体

英国や米国のセキュリティ機関によると、中国政府の関与が疑われるスパイ攻撃が活性化している。こうした攻撃から企業の情報を守るためにはまずその手口を知ることが重要だ。具体的な対策と合わせて解説する。

/tt/news/2505/16/news07.jpg
足元の油断が招くリスク

“当たり前”の不備が大問題 企業によくある5つの脆弱性と対策

事業を脅かしかねないサイバー攻撃は、どの企業にも存在し得る脆弱性が引き金になる場合がある。放置すべきではない代表的な5つの脆弱性と、その具体的な修正法を解説する。

/tt/news/2505/12/news09.jpg
破られにくいパスフレーズ入門【前編】

“複雑なパスワード”より「パスフレーズ」を専門家が勧める理由

サービスを安全に使うために長くて複雑なパスワードは欠かせない。だが、パスワードに長さや複雑さを求めるとさまざまな問題が生じる。そうした中で注目されているパスフレーズとは。

/tt/news/2505/12/news06.jpg
“10大脅威”の本当の読み方とは

IPA「情報セキュリティ10大脅威」を単なるランキングで終わらせない方法

情報処理推進機構(IPA)は、「情報セキュリティ10大脅威」を毎年発表している。企業などの組織は、このランキングをどう活用すればいいのか。2025年版を基に解説する。

/tt/news/2505/12/news08.jpg
Microsoftが公開した126件の脆弱性

ランサムウェアに悪用された“Windowsの穴”とは? パッチで直らない脆弱性も

2025年4月8日、Microsoftは同社のサービスに存在する126件の脆弱性を公開した。すでに悪用が確認されたものも含まれている。特に危険性の高い脆弱性と、取るべき対処を紹介する。

/tt/news/2505/12/news07.jpg
「ハイブリッドAI」という選択肢も

社内で使うなら「パブリックAI」と「プライベートAI」のどちらが適切?

人工知能(AI)技術を活用する際、まず選択肢になるのが「パブリックAI」と「プライベートAI」だ。安全かつ適正なコストで導入と運用をするには、どのようなポイントを押さえるべきなのか。そのこつを解説する。

/tt/news/2505/09/news02.jpg
最小特権で攻撃リスクを低減

ゼロトラストの進化系? 「ゼロスタンディング特権」(ZSP)とは何か

必要なときだけ、必要な権限だけを付与するという考え方の「ZSP」は、特権アカウント侵害リスクを減らす新しいIAM戦略だ。ゼロトラストセキュリティの理念を取り入れたこのアプローチの利点と導入課題を解説する。

/tt/news/2504/27/news01.jpg
ハードウェアハッカーが警鐘

Appleをだます“あの詐欺”の手口と危険性

ハードウェアの開発や製造の専門家が、高度な技術を持つ攻撃者を育成する土壌となり得るある詐欺を紹介した。誰もが引っかかる可能性があるその詐欺の内容は。

/tt/news/2505/08/news10.jpg
情報漏えいを防ぐには

どれだけできている? まさかの「データ流出」を防ぐ“11個の要点”

多様なデータがビジネスで活用されるようになる中で、データ流出を防ぐ対策の重要性が増している。具体的にはどうすればいいのか。データ流出を防止するための「11個の要点」を紹介する。

/tt/news/2505/06/news01.jpg
BitLocker丸分かりガイド【後編】

Windows暗号化「BitLocker」入門 ロック解除に欠かせない回復キーはどう扱う?

「Windows」標準の暗号化機能「BitLocker」は、PCの盗難や紛失時に備えてデータを保護する。その解除に必要な「回復キー」の重要性や管理方法、BitLockerの基本的な使い方を解説する。

/tt/news/2504/24/news06.jpg
AIリスク対処の現実解

予算や人手不足でも諦めない「AIリスク管理」 2大フレームワークの活用法は?

AI技術が進化し、さまざまなAIツールの活用が広がる中、組織のリスク管理が課題となっている。その鍵となるNISTの「NIST CSF」と「AI RMF」を効果的に組み合わせるにはどうすればよいのか。

/tt/news/2505/02/news03.jpg
警戒心を緩めた瞬間が危ない

信頼していたWebサイトがまさかの感染源? 「水飲み場型攻撃」の手口とは

警戒すべき危険な攻撃の一つに、水飲み場型攻撃がある。狩りから名付けられたこの手口はどのようなもので、どう対策を打てばいいのか。攻撃事例を交えて解説する。

/tt/news/2505/01/news02.jpg
異変の早期発見が鍵

Androidスマホが示す7つの“危険な兆候”とは? 今すぐやるべきマルウェア対策

知らない間にマルウェアに感染した「Android」スマホは、さまざまな異常な動作を示す。マルウェアに感染した場合に見られる7つの“危険信号”と感染後の対処、今すぐ利用できる予防策を紹介する。

4 月

/tt/news/2504/30/news07.jpg
KELAが情報窃取型マルウェアの流行を報告

「情報窃取型マルウェア」と「ランサムウェア被害」の関連が浮上 その実態は?

KELAが公開したレポートで、情報窃取型マルウェアとランサムウェアの攻撃が連動して起きている可能性や、ブラックマーケットでの認証情報の売買が高度化している実態が明らかになった。

/tt/news/2504/30/news05.jpg
Google、ゼロデイ脆弱性の動向を調査

モバイルOSやブラウザより「法人向け製品」が危険? ゼロデイ攻撃の標的が変化

Googleが公表した最新の脅威レポートによれば、ゼロデイ脆弱性に対する攻撃ではエンドユーザー向けから法人向けの製品・技術へと標的がシフトする傾向が見られる。背景に何があるのか。

/tt/news/2504/29/news02.jpg
BitLocker丸分かりガイド【前編】

いまさら聞けない「BitLocker」の仕組みと機能 Windowsを守る暗号化とは?

「Windows」の一部エディションで利用できる「BitLocker」は、ストレージを暗号化してデータを保護する機能だ。利用可能なWindowsを含むBitLockerの概要とその仕組みを解説する。

/tt/news/2504/25/news03.jpg
“安価な水準”でセキュリティ運用支援を提供

Acronis、セグエセキュリティをMSSPに認定 “価格競争力”で乗り換え促す

AcronisがMSSPパートナーとしてセグエセキュリティを認定した。アジア地域では初の認定となる。セグエセキュリティはセキュリティ運用支援の価格競争力を訴求する。

/tt/news/2504/24/news07.jpg
Mandiantの年次脅威レポートから読み解く

日本でも対策が遅れる「あの侵入経路」が急増――攻撃グループの活動実態

セキュリティベンダーMandiantがまとめた調査レポートによると、脆弱性が侵入経路として広く悪用される傾向に変わりはないが、侵入経路の2番目には前年までとは異なる新たな項目が浮上した。

/tt/news/2504/23/news08.jpg
SparkCatでリスクが浮き彫りに

「App Store」や「Google Play」で“危険なアプリ”を見極める方法

スマートフォンのアプリケーションストアに、マルウェアに感染していたアプリケーションが複数あったことが判明した。ユーザーは暗号資産を奪われた可能性がある。アプリケーションを安全に使うには何が必要か。

/tt/news/2504/23/news07.jpg
NPUの性能を引き出す

「AI PC」が重いエンドポイントセキュリティを軽くする? ESETの挑戦

セキュリティツールはPCを重くしがちだ。AI PCは、この問題を解決する鍵になり得る。AI PCによるエンドポイントのパフォーマンス向上を目指すセキュリティベンダーの戦略と、その効果に迫る。

/tt/news/2504/21/news06.jpg
データ侵害の被害額は過去最高

データが漏えいしたら、企業はどれだけ損をする? IBM調査で判明

IBMの調査によって、組織が受けるデータ侵害の被害は過去最悪となったことが分かった。そもそも、データ侵害では被害額を算出することも困難だ。どのように算出すればいいのか。

/tt/news/2504/18/news04.jpg
ラテラルムーブメント対策が後手に

「ゼロトラスト」に取り組む企業の“残念な現実” なぜ必要な対策ができていない?

全ての通信を信頼しない「ゼロトラストセキュリティ」への注目が集まっている。しかし、企業が実際に注力しているセキュリティ対策は、実際のゼロトラストからはほど遠い。なぜなのか。

/tt/news/2504/17/news04.jpg
知らない間に個人情報が盗まれる【後編】

このサイト本物? 偽サイトで個人情報を抜き取るファーミングについておさらい

偽のWebサイトに誘導して個人情報を抜き取るのが「ファーミング」だ。ファーミングはいつ、どこで起こるのか。フィッシングとは何が違うのか。

/tt/news/2504/16/news06.jpg
知らない間に個人情報が盗まれる【前編】

気付いたら偽のWebサイトで個人情報を入力してた――ファーミングの手口とは

エンドユーザーが気付かない間に個人情報を自ら差し出すように仕向けるのが「ファーミング」だ。その仕組みと手法を紹介する。

/tt/news/2504/15/news02.jpg
犯罪ビジネスはもう限界?

ランサムウェア攻撃の“収益”が30%減 稼げなくなった犯罪者の誤算

これまで猛威を振るってきたランサムウェア攻撃だが、2024年になって攻撃者の収益が減少した。この不況は一時的なものではなく、構造的な問題に起因する。何が「犯罪のビジネスモデル」を崩壊させつつあるのか。

/tt/news/2504/14/news07.jpg
狙い目や攻撃のスピード感が判明

ランサムウェア集団Black Bastaの会話が流出 明らかになった攻撃者の“本音”

流出したチャットログの分析によって、ランサムウェア集団Black Bastaの攻撃手法の全容が明らかになった。大手ベンダー製品/サービスの脆弱性を狙い、計画的に攻撃を進めようとする実態とは。防御側はこの情報をどう活用すべきか。

/tt/news/2504/06/news02.jpg
あの大規模インシデントをおさらい【後編】

まさかのあれが“丸見え” 歴史に残る情報漏えい事件5選

サイバー攻撃や個人情報の漏えいは後を絶たない。過去に起きた事件では、企業はどのような対策を怠っていたのか。5例紹介する。

/tt/news/2504/06/news01.jpg
あの大規模インシデントをおさらい【前編】

情報はどこから漏れる? 大企業の「しくじり」から見えてきた重点対策箇所とは

ユーザーの個人情報を抱えるWebサイトを運営する企業にとって、情報の漏えいは避けるべき事態だ。過去に発生した大規模な情報漏えい事件では何が事故の引き金となったのか。5件紹介する。

/tt/news/2504/11/news02.jpg
内部脅威に対抗するには【後編】

従業員によるデータ流出、その対策で大丈夫? 内部脅威はこう防ぐ

テレワークなどによって内部脅威によるセキュリティ事故のリスクが高まっている。内部脅威に立ち向かうには、どのような取り組みやツールが有効なのか。要点をまとめた。

/tt/news/2504/10/news05.jpg
企業の意外な盲点

ランサムウェアの半数以上が“あの侵入経路”を悪用――見過ごされたリスクとは?

サイバー保険会社Coalitionの調査レポートによると、ランサムウェア攻撃の侵入経路には”ある傾向”が見られたという。攻撃のトレンドや、ますます高まる脅威リスクへの備え方と併せて解説する。

/tt/news/2504/09/news03.jpg
猛威を振るう攻撃にどう対処するか

導入済みの「SASE」見直しも? ネットワークセキュリティの“3大動向”

クラウドサービスの普及を背景に、ネットワークセキュリティの重要性が高まっている。今知っておくべきトレンドは何か。「SASE」の導入傾向をはじめとした、2025年の動向を簡潔にまとめた。

/tt/news/2504/07/news05.jpg
“活動が困難”になるまで追い詰め

数十億ドルを動かしたロシアのマネロン組織を摘発 国際捜査の成果とは

英国をはじめ各国の法執行機関が、ロシア系のマネーロンダリングネットワークを摘発した。ネットワークが“活動継続は困難”だと判断するまでに至った、捜査の成果とは。

/tt/news/2504/07/news04.jpg
NCC Groupが調査

静かな1月に「ランサムウェア攻撃」が猛威を振るった“2つの要因”

ランサムウェア攻撃は増加傾向にあるが、「1月」に増えるのは異常だとセキュリティベンダーNCC Groupは指摘する。背景に何があるのか。NCC Groupの調査からある要因が浮かび上がった。

/tt/news/2504/07/news02.jpg
「IAM」トレンド予測9選【後編】

「VPN」が危険な理由と「ZTNA」移行の利点は? IAMの主要トレンドまとめ

不正アクセスのリスクを減らすには「IAM」(IDおよびアクセス管理)への取り組みが重要になる。IAMについて今知っておくべき動向とは何か。VPNからZTNAへの移行など、主要トレンドをまとめた。

/tt/news/2504/04/news04.jpg
「iPhone」「iPad」に重大な脆弱性

Appleが悪用された「Webkit」の脆弱性を修正 狙われたのは誰?

2025年3月11日、AppleはWebKitの脆弱性「CVE-2025-24201」を修正するアップデートを公開した。この脆弱性は既に標的型攻撃で悪用されているが、どのユーザーが影響を受けるのか。

/tt/news/2504/04/news07.jpg
内部脅威に対抗するには【前編】

死角になりがちな「社内」の脅威 どうやってなくせるのか?

組織にとって脅威になるのは、攻撃者だけではない。従業員の悪意やミスによるセキュリティ事故という内部の脅威にも立ち向かわなければならない。どうすればいいのか。

/tt/news/2504/04/news02.jpg
2024年の10大セキュリティニュース【後編】

“前例のない”大規模システム障害と高額の身代金――2024年のセキュリティ事件簿

世界中のシステムに障害を引き起こしたり、過去に例を見ないほどの高額な身代金が発生したランサムウェア攻撃が観測されたりするなど、2024年には大きなセキュリティニュースが相次いだ。そのうち5つを振り返る。

/tt/news/2504/03/news01.jpg
ランサムウェア攻撃活動の「今」【後編】

狙いは「暗号通貨ウォレット」 macOSユーザーを安眠させない手口とは?

2024年から「macOS」を標的にした攻撃が急増していると、セキュリティベンダーESETは注意を呼び掛ける。macOSはどのような手口で狙われているのか。

/tt/news/2504/02/news07.jpg
「過去最大」の暗号資産窃盗

北朝鮮ハッカー「Lazarus」、Bybitから15億ドル どうやって盗んだの?

暗号資産(仮想通貨)を狙った攻撃が盛んだ。北朝鮮系の攻撃集団「Lazarus Group」はこのほど、暗号資産取引所Bybit Technologyから15憶ドルを奪った。手口は何だったのか。

/tt/news/2504/01/news05.jpg
2025年版グローバル脅威レポートを公開

追跡しにくい「国家支援型攻撃」や「生成AI悪用」が急増――CrowdStrikeが報告

クラウドストライクが年次レポート「2025年版グローバル脅威レポート」を公表。生成AIを悪用したソーシャルエンジニアリングの増加や中国系攻撃者の活動活発化、ビッシングの急増などの状況が明らかになった。

3 月

/tt/news/2503/31/news07.jpg
「IAM」トレンド予測9選【前編】

不正アクセスを防ぐには? 知っておくべき「IAM」の最新動向

不正アクセスの防止策として有効な「IAM」(IDおよびアクセス管理)。近年、IAMに関するさまざまな変化が起きている。知識をアップデートするための主要トレンドをまとめた。

/tt/news/2503/28/news08.jpg
メールをセキュリティの弱点にしない【後編】

「公衆無線LANを使わない」だけじゃないメールセキュリティ対策5選をおさらい

安全にメールを使えるようにするためのメールセキュリティ対策は多岐にわたり、複雑になりがちだ。徹底すべきメールセキュリティ対策を5つ紹介する。

/tt/news/2503/28/news14.jpg
2024年の10大セキュリティニュース【前編】

攻撃集団の撲滅からMicrosoft批判まで――2024年のセキュリティ界5大激震

さまざまなセキュリティニュースが飛び交った2024年。国際的な捜査機関がランサムウェア集団を壊滅させた鮮やかな手法や、米政府機関がMicrosoftのセキュリティ文化を厳しく批判した事例を紹介する。

/tt/news/2503/27/news09.jpg
ランサムウェア攻撃活動の「今」【前編】

「LockBit撲滅」のはずがなぜ? 台頭する新たなランサムウェア集団

2024年2月に警察が「LockBit」の活動を停止させた後、新たなランサムウェア集団が相次いで台頭した。セキュリティベンダーESETが注意を呼び掛ける“新規グループ”とは。

/tt/news/2503/27/news10.jpg
狙われる医療業界

医療業界がランサムウェアの3番目の標的に 背景にある攻撃者の変化とは?

今や医療業界は、ランサムウェア(身代金要求型マルウェア)の標的として3番目に多く狙われている状況だ。背景には攻撃者の力関係の変化があるという。どういうことなのか。

/tt/news/2503/27/news05.jpg
メールをセキュリティの弱点にしない【中編】

従業員が“ついやってしまうNG行動”を避けるためのメールセキュリティ対策5選

業務でメールを使い始めたばかりの従業員にオンボーディングを実施する場合、セキュリティ対策としてまず何から伝えればいいのか。本稿は、そのような場面で有用なメールセキュリティ対策を5つ紹介する。

/tt/news/2503/24/news04.jpg
ネットストーキングとは【後編】

あの情報が格好の餌食に? ネットストーカーに狙われないための対策をおさらい

気付かないうちに、自分のSNSアカウントが監視され、悪質なコメントが繰り返し投稿されている――このようなハラスメントを遂行するネットストーキングに特徴はあるのか。ネットストーキングの法的な位置付けとは。

/tt/news/2503/26/news09.jpg
メールをセキュリティの弱点にしない【前編】

パスワードに“複雑さ”は不要だった? メールセキュリティの基本的な対策5選

安全にメールを使う上で、メールのセキュリティ対策は欠かせない。一方、対策は多岐にわたる。基本のセキュリティ対策を5つ紹介する。

/tt/news/2503/23/news01.jpg
ネットストーキングとは【前編】

知らない間に忍び寄る「ネットストーカー」の見えない恐怖 その悪質行為とは?

顔も名前も分からない第三者からインターネットでハラスメントを受ける――さまざまな技術が発達した現代において、そのような被害は人ごとではない。ネットストーカーは、具体的にどのような被害をもたらすのか。

/tt/news/2503/26/news08.jpg
イスラエルのセキュリティ企業KELAが公表

「兵器化したAI」が200%増 生成AIで氾濫する“闇ツール”の実態

イスラエルのセキュリティ企業KELAが2025年版AI脅威レポートを発表した。これによれば、悪意あるAIツールが過去12カ月で急増している。その実態とは。

/tt/news/2503/26/news04.jpg
教育機関向けシステムに不正アクセス【後編】

学校から個人情報が流出 「PowerSchool侵害」による影響は?

ソフトウェアベンダーPowerSchoolへの攻撃によって、全米の教育機関で生徒と職員の個人情報が漏えいした。流出したのはどのようなデータなのか。攻撃の全貌に迫る。

/tt/news/2503/25/news01.jpg
VMを安全に使う【後編】

仮想マシンが「マルウェアに感染」したらやるべき“緊急対処”はこれだ

仮想マシン(VM)がマルウェアに感染した場合、迅速かつ的確な対処をすることは、社内LAN全体の保護につながる。共有のシステム管理用VMや非永続的VMで特に注意すべき脅威と対策は。

/tt/news/2503/21/news01.jpg
「ダークWeb」活用の実践【後編】

ハッカー目線で危険を察知できる「ダークWeb活用」の極意とは?

「ダークWeb」は自社を狙った攻撃について知るための貴重な情報源だが、利用する際の注意点もある。どのようなものなのか。セキュリティ専門家が分かりやすく解説する。

/tt/news/2503/22/news01.jpg
スキミングに遭わないために【後編】

あの決済方法は「クレカ情報流出」が起きやすい? 安全な方法は

カード情報を盗難する「スキミング」を回避するには、カードリーダーに仕掛けられたデバイスを見抜く以外にも、さまざまな対策が可能だ。スキミングから身を守る効果的な方法と、被害に遭った際の対処法を紹介する。

/tt/news/2503/21/news03.jpg
お勧めのセキュリティオンライン講座【後編】

「セキュリティエンジニア」としての道が開けるオンライン講座7選

セキュリティ担当者としてより高い専門性を目指すのであれば、オンライン学習コースの受講がスキルアップのための手っ取り早い方法になる。どのようなコースがあるのか。

/tt/news/2503/21/news02.jpg
プロキシファイアウォールを徹底解説【後編】

「プロキシサーバ」と「プロキシファイアウォール」は何が違うのか?

プロキシサーバとプロキシファイアウォールは通信を中継する点で共通するが、異なる点もある。どのような違いがあるのかを解説する。

/tt/news/2503/20/news07.jpg
すでに悪用を観測済み

「防御策」が「侵入口」に? Palo Altoファイアウォール用OSで脆弱性が発覚

本来は企業を守るはずのPalo Alto Networks製ファイアウォールが、攻撃の入り口になりかねない脆弱性が発見された。認証を回避できるこの脆弱性は、すでに攻撃が観測されている。やるべき対処とベンダーの見解は。

/tt/news/2503/20/news02.jpg
新たな認証「パスキー」の可能性【後編】

「パスキー」はこれだけ使える “パスワードなし”の未来がすぐそこに

パスワードを使わずにログインができる認証手法「パスキー」が使えるWebサイトが増えている。どのサービスやWebサイトで使えるのか。代表的な例を紹介する。

/tt/news/2503/20/news06.jpg
インシデントを経験した349社を調査

被害に遭った企業がそっと教える「内部脅威対策」でやるべきことはこれだ

セキュリティベンダーの調査によると、企業内部の脅威への対策の予算は増加傾向にある。インシデントを1度以上経験した企業は、具体的にどのような施策にどれほどの予算を投じているのか。

/tt/news/2503/19/news01.jpg
セキュリティによくある5つの誤解【第5回】

「ITアウトソーシングなら安全」は幻想? 法律事務所がはまった“わな”とは

IT運用のアウトソーシングはさまざまなリスクを招きかねない。英国の法律事務所もそのわなにはまってしまった。同社の失敗から何を学ぶべきか。

/tt/news/2503/11/news13.jpg
LLMのリスク管理を考える【後編】

「DeepSeek」の台頭で浮き彫りになったAIセキュリティの課題とは?

中国発AI「DeepSeek」の台頭に伴い、LLMの安全性に対する懸念が浮上している。企業のCISOはこうした状況をどう受け止め、どのような対策を講じるべきなのか。

/tt/news/2503/18/news01.jpg
身代金の支払いに変化【後編】

ランサムウェア攻撃を受けても「身代金を支払わなくなった」のはなぜか

ランサムウェア攻撃が後を絶たない中、身代金の支払いに関する被害組織の方針が変わっている。組織はなぜ、もはや身代金の支払いで解決しようとしなくなったのか。

/tt/news/2503/18/news07.jpg
教育機関向けシステムに不正アクセス【前編】

生徒や教員のデータが流出 「PowerSchool」の侵害はこうして起きた

教育機関を狙う攻撃として、教育現場で使われるツールを“経由”したデータ盗難がある。米国で起きた攻撃例を解説する。

/tt/news/2503/18/news02.jpg
VMを安全に使う【中編】

仮想マシンは「マルウェアに感染しない」どころか“危険の温床”になり得る理由

マルウェアのリスクは仮想マシン(VM)にも存在する。マルウェアがVMに感染した場合、どのような影響を与えるのか。VM内だけではなく、社内LANやホストマシン、他のシステムに与え得る被害とは。

/tt/news/2503/17/news07.jpg
最も使われている業務アプリは

日本企業の業務アプリ数「急伸するも世界の約半分にとどまる」 Okta調査

Oktaは、業務アプリケーションの利用動向調査結果を年次レポート「Businesses at Work 2025」で発表。セキュリティやコラボレーション分野の利用が伸びている状況が明らかになった。

/tt/news/2503/14/news01.jpg
「ダークWeb」活用を実践【前編】

攻撃者の“闇市場”「ダークWeb」へようこそ その利用方法を解説

攻撃を未然に防ぐ究極の方法として「ダークWeb」の利用がある。自社を狙った攻撃情報をダークWebで得るにはどうすればいいのか。ダークWebアクセスや利用の方法を説明する。

/tt/news/2503/15/news02.jpg
スキミングに遭わないために【前編】

どこから漏れた? 「クレカ情報」が盗まれる巧妙な手口とは

クレジットカードやデビットカードから情報を盗み取る「スキミング」は、オンラインではなく現実世界で起こるサイバー攻撃だ。目立たない装置を設置し、気付かないうちに個人情報を盗み取る攻撃を見抜く方法は。

/tt/news/2503/14/news07.jpg
お勧めのセキュリティオンライン講座【前編】

無料で「セキュリティのプロ」を目指せる“オンライン学習コース”5選

無料のオンラインコースを受けることで効率よくセキュリティの専門知識を身に付け、キャリアアップにつなげることが可能だ。どのようなオンラインコースがあるのか。5つ紹介しよう。

/tt/news/2503/14/news03.jpg
プロキシファイアウォールを徹底解説【中編】

「プロキシファイアウォール」で何ができる? その役割とメリットとは

プロキシとファイアウォールを組み合わせたプロキシファイアウォールによって何ができるのか。プロキシファイアウォールが企業ネットワークにもたらす利点とリスクを解説する。

/tt/news/2503/14/news08.jpg
IAM市場が成長

なぜ「IAM」が“セキュリティの要”と言われるのか? SailPoint上場で脚光

IAMベンダーのIPO(新規株式公開)発表は、アイデンティティー市場の成長を裏付ける重要な出来事として受け止められている。アイデンティティーがあらゆるセキュリティ対策の基盤となった背景とは。

/tt/news/2503/13/news11.jpg
新たな認証「パスキー」の可能性【中編】

パスワードはもう要らない? 「パスキー」の安全だけじゃない意外な利点とは

パスワードを使わずにサービスにログインできる認証手法としてパスキーが注目されている。パスキーはセキュリティだけではなく、ビジネスの観点でも利点が見込める。何が期待できるのか。

/tt/news/2503/13/news10.jpg
Mandiantが調査を公表

Juniper製ルーターに「攻殻機動隊さながら」の高度マルウェア攻撃 その手口は

Mandiantは、Juniper製ルーターを標的にした高度なマルウェア攻撃に関するレポートを公表した。ネットワークセキュリティに重大なリスクをもたらすものと見られ、迅速な対策が求められる。

/tt/news/2503/12/news01.jpg
セキュリティによくある5つの誤解【第4回】

「盗まれるデータはない」と思い込む企業は“あれ”を見落としていないか?

データを盗難や流出から守る対策は全ての組織にとって不可欠だ。しかし残念ながら、自社データのリスクを正しく判断できていない組織がある。その誤解をどう改めればいいのか。

/tt/news/2503/12/news13.jpg
LLMのリスク管理を考える【中編】

生成AIの「言ってはいけない」を引き出す“脱獄” その代表的な手法3選

LLMの安全対策を回避し、有害な出力を生成させる技法が「ジェイルブレーク」だ。具体的にどのような手口を用いるのか。代表的な手法を3つ解説する。

/tt/news/2503/12/news03.jpg
記録的な“身代金支払い額”の謎【後編】

「サイバー攻撃開示」の義務化がむしろ“逆効果”なのはなぜ?

大規模なランサムウェア攻撃が相次ぐ中、米国はサイバー攻撃の事後報告に関する規則を施行した。だがこの規則が、企業に身代金支払いを促す原因になるという指摘がある。なぜ逆効果をもたらし得るのか。

/tt/news/2503/11/news10.jpg
身代金の支払いに変化【前編】

ランサムウェア攻撃はなぜ「儲からないビジネス」になっているのか?

ランサムウェア攻撃は引き続き活発だが、身代金の支払いを巡る「陰」が見えてきていると、セキュリティ専門家は指摘する。どういうことなのか。2024年の動きを振り返る。

/tt/news/2503/11/news08.jpg
iCloudデータへのアクセスを要求

Appleへのバックドア要求は妥当なのか “法的な限界”を探る英政府の真の狙い

英国内務省がAppleに対し、エンドユーザーのデータにアクセスできるバックドアを設けるよう要請したことを受け、Appleは異議を申し立てた。内務省の要求は妥当なのか。

/tt/news/2503/11/news12.jpg
VMを安全に使う【前編】

仮想マシンの“安全神話”「マルウェアに感染しない」は誤解だった?

仮想マシン(VM)はホストマシンから隔離されているため、「マルウェアに感染することはない」と考えがちだが、その認識は正しくない。その誤解を生みかねない、VMが比較的安全である理由は。

/tt/news/2503/07/news08.jpg
プロキシファイアウォールを徹底解説【前編】

いまさら聞けない「プロキシファイアウォール」とは何か

プロキシとファイアウォールの機能を組み合わせたプロキシファイアウォールはネットワークとセキュリティの両面で重要な役割を果たす。プロキシファイアウォールの用途とは。

/tt/news/2503/07/news07.jpg
セキュリティツール統合の是非【後編】

セキュリティツール“乱立”は逆効果? 統合に向けた4つのポイント

セキュリティを強化するには、セキュリティツールを増やすよりも統合する方が有効な場合がある。どうすればいいのか。セキュリティツール統合の4つのポイントとは。

/tt/news/2503/06/news09.jpg
新たな認証「パスキー」の可能性【前編】

パスワードをやめて「パスキー」に移行すると結局何がうれしい?

セキュリティを強化しつつユーザー体験(UX)を損なわない認証の仕組みを作るにはどうすればいいのか。認証手法としてパスワードをやめて「パスキー」に移行するメリットとは。

/tt/news/2503/05/news01.jpg
セキュリティによくある5つの誤解【第3回】

セキュリティ予算がないなら「高額=安全」の呪縛を解いて出直すべし

セキュリティ対策を強化するほどコストがかかりがちだが、解決方法はある。「セキュリティ対策は高過ぎる」説を払拭し、より安価にセキュリティ対策を実施するには何が必要なのか。

/tt/news/2503/05/news11.jpg
LLMのリスク管理を考える【前編】

中国製AI「DeepSeek」に冷や水を浴びせた“生成AIの脆弱性”とは?

突如として話題になった中国製AI「DeepSeek」が市場の関心を集める一方で、セキュリティベンダーが同モデルの脆弱性を指摘している。その具体的なリスクとは。

/tt/news/2502/28/news14.jpg
実は危ない? 無料の充電ステーション

スマホを充電しただけなのに──マルウェア感染を招く「ジュースジャッキング」とは

公共の場所にある充電ステーションを使うと、スマートフォンがマルウェアに感染する恐れがある。こうした攻撃「ジュースジャッキング」を避ける方法はあるのか。

/tt/news/2503/05/news09.jpg
記録的な“身代金支払い額”の謎【中編】

身代金110億円「史上最悪級のランサムウェア被害」を防げなかった理由

ランサムウェア集団Dark Angelsは、100TBものデータを盗み、その見返りとして史上最高レベルの身代金を得た。なぜこれほどの成功を収めることができたのか。攻撃の経緯と新たな手口の実態に迫る。

/tt/news/2503/04/news05.jpg
原因はまさかの「初歩的ミス」

DeepSeekの生成AIにセキュリティ専門家が“絶望した”理由

中国のAI技術ベンダーDeepSeekの同名AIチャットbotサービスのセキュリティ対策の不備が指摘されている。DeepSeekのセキュリティ対策を分析したある専門家によると、初歩的なミスがあった。

/tt/news/2503/04/news02.jpg
一段と活発化するランサムウェア攻撃【後編】

ランサムウェアの撲滅どころか「攻撃件数が増えた」のはなぜか?

2024年は新興のランサムウェア攻撃集団が相次いで登場し、攻撃件数が増加した。攻撃件数が増える背景には何があり、組織は特にどのランサムウェア攻撃集団を警戒すべきなのか。

/tt/news/2502/28/news08.jpg
厳格化するフェイクレビュー規制【後編】

偽物か本物か ネット通販の「フェイクレビュー」を見抜く“6つの特徴”

消費者をだます偽の商品レビュー「フェイクレビュー」を見分けるには、どのようにすればいいのか。フェイクレビューの6つの特徴を紹介する。

2 月

/tt/news/2502/28/news12.jpg
ITトレンド5分でまとめ読み

“生成AIのデータ漏えい”はこうして起こる 防止策5選

生成AIは業務のさまざまな場面で使われている。しかしその使い方を誤れば、勤務先の機密情報や個人情報が漏えいしてしまう恐れがある。データ漏えいが発生するのはどのような場面なのか。漏えいを防ぐための対策とは。

/tt/news/2502/28/news11.jpg
英国政府がバックドアを要求

「iCloudのデータ保護機能」終了で英国に広がるセキュリティの懸念とは?

英国政府によるバックドア設置の要求を受け、Appleが英国で「iCloudの高度なデータ保護」の提供を終了したことで、セキュリティ専門家らに懸念が広がっている。Appleは何を主張し、専門家は何を危惧しているのか。

/tt/news/2502/27/news06.jpg
厳格化するフェイクレビュー規制【前編】

消費者を欺く「フェイクレビュー」はこれで消える? 米国で始まった規制の中身

消費者をだます偽の商品レビュー「フェイクレビュー」を取り締まる米連邦取引委員会(FTC)の規則が発効した。具体的にどのような行為を禁止するのか。

/tt/news/2502/28/news17.jpg
セキュリティツール統合の是非【前編】

セキュリティツールを増やそうが減らそうがなぜ「悩みが尽きない」のか

セキュリティ対策の運用が複雑化することへの対策として、セキュリティツールの統合が挙げられる。しかし、セキュリティツールの統合には注意すべき点もある。それは何か。

/tt/news/2502/27/news02.jpg
リクエストを分散させる2つの機能【後編】

「リバースプロキシ」と「ロードバランサー」の違いは? どう使い分ける?

Webアプリケーションのパフォーマンス向上には、リバースプロキシまたはロードバランサーが重要な役割を果たす。両者の違いはどこにあるのか。

/tt/news/2502/26/news04.jpg
セキュリティによくある5つの誤解【第2回】

「マルウェア対策ソフトがあるから安全」の過信が招く“思わぬ事故”とは

1つのツールだけでは全てのシステムを攻撃から守ることが難しく、セキュリティは複雑になりがちだ。「マルウェア対策ツールがあるから大丈夫」という誤解には注意が要る。どのような施策が必要になるのか。

/tt/news/2502/26/news07.jpg
サイバー攻撃のリスクが高まる?

Appleが「iCloud保護機能」を終了せざるを得ない“英国政府の無茶な要求”

英国政府からバックドアの設置を求められたAppleは、英国のエンドユーザーを対象にセキュリティ機能「iCloudの高度なデータ保護」の提供を取りやめる方針だ。Appleがそうせざるを得ない理由とは。

/tt/news/2502/26/news09.jpg
記録的な“身代金支払い額”の謎【前編】

身代金「100億円超え」 事件を語りたがらないランサムウェア被害者の正体

ランサムウェア集団Dark Angelsが、ある組織から100TBものデータを盗み出し、記録的な身代金を脅し取った。だが被害組織はその詳細を公表していない。さまざまな情報から推測する被害組織の正体とは。

/tt/news/2502/26/news08.jpg
一段と活発化するランサムウェア攻撃【前編】

ランサムウェア攻撃が過去最多に――暗躍する“謎の攻撃集団”「FunkSec」とは

ランサムウェア攻撃はかつてないほどの勢いを見せている。その背景にあるのは、攻撃集団「FunkSec」による活発な活動だ。要注意のFunkSecとはどのような攻撃集団なのか。

/tt/news/2502/25/news02.jpg
IDセキュリティで注力すべき分野【後編】

次世代IDセキュリティのトレンドが分かる「3つのキーワード」とは

企業が扱うIDは、従業員と顧客に関するもの、クラウドサービスとオンプレミスシステムの両方に存在するものなど多岐にわたる。IDを安全に管理するために、企業が着目すべき3つの技術分野とは。

/tt/news/2502/24/news01.jpg
クラウド時代にIDを守るには【後編】

ユーザー認証の進化版「継続的認証」と「アダプティブ認証」とは?

クラウドサービスの利用が広がる中で、一段と「IAM」(IDおよびアクセス管理)を強化する重要度が増している。有効な認証手法として「継続的認証」と「アダプティブ認証」を解説する。

/tt/news/2502/23/news01.jpg
ITトレンド5分でまとめ読み

2024年の10大ランサムウェア攻撃を振り返る

約1億人分のデータ漏えいが生じた医療メーカーChange Healthcareをはじめ、2024年にランサムウェア攻撃を受けた米国組織の事例を紹介する。

/tt/news/2502/23/news02.jpg
iPhoneとAndroidの「脱獄とroot化」【前編】

iPhoneを“自由なスマホ”に変える「脱獄」をすると何がうれしい?

PhoneやAndroid搭載デバイスには、本来設けられてるソフトウェアの制限からモバイルデバイスを解放するベンダー非公認の方法がある。何ができ、どのような利点が得られるのか。

/tt/news/2502/21/news03.jpg
Teams悪用の手口【後編】

「Teamsユーザーの油断」がランサムウェア攻撃につながる訳

「Microsoft Teams」をソーシャルエンジニアリングに悪用する手口が観測されている。Teamsを悪用した攻撃に対してユーザー組織はどのような点に注意すべきなのか。

/tt/news/2502/21/news10.jpg
新卒や転職者も受講対象

未経験者もセキュリティ人材に? 「攻撃者のように思考する」研修の真意

英国の金融機関がサイバーセキュリティ専門家の育成のため、従業員を対象にした研修プログラムを用意した。受講者は専門知識を持っている必要はなく、新卒や転職者でも構わないという。どのような狙いがあるのか。

/tt/news/2502/21/news14.jpg
騒ぎを呼んだ生成AI

これも「DeepSeek人気」の副産物? 集中攻撃で“脆弱性”が明らかに

2025年1月下旬にDeepSeekのAIサービスが攻撃の標的になった。攻撃者の狙いは何だったのか。DDoS攻撃の可能性があるが、他の可能性もある。セキュリティ専門家に聞いた。

/tt/news/2502/19/news14.jpg
リクエストを分散させる2つの機能【前編】

いまさら聞けない「リバースプロキシ」と「ロードバランサー」の違いは?

Webアプリケーションの運用において、リバースプロキシとロードバランサーはどちらも重要な技術だ。両者はどのような機能があるのか。基礎から理解しよう。

/tt/news/2502/19/news12.jpg
TechTargetジャパンエンジニア読本集

「CrowdStrike事件」が防げなかった“本当の理由”と学ぶべき教訓

セキュリティベンダーCrowdStrikeが引き起こした「Windows」搭載デバイスの障害は、ソフトウェア開発における品質管理の盲点を浮き彫りにした。現代のソフトウェア開発において、テストと品質管理の考え方をどう変革すべきかを解説する。

/tt/news/2502/19/news11.jpg
セキュリティによくある5つの誤解【第1回】

「うちは攻撃されない」の誤解こそが“被害案件の元凶”だった?

セキュリティ分野では脅威も求められる対策も常に変化を続け、多様な情報が飛び交っているため、さまざまな誤解が生まれやすい。どのような誤解があるのか。誤解に付け込む攻撃の実例や対策と併せて解説する。

/tt/news/2502/19/news10.jpg
セキュリティを巡る2025年の動向【後編】

相次ぐM&Aで「DSPM」「DLP」の統合加速か データセキュリティの主要動向

生成AIを狙った攻撃や、暗号化されたデータを解読する攻撃など、手口が巧妙化している。組織の機密情報を守るために必要な対策とは。2025年のトレンドと対策のポイントを考える。

/tt/news/2502/18/news06.jpg
IDセキュリティで注力すべき分野【前編】

「10万台のルーター侵害」の悲惨な例も 忘れてはいけない“あの対策”

さまざまな先進的技術が登場する中、IDセキュリティの分野で企業が集中的に投資をしているのは「基礎技術」だ。実際に、その方針はセキュリティ強化に役立っている。具体的に注力すべき技術分野とは。

/tt/news/2502/17/news02.jpg
クラウド時代にIDを守るには【中編】

いまさら聞けない「役割ベースのアクセス制御」(RBAC)とその「進化版」

クラウドサービスを侵入から保護する「IAM」(IDおよびアクセス管理)の一環として、「役割ベースのアクセス制御」(RBAC)がある。RBACとは何か。

/tt/news/2502/17/news06.jpg
AWS脅威インテリジェンスの中核「MadPot」

攻撃開始まで「わずか3分」 AWSが仕掛ける“ハニーポット”の攻防

AWSは増加するサイバー攻撃から顧客を保護するために、さまざまなセキュリティ対策に取り組んでいる。同社の中核となる技術「MadPot」とはどのような仕組みなのか。

/tt/news/2502/14/news10.jpg
Teams悪用の手口【前編】

「Teamsの設定」が落とし穴に? 正規ユーザーに見せかけた“わな”が横行

コミュニケーションツールとして広く使われている「Microsoft Teams」。そのTeamsを巧みに使ったソーシャルエンジニアリングの手口が観測されているという。

/tt/news/2502/14/news02.jpg
攻撃に賢く対抗するためのAI活用【後編】

「脅威インテリジェンスとAIがあれば安心」と言い切れないのはなぜか

脅威の検出や分析に人工知能(AI)を利用する動きが広がっているが、事前に知っておきたい重要な注意点が幾つかある。5つのポイントで解説する。

/tt/news/2502/13/news01.jpg
IAMの「8大ポイント」【後編】

「IAM」だけでは不十分? IDとアクセスを守るためのセキュリティ対策

不正アクセスに立ち向かうために「IAM」(IDおよびアクセス管理)の強化が重要だ。それに加えて、一般的なセキュリティ対策も軽視してはいけない。ポイントを紹介しよう。

/tt/news/2502/12/news07.jpg
セキュリティを巡る2025年の動向【前編】

「非人間ID」も標的に 危ないのはもうユーザーIDだけじゃない

重大なインシデントを防ぐ上で欠かせないのがID情報の保護だ。2025年はどのような施策が重要になるのか。今後のトレンドとセキュリティ強化のポイントを考える。

/tt/news/2502/12/news03.jpg
2025年のセキュリティトレンド10選【後編】

「仮想CISO」や「AIエージェント」が話題に 2025年のセキュリティ動向

攻撃手法の巧妙化やセキュリティ人材不足の深刻化など、セキュリティ分野では依然としてさまざまな課題がある。2025年はどのような問題に向き合うことになるのか。セキュリティトレンドを解説する。

/tt/news/2502/10/news06.jpg
クラウド時代にIDを守るには【前編】

「MFA」が鍵なら「UEBA」は何か IAMの今どきの常識

クラウドサービスへの不正アクセス対策は全ての組織にとって欠かせない。どのような手法を使うべきなのかを含めて、IAMを強化するためのポイントまとめた。

/tt/news/2502/10/news01.jpg
セキュリティとカネの問題【後編】

なぜ“発想の転換”こそが「セキュリティ予算取り」の肝なのか

セキュリティ予算を確保する鍵は、経営陣にいかのその重要性を訴求するかにある。では、どうすればいいのか。経営陣を説得するための具体的なポイントをまとめた。

/tt/news/2502/10/news09.jpg
Apple製品を狙うゼロデイ攻撃

「iPhoneで悪用されている欠陥」をAppleが修正 その影響範囲は

Appleは、「CVE-2025-24085」として追跡されているゼロデイ脆弱性が、同社のメディア処理フレームワークに影響を与え、iOS 17.2以前のバージョンで悪用された可能性があると発表した。

/tt/news/2502/07/news07.jpg
攻撃に賢く対抗するためのAI活用【前編】

「脅威インテリジェンス」はどう進化する? AIによる7大強化ポイント

脅威の検出や分析に人工知能(AI)技術を用いることで、攻撃による被害を抑制できるようになる。具体的にはAI技術によってどのような対策が可能になるのか。主要なポイントをまとめた。

/tt/news/2502/06/news05.jpg
複雑化する現代のサイバー攻撃

身代金目的だけじゃない? カシオを狙ったランサムウェア集団の“裏事情”

カシオ計算機のシステムが2024年10月、ランサムウェア攻撃の被害を受けた。セキュリティ企業は、ランサムウェア集団の目的が身代金の要求だけではないと指摘する。その目的とは。

/tt/news/2502/06/news02.jpg
IAMの「8大ポイント」【中編】

いまさら聞けない「破られないパスワード」の“4つの条件”とは

「IAM」(IDおよびアクセス管理)の中核的な取り組みの一つがパスワード設定だ。不正利用に強いパスワードづくりのポイントとは何か。IAMのチップスを集めた。

/tt/news/2502/06/news01.jpg
CISAがガイドラインを公開【後編】

SMSを使うのはNG? iPhoneとAndroid端末でできるスパイ対策

中国系犯罪集団によるスパイ攻撃が活発化している。それを受け、米国のCISAがモバイル通信のガイドラインを公開した。iPhoneとAndroid搭載端末で実践すべき対策とは。

/tt/news/2502/05/news01.jpg
脱VPNは必要なのか【後編】

「VPN」をやめて「SDP」や「SASE」に移行すべき4つの条件

ネットワークの複雑化やテレワークの普及などを理由に、VPN(仮想プライベートネットワーク)に限界が見え始めている。VPNからの移行を検討すべき企業の特徴とは。

/tt/news/2502/05/news08.jpg
2025年のセキュリティトレンド10選【前編】

次世代のサイバー脅威、求められる対策は? 2025年のセキュリティ予測

人工知能(AI)技術の進化といった動きを背景に、ITの在り方は大きく変わりつつある。セキュリティもその例外ではない。2025年に注目すべきセキュリティ動向を紹介する。

/tt/news/2502/03/news06.jpg
安全性も使いやすさも向上

「脱パスワード」するには? パスワードレスを“3ステップ”で実現

パスワードは管理や入力に手間がかかるだけでなく、攻撃に対して脆弱になる懸念もある。パスワードを使わない「パスワードレス認証」に移行するための3つのステップを解説する。

/tt/news/2502/03/news04.jpg
二極化するAI規制【後編】

トランプ大統領のAI規制緩和は“最悪の事態”を招く? セキュリティ専門家の予測とは

米国のバイデン前大統領が署名していたAIの安全性に関する大統領令を、トランプ新大統領が撤回した。AI規制強化が進むEUとは対照的な動きに、一部の専門家は懸念を示す。どのような懸念があるのか。

1 月

/tt/news/2501/31/news09.jpg
二極化するAI規制【前編】

EUのAI法は“時期尚早”なのか? 専門家が懸念するこれだけの理由

EUで2025年2月から「AI法」が段階的に施行される。一部のアナリストはそうした規制は“時期尚早”だと指摘する。その理由とは。

/tt/news/2501/31/news08.jpg
“予測困難”な攻撃への備え

解雇された元職員の“逆襲”? 大英博物館のシステム障害から学ぶ内部脅威対策

大英博物館を解雇された職員が無断で館内に侵入し、複数のシステムを停止させ、障害が発生する事件があった。さまざまな組織にとって内部関係者による犯行は無関係ではない。どのような対策を講じる必要があるのか。

/tt/news/2501/31/news04.jpg
セキュリティとカネの問題【前編】

予算がないなら「あのセキュリティ対策をやめる」ことから始めよう

セキュリティ対策の重要性が増す中、対策を強化しようとするほどコストが膨らんでしまうのがネックだ。セキュリティ費用を減らすにはどうすればいいのか。2つのチップスを紹介する。

/tt/news/2501/31/news02.jpg
「働きやすいセキュリティチーム」をつくるには【後編】

今どき「即戦力が欲しい」は無理な話? どういうセキュリティ人材が適任なのか

セキュリティ体制を強化するためには「人」が欠かせないが、人材不足の中で専門家を採用するハードルは高い。どうすれば組織はセキュリティ人材を確保できるのか。そのヒントを探る。

/tt/news/2501/30/news11.jpg
日本では“あの攻撃”が顕著

メール攻撃の“狙い撃ち”に直面するアジア企業の実態

APAC地域の企業を狙うメール攻撃が急増している。2023年~2024年にかけて、メールを使ったサイバー攻撃は月間平均約27%増えた。特に日本とシンガポールでは、あるメール攻撃が顕著に増えているという。

/tt/news/2501/30/news07.jpg
IAMの「8大ポイント」【前編】

今や「パスワード流出」は日常茶飯事 求められる2つの対策は?

IDやパスワードが流出した際の不正アクセスはランサムウェア(身代金要求型マルウェア)といった大規模な攻撃につながりかねない。システムを守るためのID管理のポイントは。

/tt/news/2501/29/news04.jpg
脱VPNは必要なのか【中編】

脱VPNを実現する「SDP」と「SASE」とは? VPNとの違いは

VPN(仮想プライベートネットワーク)は重要な技術だが、現在では企業にとって必ずしも安全なツールとは限らない。VPN以外のリモートアクセス技術の特徴とは。

/tt/news/2501/29/news01.jpg
2025年セキュリティ「3大トレンド」【後編】

自動修復は当たり前? セキュリティはAIでどこまで進化するのか

AI技術の進化を受けて、セキュリティベンダーにも変化が求められている。自動修復機能の開発など、今後セキュリティベンダーが注力することになる取り組みとは。

/tt/news/2501/28/news01.jpg
パスワード管理ツールは使うべき?【後編】

パスワードを「定期的に変える」「複雑にする」はもう常識じゃない?

パスワード管理ツールを使うことで効率的なパスワード管理が可能になるが、使うべきだとは一概には言えない。そのリスクと、安全なパスワード運用を実現するためのガイドラインを押さえておこう。

/tt/news/2501/28/news05.jpg
CISAがガイドラインを公開【前編】

スマホの“盗聴”を防ぐには「あのメッセージアプリ」を使うべし

中国系犯罪集団によるスパイ攻撃の活発化を受け、米国のCISAは具体的な対抗策をまとめた。中心になるのは「6つポイント」だ。CISAのガイドラインを紹介する。

/tt/news/2501/24/news12.jpg
「働きやすいセキュリティチーム」をつくるには【前編】

「ストレス増えた」「予算足りない」 セキュリティ担当者は割に合わない?

活発な攻撃活動を背景に、セキュリティチームの疲弊が深刻な問題になりつつある。セキュリティ担当者の具体的な悩みとは何か。ISACAの調査結果を紹介し、「やるべきこと」を考える。

/tt/news/2501/23/news05.jpg
プライバシー侵害の懸念も

Copilot+ PCの目玉機能「Recall」の安全性が疑われるのはなぜか

MicrosoftのAI PCブランド「Copilot+ PC」の便利機能の一つである「Recall」に、セキュリティやプライバシーの問題があると複数の専門家がみている。どのような問題があるのか。

/tt/news/2501/22/news08.jpg
脱VPNは必要なのか【前編】

なぜVPNは「もはや時代遅れ」なのか?

VPN(仮想プライベートネットワーク)はセキュリティの観点から、安全なツールとは言い切れない。VPNにはどのようなリスクがあるのか。

/tt/news/2501/22/news07.jpg
2025年セキュリティ「3大トレンド」【中編】

期待値はChatGPT超え? セキュリティは「AIエージェント」でこう変わる

2025年のセキュリティのトレンドの一つが、「AIエージェント」の登場だ。AIエージェントとは何か。セキュリティ分野にAIエージェントがもたらす可能性や課題を説明する。

/tt/news/2501/22/news04.jpg
2025年もランサムウェアの脅威は続く?

ランサムウェアを恐れる企業が「データ保護ベンダー」に求める“新しい要望”とは?

バックアップや災害復旧サービスを提供するデータ保護ベンダーによると、ランサムウェアの脅威が続く中、一部の顧客企業から“ある要望”が出ているという。どのような要望なのか。

/tt/news/2501/21/news07.jpg
パスワード管理ツールは使うべき?【前編】

パスワードを1つだけ覚えればいい「パスワードマネジャー」は安全じゃない?

パスワードを効率的に管理することを目的にしたパスワード管理ツールの利用が広がっている。ただしパスワード管理ツールにリスクがあることには注意が要る。実際に発生した攻撃事例を踏まえて解説する。

/tt/news/2501/21/news02.jpg
クラウドセキュリティ予算取りのこつ【後編】

経営層も思わずうなずく「クラウドセキュリティ予算確保」の極意とは

クラウドセキュリティ予算を確保するに当たり、突破しなければいけない壁の一つが経営層の説得だ。どうすればいいのか。クラウドセキュリティ予算取りに役立つポイントをまとめた。

/tt/news/2501/21/news05.jpg
2024年のFinech業界を調査

FinTech企業への投資額「全世界で20%減少」 背景にある“投資家の変化”とは?

FinTechの業界団体Innovate Financeが発表したレポートによると、2024年の全世界におけるFinTech企業への投資額は前年比で20%減少した。投資額減少の背景には、どのような原因があるのか。

/tt/news/2501/20/news04.jpg
人工知能悪用にFBIが警鐘

北朝鮮ハッカー、身分を装い米国企業に「入社」 AIでできる驚きの攻撃とは

人工知能(AI)技術を悪用し、攻撃の手口を巧妙化させる動きが加速化している。FBIも動いた、AI技術が可能にする「見破りにくい攻撃」とはどのようなものなのか。

/tt/news/2501/17/news06.jpg
あの電機大手も標的に

多発したランサムウェア攻撃 米国組織を襲った“7つの被害事例”

2024年11月に米国でさまざまな組織がランサムウェア攻撃を受け、ビジネスに影響が出た。攻撃事例から学べることは豊富だ。米国で発生した主な攻撃をまとめた。

/tt/news/2501/17/news02.jpg
悪意のあるバージョンへと改ざん

セキュリティ企業のChrome拡張機能を“乗っ取り” その巧妙な手口とは?

攻撃者がセキュリティベンダーCyberhavenの「Chrome拡張機能」を改ざんし、悪意のあるバージョンを「Chrome Web Store」で公開していたことが判明した。攻撃者はどのような手口を悪用したのか。

/tt/news/2501/16/news01.jpg
IAMでキャリア形成【後編】

年収2000万円級? 「IDとアクセス管理」で活躍するための認定資格は

「IAM」(IDおよびアクセス管理)の知識とスキルを習得するには、どのような認定資格を取るとよいのか。期待できる給与水準を含めて、IAMに関連する認定資格の基本情報をまとめた。

/tt/news/2501/16/news02.jpg
ランサムウェア攻撃の“今”を知る【後編】

クリスピー・クリームが「業績に影響」と悲鳴を上げたランサムウェア攻撃の実態

2024年には、ドーナツチェーンKrispy Kreme Doughnutをはじめ、さまざまな米国企業がランサムウェア攻撃を受けた。どのような被害が発生したのか。同社を含む5つの事例を紹介する。

/tt/news/2501/15/news08.jpg
2025年セキュリティ「3大トレンド」【前編】

SaaSはもう「サービスとしてのソフトウェア」ではなくなる?

人工知能(AI)技術の進化が追い風になり、2025年はセキュリティ分野でさまざまな変化が起きそうだ。具体的にはどのような動向が見込まれるのか。新たな視点で今後のトレンドを予測する。

/tt/news/2501/15/news04.jpg
ランサムウェア攻撃の“今”を知る【中編】

ランサムウェア集団に身代金33億円を支払った企業の“悲惨な末路”

2024年も業界を問わず、ランサムウェア攻撃が相次いだ。攻撃を受けたある医療ベンダーは約33億円の身代金を支払ったという。その企業はどのような結末を迎えたのか。

/tt/news/2501/14/news07.jpg
クラウドセキュリティ予算取りのこつ【前編】

クラウドセキュリティ予算確保の鉄則とは? 経営層を動かす必勝パターン

クラウドサービスの安全利用に欠かせないクラウドセキュリティ。その予算を確保するためには、どのような工夫が必要なのか。重要なポイントをまとめた。

/tt/news/2501/14/news06.jpg
ランサムウェア攻撃の“今”を知る【前編】

悪名高いランサムウェア集団「LockBit」を“壊滅”させた新発想とは?

2024年もランサムウェア攻撃が猛威を振るった。大規模な障害やデータの漏えいを引き起こした一方、悪質な攻撃者グループが“壊滅”したと報じられた。何が起きたのか。

/tt/news/2501/09/news06.jpg
ロシア系ハッカーが狙う欠陥

Windowsとブラウザの脆弱性を悪用 「サイト訪問で即感染」の手口とは

数多くの組織が利用する「Firefox」や「Windows」の脆弱性を連鎖させてシステムに入り込む攻撃について、ESETは警鐘を鳴らしている。その手口とはどのようなものなのか。

/tt/news/2501/08/news02.jpg
EDRツール選定のこつ【後編】

「こんなEDRが欲しかった」を叶える失敗しない選び方はこれだ

EDRはセキュリティに欠かせないツールだが、自社のニーズに合致していなければ防御力を発揮できない。EDRツールを選ぶ際に重視したいポイントとは何か。

/tt/news/2501/07/news04.jpg
IAMでキャリア形成【前編】

「IDとアクセス管理」(IAM)の仕事は将来有望? 求められる基礎知識は

不正アクセスが頻発する中で重要性を増しているのがIDとアクセスの管理だ。「IAM」(IDおよびアクセス管理)に精通する人材のニーズは旺盛だ。IAM担当者に求められるスキルとは。

/tt/news/2501/06/news02.jpg
「Microsoft Copilot」安全利用のこつ

「Copilotの回答精度を向上させたい」が“あだ”になる? 2つの注意点とは

MicrosoftのAIアシスタントツール「Copilot」は業務効率化につながる便利な存在だが、気になるのはデータの安全性確保だ。Copilotのセキュリティ事故を防ぐにはどうすればいいのか。

驛「譎冗函�趣スヲ驛「謨鳴€驛「譎「�ス�シ驛「�ァ�ス�ウ驛「譎「�ス�ウ驛「譎「�ソ�ス�趣スヲ驛「譎「�ソ�スPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。