VPNの脆弱性が目立ち始め、ゼロトラストへの移行を検討する企業が増えている。両者の仕組みと思想を整理し、情シスが見落としやすい3つの盲点を解説する。
セキュリティアラートが発されたとき、社内で情報を共有するにはどうすればいいのか。Microsoft製品の具体的な脆弱性を取り上げ、社内通知用のメール文面を作成した。
PromptArmorは、サイバー攻撃者がGoogleの「Google Antigravity」を悪用し、ユーザーの認証情報や機密コードを盗み出す危険性があると警告している。
防御力を高めたり、セキュリティ運用を効率化させたりするツールとして「SIEM」と「SOAR」がある。企業はどちらを導入すべきか。両者の違いや、それぞれの役割を整理する。
ESETは公式ブログ「WeLiveSecurity」で、OSINTを使って自社の弱点を見つけ出すための実務的な進め方を公開した。どう情報を集め、どのツールで分析し、どのように評価すべきかを、4つのステップで示している。
人手は足りない。しかし、せっかく候補者の採用を進めても、非IT人材である上職者を説得できず、採用に至らない。IT部門として候補者のスキルや知識を理解し切れない。このような場面で使える質問例がある。
大規模な攻撃が日本企業にとって「対岸の火事」ではないことが、ここ最近の攻撃事例によって分かった。アサヒGHD、アスクル、日本経済新聞社――。各社はなぜ攻撃されたのか。
テレワークを背景にクラウドサービスの利用が広がったとともに、それぞれにログインするためのパスワード管理も難しくなった。そもそもパスワードは安全な認証手法なのか。
セキュリティ分野のサービスや技術が多様化し、知っておくべきキーワードや概念も膨大な量となりつつある。今回はその中から、「CSIRT」と「PSIRT」の役割と違いを解説する。
IT関連のニュースや技術を追い続けている訳ではない経営層に、最新のIT関連情報の説明を求められたら――。今回は、Cloudflareの大規模障害を事例に、困った時にすぐ使える説明用スクリプトを紹介する。
攻撃が多様化・巧妙化している中、さまざまな脅威を検出し対策を講じやすくする「SIEM」の導入が広がりつつある。複雑なSIEM導入を成功に導くためのステップを解説する。
セキュリティ担当者からみれば、AIはもろ刃の剣だ。セキュリティ運用の効率化を支援する一方、攻撃者の強力なツールにもなっている。本稿はAIツールの力を借り、AIが「敵」か「味方」かを分析した。
Veeam Softwareは、脅威検出やAIアシスタントの機能を強化したデータ保護ツール新バージョン「Veeam Data Platform v13」を投入した。何ができるかを、専門家の見解とともに説明する。
アサヒビールやアサヒ飲料を擁するアサヒGHDは、2025年9月に発生したサイバー攻撃の詳細を説明した。アサヒGHDのシステムはどのようにして侵入されたのか。復旧作業が長期化している原因と、今後の再発防止策は。
調査によると、サイバー攻撃を受けた上場企業の7割が業績見通しの修正を余儀なくされている。それにもかかわらず、およそ半分の企業は対策に自信を持っているという。なぜ自信と実態にこれほどの差があるのか。
ランサムウェア攻撃が後を絶たない中、AI活用のためのデータをいかに保護するかが喫緊の課題になっている。日立ヴァンタラのストレージ新製品は、データをどう守るのか。
2025年11月18日(協定世界時)に発生したCloudflareの大規模なシステム障害によって、さまざまなツールに影響が広がった。この障害はなぜ生じたのか。そして「教訓」は。
航空会社Qatar AirwaysはSD-WANの導入を決定し、全世界の拠点においてネットワークインフラの強化に取り組んでいる。同社がSD-WANを選んだのは、なぜなのか。
マクニカはKeeper Security APACのパスワード管理ツール「Keeper」を日本で販売すると発表した。Keeperを使えば、パスワードをどのように攻撃者から守れるのか。
複数のパスワードを安全かつ効率的に管理するパスワードマネジャーだが、その利便性と裏腹に、セキュリティのリスクも指摘されている。リスクや対策を紹介する。
「Windows 10」のサポートが終了し、多くの企業で未移行PCの対応が急務となっている。本資料では、移行を急ぐべき理由と、やむを得ず使い続ける場合の現実的な選択肢を整理する。
AIツールの導入が加速する一方、セキュリティ侵害も勢いを増している。企業のセキュリティ担当者は「AIモデルの不正操作」といった新たな脅威を懸念しているが、実際の侵害原因は別にあるという。その実態とは。
セガXDは、攻撃の仕組みとセキュリティ対策を学べるカードゲーム『スリーナンバー ~CSIRT vs HACKER~』の法人向け販売を開始した。ゲームを通じ、従業員のセキュリティ意識向上を支援する。
Netskopeは、製造業における生成AIツールの利用とセキュリティリスクをまとめたレポートを発表した。「シャドーAI」は減少し、企業が正式に承認したAIツールの活用が進む中、新たな課題が浮き彫りになっている。
認証情報の不正使用は重大な事件につながる。三菱電機は過去のインシデントの教訓からMFAの導入に踏み切る際、スマートフォンによる認証ではなく、物理的なセキュリティキー「YubiKey」を選んだ。その理由とは。
セキュリティベンダーZscalerは、医療機関が利用するモバイルデバイスを標的にした攻撃が急速に増えていることを受け、警鐘を鳴らしている。特に「Android」を狙った攻撃が活発だという。
AIツールは業務効率化や顧客サービスで大きな利益を生む一方、新たなサイバー脅威やリスクももたらす。企業はこの「AIの二面性」をどう管理すべきか。今問われるガバナンス体制とは。
東芝情報システムは「ポスト量子暗号技術」(PQC)によるデータの暗号化ができる「Quantum Safe Crypto Library」を発売した。どのようにデータ保護を強化できるのか。
サイバー攻撃の脅威が増す中、新たな対策手法として注目を集めているのが「BDR」だ。その機能と従来のセキュリティ対策ツールとの違いを解説する。
「社外には出していないから大丈夫」。そう考えていた情報が、実は見えていたというインシデントが報告されている。BIツール、PDFマスキング、クラウドサービス――。一見バラバラな3つの事例にある共通点とは。
NTTドコモソリューションズは、テレワークの常態化によるセキュリティ課題を背景に、5万人規模の社内システムへゼロトラスト環境を導入した。Zscalerのサービスを選んだ理由は。
日本経済新聞社で攻撃者が社内「Slack」に入り込んで個人情報が漏えいしたことを受け、セキュリティ専門家は場所を問わずに働ける「ハイブリッドワーク」のリスクをあらためて指摘する。
SlackやMicrosoft Teams、ChatGPTといったツールに関するセキュリティ事案が発生した。事案の概要と、企業のセキュリティ対策に役立つ記事を紹介する。
Microsoftは、ソフトウェアの署名を改ざん困難な台帳に記録する「Signing Transparency」のプレビュー版を提供すると発表した。ゼロトラストの考え方に基づいており、署名鍵の悪用や不正更新の早期検知、監査対応の効率化を目的としている。
オープンハウスグループはネットワークセグメンテーションを導入し、セキュリティ強化や業務の属人化などのさまざまな課題を解決した。その実現にAkamai Technologiesを選定した理由とは。
「ポスト量子暗号」(PQC)への備えは、「2000年問題」と似ているようで全く異なるどころか、それ以上に厄介な問題をはらんでいるとの見方がある。両者の主な違いと、企業が今から打つべき対策とは何か。
Reutersは、サイバーセキュリティの専門家3人がランサムウェア攻撃への関与で起訴されたと報じた。業務の空き時間に他社を恐喝していたという。防止策はあるのか。
スパイウェアは巧妙に隠れており、見つけ出して削除することは容易ではない。だが焦って操作を誤ると、重要なデータを失うことにもなりかねない。不審な挙動に気付いたときに試すべき駆除方法を紹介する。
New Relicは、AI技術の導入とオブザーバビリティツールのニーズなどをまとめた調査レポートを発表した。企業は、AI技術を備えたオブザーバビリティツールにどのような機能を求めているのか。
パスワードレス認証が台頭しても、企業でパスワードの使用を完全になくすことはできない。適切なパスワード管理を実現するには、どのような対策を取る必要があるのか説明する。
企業システムのパスワードを適切に管理するには、IT部門とエンドユーザーである従業員の双方の取り組みが必要だ。パスワードの漏えいを防ぎ、セキュリティを向上させるための基本的な方法を説明する。
サポートが終了した「Windows 10」に脆弱性が見つかり、ユーザー企業は攻撃リスクにさらされている。Microsoftはこの脆弱性に対し、どのような対策を講じたのか。
日本IBMは、SSL/TLSサーバ証明書の有効期間が47日に短縮される新要件に適合する新サービスの提供を開始した。証明書の更新作業を自動化し、セキュリティと運用効率を両立する。
オフィス用品通販大手アスクルへの攻撃が、物流を委託する良品計画のECサイト停止に波及した。自社が直接攻撃されなくても事業が止まる「サプライチェーンリスク」の危険性と4つの対策を解説する。
量子コンピュータは、通信やデータを保護するために利用している公開鍵暗号を破ることができ、この問題への対処はあらゆる業界の企業にとって課題になっている。「耐量子暗号」への移行は、「2000年問題」の再来なのか。
エンドユーザーに隠れて情報を抜き取る「スパイウェア」は、不正なアプリケーションや詐欺メッセージなどを経由してひそかに侵入する。今すぐ確認すべき「感染の兆候」と予防策を解説する。
英国の安全保障研究機関は、国家の支援を受けたサイバー攻撃に対する各国の制裁政策を分析した報告書を発表した。報告書から浮かび上がった、それぞれの取り組みの特徴や弱点とは。
「スマートフォンは数年にわたって利用し、PCは再生PCを使う」といった動きが広がっている。性能向上と価格低下が進んだことで、企業や個人にとって最新機種への買い替えよりも、「今ある端末をどう生かすか」が重要なテーマになりつつある。
Mimecastはセキュリティレポート「Global Threat Intelligence Report」を発表した。AI技術を駆使したフィッシングや「ClickFix」攻撃など、人間を標的とした攻撃が急増していることが明らかになった。
Arctic Wolfの「2025年人的リスクレポート」によると、企業の多くが自社の防御体制に自信を持つ一方で、ヒューマンエラーや誤ったAIツールの利用が侵害の温床となっている。
バックアップのスキルを高めるには、トレーニングを受けることが有効だ。その対象はIT現場だけではなく、実は幅が広い。主な対象者や、学習内容をまとめた。
Oracleは同社製品のセキュリティアップデート「Critical Patch Update - October 2025」を発表した。攻撃者が公開済みの脆弱性を悪用しようとする動きがあり、同社は「速やかにパッチを適用してほしい」と警告する。
人に代わってタスクをこなす「AIエージェント」が普及すると、人やデバイスだけではなくAIエージェントにもIDが必要になるという見方がある。AI技術を安全に使うための、次世代セキュリティの考え方とは。
AIの普及によって攻撃の巧妙化が進んでいる。AIでどのような手口が可能になるのか。企業はどう対抗できるのか。「AIマルウェア」の種類と対策をまとめている。
キヤノンマーケティングジャパンとキヤノンITソリューションズは、国税庁と全国の税務署職員約5万人のPCにクラウド型テレワーク支援サービス「テレワークサポーター」を導入する。
量子コンピュータによる暗号解読の脅威が迫る中、日立ソリューションズが新サービスを提供開始した。既存システムで利用中の暗号技術を洗い出してリスクを評価し、安全な次世代暗号への移行を支援する。
攻撃が猛威を振るっている中、データバックアップの重要性が高まっている。バックアップ分野での腕を磨き、キャリアアップにつなげやすい「お勧めの認定資格」とは何か。
サイバー攻撃が巧妙化する中、攻撃者はアカウント登録やパスワードリセットといった防御が甘い「裏口」を狙っている。こうしたリスクを生まないためには、なぜID管理が重要なのか。
NRIセキュアテクノロジーズはISACAの認定資格の学習コンテンツを日本語で講義するトレーニングサービスを2026年2月から提供する。対象になる認定資格は何か。
Microsoftは、米国の教育機関などを中心に発生している“給与抜き取り型サイバー攻撃”を確認したと発表した。
Discordは、第三者のカスタマーサポート事業者が不正アクセスを受けたことを明らかにした。全世界で約7万人のユーザーが影響を受け、身分証明書画像などが流出した可能性があると説明している。
システム障害や攻撃による「ダウンタイム」に対抗してビジネスへの影響を減らすには、主に6つの施策が重要だ。どのようなものなのか。簡潔にポイントを解説する。
非常に高度なデータ処理が可能な量子コンピューティングの登場に備え、企業はデータの暗号化を強化する必要がある。現在実装できる「PQC」アルゴリズムを3つ紹介する。
2025年9月にAppleがリリースした「iOS 26」に脆弱性が見つかり、同社はセキュリティアップデートを公開した。エンドユーザーが気付かないうちにメモリが破壊される恐れがある脆弱性だという。その仕組みとは。
英国の学校で報告された内部関係者によるデータ侵害のうち、過半数である57%は就学者によるものだった。単なるいたずらでは済まされない、その危険な動機を、実際の報告例とともに掘り下げる。
アサヒグループホールディングスのシステム障害に対して、ランサムウェア集団「Qilin」が犯行声明を出した。セキュリティの専門家は、製造業特有のITインフラの特徴と課題を指摘する。
サイバー攻撃が猛威を振るう中、多くの中小企業がサーバセキュリティの重要性を認識しているにもかかわらず、7割以上が対策不足という実態が判明した。意識と実態のギャップ、現場担当者の苦悩に迫る。
Queue-itはAkamai Technologiesと共同で、botによる悪質なアクセスの集中を防ぐ仮想待合室サービスを発表した。両社が展開する仮想待合室サービスの特徴は。従来型の仮想待合室とはどのように違うのか。
企業の大きな脅威はランサムウェア攻撃だけではない。DoS攻撃も引き続き活発で、強固な対策が求められる。DoS攻撃の被害を避けるためには、どうすればいいのか。
「Windows Hello for Business」は、Microsoftライセンスにバンドルされていることが多い。IT管理者は利用可能なライセンスと費用について理解しておく必要がある。
ランサムウェア攻撃に対処するため、英国政府は重要インフラ事業者に対し、身代金の支払いを禁止する政策案を打ち出した。犯罪組織の資金源を断つ狙いだが、専門家は「かえって被害を拡大させる」と警鐘を鳴らす。
大規模なWebサイト改ざんと個人データ窃取で実刑判決を受けた26歳の男。その背後にあった過激派組織との関係と、英国当局が明かした詳細とは。
大阪・関西万博の関連グッズを検索する消費者を狙う偽通販サイトが急増中だ。消費者が被害に遭うだけではなく、無関係な企業サイトが乗っ取られ、偽サイトへの誘導に加担させられる場合もある。どう対処すべきか。
野村総合研究所(NRI)は2025年10月、脆弱性の特定を自動化するツール「Senju Family 2025」を発売した。セキュリティ担当者を脆弱性管理の煩雑な作業から解放するという。
将来、量子コンピューティングが登場すれば、その高度な処理能力によって従来の暗号化技術が破られかねない。「ポスト量子暗号技術」(PQC)にはどうやって移行できるのか。
データセンターやネットワークの保守、点検を担うフィールドエンジニア不足が深刻化している。人材の離職防止や定着に向けた施策にはどのようなものがあるのか。ある企業の取り組みを紹介する。
フォーティネットジャパンは、国内のセキュリティ担当者551人を対象に、セキュリティ運用の自動化について尋ねた調査結果を発表した。
日立ソリューションズはWebブラウザ用セキュリティツール「Seraphic」の国内販売を始めた。Seraphicで、管理者の負荷を増やさずにWebブラウザを安全に利用できるという。
汎用型のネットワークセキュリティツールだけでは、モバイルデバイスを守り切れない。モバイルデバイスを想定した適切な保護手段が必要だ。「MDM」「MAM」「MTD」「ZTNA」といった具体例を紹介しよう。
デジタル改革によって、事業運営にますますシステムが欠かせなくなっている中、システム障害やサイバー攻撃によるシステム停止の影響をいかに最小限に抑えるかは重要だ。システムが停止する原因を詳しく見てみよう。
業務利用が広がるモバイルデバイス。そのセキュリティを確保する上で、従来型の汎用的なネットワークセキュリティツールには限界があるという。それはなぜなのか。
Microsoftは、サブスクリプション形式のフィッシング攻撃ツール「RaccoonO365」の撲滅に成功したと発表した。その経緯や、RaccoonO365が危険な理由を説明する。
「グラフデータベース」を活用し、生成AIツールの課題を解消しようとする動きがある。グラフデータベースによって、具体的に何が可能になるのか。オーストラリアでの事例を交えて見ていこう。
効果的なセキュリティ体制の構築において、各チームの役割を明確にし、リーダーがその連携を束ねることは不可欠だ。具体的にはどのようなチームがあるといいのか。セキュリティチームづくりの勘所を考える。
生成AIツールと外部システムとの連携を促進する「Model Context Protocol」(MCP)。そのセキュリティリスクは、どのようなものなのだろうか。主要な5つのセキュリティリスクと、その対策を確認しよう。
バックアップデータの保管場所は、クラウドサービスがいいのか、自社インフラがいいのか――。その二者択一だけではなく、両方を組み合わせるという手もある。どのような組み合わせ方があるのか。
フィッシング対策として有効だとみられていた、多要素認証をも突破する「リアルタイムフィッシング」。その驚異の手口とは。有効な対策として「パスキー認証」に期待が集まる理由と、その仕組みや導入方法とは。
ID・アクセス管理を手がけるOktaの最新調査によると、AIエージェントの広がりが、新たなセキュリティ問題を引き起こしている。どのような課題なのか。対策は。
バックアップデータをクラウドサービスではなく、自社インフラに保管する「オンサイトバックアップ」の採用が広がりつつある。そのメリットとデメリットを見てみよう。
証券口座への不正アクセスの一因とされるインフォスティーラー。その感染手段として浮上した「ClickFix」とは何なのか。その具体的な手口や対策を解説する。
厄介なパスワード認証から脱却する「パスワードレス認証」。「生体認証」「FIDO2準拠のセキュリティキー認証」「スマートフォン認証」の3大方式から、最適な選択肢を見極める実践的な選定指針を解説する。
医療機関の77%が過去12カ月に標的になり、半数超が身代金を支払った。身代金を支払っても、データの復旧や秘匿は保証されない。ID基盤侵害の深刻化も明らかになった。
「Windows 10」のサポート終了まで残りわずかとなった。その後も使い続ける場合、コストとセキュリティリスクの増大に直面する可能性がある。Windows 11への移行に向けて取るべき施策とは。
サイバー攻撃のリスクが高まる中、サイバー保険への加入が企業にとって必須となりつつあるが、英国とアイルランドの中小企業で普及が遅れている実態が明らかになった。保険未加入の“真のリスク”とは何か。
企業をサイバー攻撃から守るには、セキュリティチームが不可欠だ。しかし自社に合ったセキュリティチームを編成するのは簡単ではない。組織面からサイバー攻撃に対抗するための要点を紹介する。
クラウドサービスの活用が進み、ゼロトラストセキュリティが浸透する中、「CASB」ツールの立ち位置が変化している。「SASE」ツールとの関係性を含めて、CASBツールの役割と、活用のためのポイントを整理する。
セキュリティベンダーによるPAM(特権アクセス管理)ベンダーの買収が相次いだ。Axiom Securityを買収したOktaの狙いとは。
「GDPR」(一般データ保護規則)が施行してから7年がたった。AIが普及する今、この7年を振り返り、ますます重要度を増すその価値と可能性について掘り下げる。
電子医療記録やネットワーク接続をする医療機器の普及に伴い、医療現場のサイバーリスクが急増しています。医療機関が今後重視すべき、サプライチェーン全体でのセキュリティ強化のポイントを解説します。
ITガバナンスや監査の国際団体ISACAが、世界で初めて、AIセキュリティ専門の認定資格を提供開始した。一体どのような資格なのか。
「Windows 10」サポート終了までに「Windows 11」への移行に取り組まないと、深刻な問題に直面し得る――。こう警告するセキュリティ組織が懸念するのは、かつて「Windows XP」で生じた問題の再来だ。
セキュリティを巡る動向の一つとして、将来商用化が見込まれる量子コンピューティングがある。量子コンピューティングはどのようなリスクをもたらすのか。それに備えるには、どうすればいいのか。
生成AIの武器化が進み、企業の「AIエージェント」が新たな攻撃面になっている。サイバーセキュリティの国際会議「Black Hat USA 2025」でCrowdStrikeが最新の脅威動向を示した。
知らない間にさまざまなSaaSが使われてしまい、十分なID管理ができない――。こうした組織が取るべき対策とは何なのか。ID管理に不備が生まれやすい、そもそもの原因とは。「SaaSスプロール」時代のID管理を考える。
ゼロトラストを実現するには、段階的かつ現実的なステップを踏んでいくことが重要です。エンドポイント対策、ネットワーク構築、ID管理の観点から、ゼロトラストのステップをどう踏み出すべきかを解説します。
従業員がroot化したAndroidデバイスを検出するには「EMM」ツールの利用が手っ取り早いが、私物デバイスなど管理対象外のデバイスにはどう対処すればよいのか。EMMツールを使わなくても検出可能な方法を解説する。
モバイルVPNには移動中でも接続が途切れにくいといった利点があるが、そもそもVPNに潜んでいるリスクには注意しなければならない。利用を検討する際に押さえておくべき注意点とは。
セキュリティの在り方が変わっている中、企業はさまざまな課題に直面している。セキュリティの具体的な課題とは何か。セキュリティの大きなトレンドを解説し、対処方法を紹介する。
サイバー攻撃の被害を契機に、ゼロトラストの実装に乗り出したAkamai Technologies。初期の試行錯誤から、VPN不要のアクセス制御実現に至るまでの道のりは、段階的な導入と柔軟な発想の重要性を示している。
巧妙化するサイバー攻撃に対抗するためのセキュリティモデルとして重要性を増すゼロトラスト。その実装に当たっては、多様なツールやポリシーの見直し、ユーザー体験との両立などさまざまな課題に向き合う必要があります。
ポリシー設定やアラートノイズへの対処に苦しむDLP担当者にとって、DLP製品を補完する「DSPM」製品は魅力的な選択肢となり得る。投資効果を最大限に高めるために、DSPM製品の可能性を知ろう。
業務に「Android」デバイスを利用する際、従業員が不正に管理者権限を取得する「root化」は懸念すべき事項だ。root化による脅威を未然に防ぐための対策とは。
業務に「iOS」デバイスを利用する企業は、セキュリティ機能の一部を解除する「ジェイルブレーク」の予防に取り組まなければならない。そのための具体的な対策を紹介する。
ゼロトラストの実装を成功させるには、時間と継続的な取り組み、強いコミットメントが必要だ。成功に向けたステップを7つに分けて説明する。
Slackを装う招待で「Okta FastPass」の利用を禁じる手口が確認された。フィッシング耐性のある認証をポリシーで強制することの重要性が浮き彫りになった。
生成AIの普及で、従来の「言語の壁」に守られていた非英語圏企業への攻撃が急増している。特に日本は標的となりやすく、従来の対策だけでは太刀打ちできない新たな脅威が企業を襲っている。
生成AIツールは作業の自動化など企業にさまざまなメリットをもたらすが、セキュリティのリスクも無視できない。リスクにはどうすれば対抗できるのか。今すぐ着手できる具体的な施策を紹介する。
ネットワークのセキュリティ、パフォーマンス、コンプライアンスの横断的な強化につながる「ネットワークセグメンテーション」とは、そもそも何なのか。メリットに加えて、導入に失敗しないための注意点を整理する。
従業員の「iPhone」がジェイルブレークされた場合、企業はさまざまなセキュリティリスクに直面する。ジェイルブレークされたデバイスを元に戻すには、どうすればいいのか。
テレワークや外出先で業務をする際の安全性を確保するVPN。その一種である「モバイルVPN」は、ネットワークの切り替え時でも接続を維持できるのが特徴だ。
AIアシスタントサービス「Amazon Q」で発生したプロンプトインジェクション攻撃は、生成AIを業務で活用する際のリスクを浮き彫りにした。専門家は「AIが既存のセキュリティリスクを増幅する典型例」と分析する。
絶え間ないセキュリティアラートへの対処は、SOCによくある悩みだ。Google Cloudは、AIエージェントがインシデントの調査から対処までを自律的に実施する「エージェント型SOC」構想を発表した。その詳細とは。
サイバー攻撃にまつわる話題には事欠かない。企業を狙うサイバー攻撃被害が相次いでいる。復旧に平均68日かかる深刻な被害も報告される中、重要なのは「予防」と「初動対応」だ。
ゼロトラストを効率的に実装するための手段として注目されるSASE。実際に導入した企業は、どのような課題を持ち、どのように導入したのかを解説します。
企業での生成AIツール活用が広がる中、そのリスクを認識せずに使い続けると、機密情報流出や法律違反といった思いがけない問題に発展する恐れがある。安全な生成AI利用のために知っておきたい「6つのリスク」とは。
サイバー攻撃はAI技術の進化によって巧妙化しており、従来のセキュリティでは対抗できなくなりつつある。この状況を打破する可能性を秘めるアプローチとして、Cisco Systemsが提唱するセキュリティ戦略とは。
「Windows 10」の公式サポートは2025年10月14日に終了する。Windows 11にまだ移行できないのであれば、改めてWindows 10のセキュリティ機能とプライバシー対策を点検しておこう。
「iOS」デバイスを業務に使う際に生じるリスクの一つが、エンドユーザーがセキュリティ機能の一部を解除する「ジェイルブレーク」だ。ジェイルブレークはどうやって検出できるのか。
テレワークや外出先でのネットワーク利用に欠かせない「VPN」。だが、ネットワークが切り替わると接続が途切れ、作業に支障をきたすこともある。そこで役立つ可能性があるのが「モバイルVPN」だ。
航空会社Qantasは2025年6月に約600万件の顧客情報が流出した。原因は自社ではなく業務委託先システムへのサイバー攻撃だ。攻撃者の手に渡ったデータの種類と、悪用のシナリオとは何か。
HYCU、Commvault、Cohesity、Rubrik、Keepitなどのベンダーが、バックアップツールの機能強化を図っている。背景にあるのは、顧客がサイバーレジリエンスの強化に迫られている現状だ。
現在の暗号が量子コンピューティングで破られる未来は迫っている。そのための備えとして、AWSやGoogleなどのクラウドベンダーは、PQC移行を支援するツールやサービスを提供し始めている。企業が今すぐできることとは。
医療業界は比較的高いセキュリティ評価を得ている一方で、依然としてサプライチェーンを狙う攻撃やランサムウェアなどの深刻なリスクにさらされています。その実態と、必要な対策を解説します。
巧妙化、複雑化するサイバー攻撃に対応するためのセキュリティ対策であるゼロトラスト。それを実現するには複数の機能を組み合わせる必要があります。ゼロトラストの構成イメージを解説します。
サイバー攻撃は、AI技術を悪用する攻撃者によって、ますます巧妙化を遂げている。従来のセキュリティ対策が通用しなくなる中で、企業は何に注意すべきなのか。凶悪化するサイバー攻撃の全容を探る。
「多要素認証(MFA)を導入すれば安心」というわけではない。MFAが有効なユースケースや、運用でのつまずきやすいポイントを理解しておこう。
量子コンピューティングが発展し、現在の暗号が破られる「Q-Day」に備えるためには、耐量子暗号(PQC)への移行が不可欠だ。クラウドサービスがその切り札になり得るのはなぜか。移行を阻む4つの課題とは何か。
AIモデルのトレーニングに無断で使われるWebコンテンツが問題視される中、Cloudflareが「AIクローラー」のアクセス制御機能を標準搭載すると発表。一部の事業者は熱烈に歓迎している。
OSの標準ツールを悪用する「LOTL」攻撃が猛威を振るっている。「Google検索」や「GitHub」といった、日常的に使う正規ツールを悪用する攻撃の危険性を、実際の攻撃例を交えて解説する。
オンプレミス版の社内ポータルサイト構築ツール「SharePoint Server」の脆弱性を悪用したランサムウェア攻撃が拡大している。パッチを適用しただけでは防ぎ切れなかった、その実態とは。
GoogleのWebブラウザ「Chrome」で、すでに攻撃が確認されている深刻な脆弱性が見つった。今回の脆弱性は「型混乱」と呼ばれる。その危険性と、想定される被害とは何か。
企業が自社の重要な資産を守る上で、重要な境界はネットワークではなく「アイデンティティー」(ID)になりつつある。経営の視点からもIDセキュリティを優先すべき理由と、そのために必要な具体策を整理する。
AIエージェントによる“業務の代替”が現実味を帯びてきた今、ビジネス部門とIT部門の間に「シャドーAI」の新たなリスクが生じている。企業は今、そのリスクにどう向き合うべきか。
巧妙化する攻撃からアカウントを守るには、認証要素の強弱を押さえた上で多要素認証(MFA)を設計することが重要だ。MFAの主要認証要素の比較や、フィッシング耐性のあるMFAについて解説する。
インシデント対処の自動化を支援する「SOAR」の導入の成否を分けるのは、ツールの性能ではなく、企業の「成熟度」にある。自社がSOARを使いこなせるかどうかの見極め方と、使いこなすためのポイントとは。
日々の業務をこなすだけでは、サイバーセキュリティ業界でのキャリアアップは難しい。CSO、CISOといった上級職に到達するための具体的な戦術や、市場価値を高めるためのヒントとは。
セキュリティ部門の意思決定を担うCISOが燃え尽き状態に陥ると、企業は人材だけではなくさまざまなものを失うことが調査から分かった。CISOのメンタルヘルスを維持するために取るべき対策を紹介する。
HPが実施したセキュリティに関する調査で、企業におけるプリンタの脆弱性が明るみに出た。導入から廃棄まで、各段階で企業が見落としがちなプリンタのセキュリティリスクとは。
システム基盤をクラウドに移行する企業が増加する中、そのDDoS攻撃対策は喫緊の課題だ。本稿では主要3大クラウドサービスであるAWS、Azure、GCPに焦点を当て、DDoS攻撃対策サービスを解説する。
英スコットランドのグラスゴーの市議会がサイバー攻撃を受けた。相次ぐ地方自治体への攻撃により、自治体が抱える“構造的な弱点”が明らかになった。
複雑化するシステムを保護するためにセキュリティツールを追加し続ければ、「ツールの乱立」によって、かえってリスクが増えかねない。セキュリティツールを連携させつつ、効果的な防御を実現するための3要素とは。
インターネットの進化により、IPアドレスや場所に依存した従来型セキュリティの境界は消滅した。新たに「アイデンティティー」が新たな境界となり、攻撃対象領域としての重要性が高まっている。
永久ライセンスを保有するVMwareユーザー企業に対して、Broadcomが停止命令を送り始めたことを受け、企業はセキュリティパッチを含むサポートを確保するためにどうしたらよいのか。
AI技術が急速に進化する一方で、深刻化しているのがAIモデルの盗難リスクだ。企業にとって重要な知的財産であるAIモデルが盗まれると、機密情報の漏えいや風評被害など甚大な影響が及ぶ可能性がある。
ログ監視ツール「SIEM」はセキュリティ運用において重要な役割を果たす一方、増え続けるアラートで運用現場を疲弊させがちだ。自動化ツール「SOAR」は、こうした状況の救世主になり得る。両者は何が違うのか。
最新AI技術への注目が高まる中、安全対策を軽視した導入が招く深刻な問題が浮き彫りになっている。企業は何を重視すべきなのか。
セキュリティと開発・運用を一体化する「DevSecOps」の実践が急務となる中、DatadogがDevSecOpsに関する2025年版レポートを発表。同社の分析から見えた実態と、脆弱性対応を見直す鍵とは何か。
Microsoftは、情報窃取型マルウェア「Lumma Stealer」を提供するサービスの活動を停止させることに成功した。その鍵を握ったのは、国際的な公共機関との密な協力だ。この大規模な撲滅作戦の詳細を見てみよう。
米国の大手スーパーマーケットチェーンを狙ったランサムウェア攻撃により、従業員と顧客を含む224万人の個人情報が流出した。攻撃の手口と被害の実態を詳しく見ていく。
脅威検出ツール「SIEM」に人工知能(AI)技術を組み込めば、どのようなことが可能になるのか。セキュリティ担当者の仕事に改革をもたらす「4つの活用シーン」を説明する。
一口にサイバーセキュリティと言っても、その職種は多岐にわたり、個人が積むキャリアも異なる。キャリアを4つのレベルに分類し、それぞれの役割や年収、学歴の目安などの“リアル”を紹介する。
過酷な勤務の結果、バーンアウトに陥るCISOがいる。業務のどのような要素がリーダーを疲弊させるのか。事態が深刻になる前に、個人と企業が打てる手にはどのようなものがあるのか。
Androidスマホユーザーを抱える企業がVPNの導入から運用を進めるためには、まず何をすればよいのか。7つのポイントを紹介する。
データ損失防止(DLP)およびデータセキュリティ態勢管理(DSPM)は、いずれもオンプレミスおよびクラウドにおけるデータ保護をするための手法だ。両者の違いはどこにあるのか。
「Microsoft SharePoint Server」に見つかった脆弱性が波紋を呼んでいる。特に注意が必要なのは、同製品が広く採用されている医療機関だ。この脆弱性はなぜ非常に危険なのか。
「Microsoft SharePoint Server」に脆弱性が見つかり、攻撃への悪用も確認されている。被害組織は全世界にある。パッチは出たが、その適用だけでは不十分だという。なぜなのか。
人工知能(AI)技術はセキュリティに新風を吹き込もうとしている。脅威検出ツール「SIEM」もその例外ではない。AI技術によってSIEMはどう進化するのか。5つのポイントをまとめた。
Citrix Systemsのネットワーク機器に危険な脆弱性が見つかった。セキュリティ専門家によると、Boeingも被害を受けた脆弱性「Citrix Bleed」と同等の危険性を持つ。その脅威の正体とは。
効果的なデータバックアップ予算を作成するには、ITチームがデータ保護の要件を検討し、ビジネスが支出可能な範囲内で適切なバックアップ戦略を選択する必要がある。
企業でデジタル化が進み、さまざまなシステムが導入されるにつれて、IDやパスワードが増えている。従来の手法では管理が困難になりつつあり、今後はIGAのような新たな管理方法の導入が必要になるだろう。
AIコーディングツールは開発の利便性を高める一方、セキュリティにとっては「もろ刃の剣」だ。こうしたツールを活用しつつ、安全性の高い開発体制を築くためのベストプラクティスを解説する。
エンドポイント保護ツールの代表的な選択肢としてSentinelOneとCrowdStrikeがある。どちらも充実したエンドポイント保護機能を提供しているが、どこに違いがあるのか。両者を比較する。
システムの不具合や攻撃を予測するためには、ログ管理が有効だ。ログ管理ツールはオンプレミスシステムに導入する他、クラウドサービス「LaaS」を利用する選択肢もある。LaaSの利点と注意点とは。
LLMの安全性を高める手法として注目されてきた「RAG」(検索拡張生成)だが、その仕組みを逆手に取った攻撃手法「間接プロンプトインジェクション」が問題視されている。脅威の実態を解説する。
サイバー攻撃への備えは必須だが、日常業務でのプライバシーや開発効率も犠牲にできない――。そうした悩みを解消し得るLinuxディストリビューションが「ParrotOS」だ。その設計思想と、具体的な機能とは。
VPNは料金や機能といった条件が異なる製品が無数に存在する。「Android」搭載スマートフォンを運用する企業での利用に適した、主要なVPN製品4つを紹介する。
Googleで発生したAPIの誤設定が、世界中のサービスに障害を引き起こした。この障害は、ネットワークインフラの複雑な相互依存関係について重要な教訓を示していると専門家は指摘する。何が問題なのか。
システムが複雑化している中、ログデータを分析し、不具合や攻撃を「先読み」することが重要だ。ログ管理ができるサービスとして「LaaS」がある。LaaSとは何かを見てみよう。
巧妙化するサイバー攻撃からシステムを守るには、防御する立場も攻撃者の視点を理解する必要がある。そのための侵入テストに活用できるLinuxディストリビューション「Kali Linux」とは。
セキュリティ対策の中核を担う「SIEM」「SOAR」「XDR」は、それぞれの機能や役割が異なる。これらの違いはどこにあり、自社に合うツールはどうすれば見つけることができるのか。
業務に欠かせなくなりつつある生成AIツールだが、従業員が許可なしに利用する場合、企業に重大なリスクをもたらす恐れがある。損失を防ぐために知っておきたい4つのリスクとは何か。
AIコーディングツールの導入により、開発現場の生産性は飛躍的に向上している。一方で、見過ごせないセキュリティリスクも浮かび上がっている。AIによるコード生成に潜む代表的なリスクを5つ解説する。
巧妙化するサイバー攻撃から自社を守るには、検出から対処まで一貫して実施できるセキュリティ体制が不可欠だ。その中核を担う「SIEM」「SOAR」「XDR」はそれぞれどのようなツールで、どのような役割を果たすのか。
ルーターは、家庭から企業まであらゆるネットワークに欠かせない機器だが、利便性の裏に見逃せないセキュリティリスクが潜んでいることには注意が必要だ。特に対策が必要な点は何か。
「ノンヒューマンアイデンティティー」(NHI)を巡るセキュリティリスクが顕在化している。人間以外のIDが攻撃対象領域となる中、企業はその可視化と管理体制の強化を迫られている。
クラウド活用が進む一方で、課題として浮上しているのが企業のセキュリティツールが乱立していることだ。この状況を打開する鍵として期待されているのが、複数のセキュリティ機能を1つに統合する「CNAPP」だ。
パスワードに依存しない認証機能の一つにMicrosoftの「Windows Hello for Business」がある。その活用に当たって押さえておくべきデプロイモデルや信頼モデルの違いとは。
重要インフラや機密データを標的とした大規模な侵害が相次ぐ中、ゼロトラストの必要性が高まっている。境界型防御では防ぎ切れない攻撃に対して、なぜゼロトラストが有効なのか。導入のポイントと併せて解説する。
英国で4700万ポンドの公金がだまし取られた。その手口はよくあるフィッシング攻撃だったという。政府機関のセキュリティ対策や事後対処に問題はなかったのか。事件から学ぶべきセキュリティの鉄則を考える。
サイバー攻撃の巧妙化やテレワークの普及によって、従来の境界型防御に限界が見え始めています。どのような課題があるのか、「ゼロトラスト」ではどのように課題を解決するのかを解説します。
企業の仮想化インフラの中核を担うVMware製品に関して、ハッキングコンテストで攻撃が成功した他、複数の脆弱性が報告された。Broadcomによるサポート方針の転換も重なり、企業ユーザーの間では不安の声が高まる。
Microsoftの主力製品に影響する脆弱性が見つかり、同社はパッチを公開した。システムを守るために知っておきたい、脆弱性情報をまとめた。
アプリケーションやAPIを狙う攻撃が巧妙化し、WAFなどの従来の対策だけでは不十分な場面が多々生じている。アプリケーション構造の変化に伴って誕生した新たな脅威に、企業はどう立ち向かうべきか。
従業員がさまざまな場所から企業ネットワークに安全にアクセスできるようにするための選択肢としてVPNがある。VPNを導入する場合、どのようなポイントを考慮すべきなのか。
安全な企業ネットワークへの接続を実現する上で、業務用「iPhone」へのVPNの導入は有効な手段だ。そのためには何から取りかかればいいのか。まず手を付けるべき7つのステップを紹介する。
クラウド活用が進む中、セキュリティツールの乱立が新たな脆弱性や運用負荷を生んでいる。そうした中で生まれている、セキュリティツール統合による最適化の動向と対策を探る。
パスワードに依存しない認証を実現する機能としてMicrosoftの「Windows Hello」がある。企業が利用する場合に、インフラやライセンス面で準備すべき点を押さえておこう。
クラウド活用の常態化と従業員による非公式な利用(シャドーIT)の拡大に伴い、SASEの重要性が高まりつつある。AI技術搭載のCASBの登場はクラウドセキュリティをどう変えるのか。最新動向を解説する。
APIへの攻撃が増加しており、企業に深刻な情報漏えいのリスクをもたらしている。API攻撃の手口と、その対策としてのAPIセキュリティのベストプラクティスを紹介する。
公共サービスを提供する英国政府のWebサイト「GOV.UK」に、全面的にパスキー認証が実装されるとの計画が発表された。英国政府の狙いと、世界的に脱パスワードが進む理由を解説する。
巧妙化、複雑化するサイバー攻撃に対抗するため、「ゼロトラスト」という考え方が注目を集めています。本連載ではゼロトラストの基本からセキュリティおよびビジネスへのメリットなどを紹介します。
VPNは、料金や機能などが異なるさまざまな製品が存在する。iPhoneを業務利用する企業が、自社の条件に合った製品を見つけるための参考にできる、主要なVPN製品4つを紹介する。
「ポート番号」は、通信の仕組みを理解する上で欠かせない基礎知識だ。「8080番ポートとは何か」「プロキシのポートは」など、ポート番号を理解するための基本を解説する。
JPMorgan Chaseのセキュリティ責任者は、SaaSモデルには深刻な欠陥が存在し、サイバー攻撃者を密かに利する構造になっていると批判する。SaaSに潜む脆弱性の問題とは何なのか。
企業は災害や攻撃に備え、いち早く業務を再開できるようにするために、「レジリエンス」(回復力)を身に付けることが重要だ。ビジネスの現場で求められる2種類のレジリエンスについて解説する。
パスワードは本人確認の基本的な手段だ。しかし、最近ではパスワードではなく「パスキー」や「パスフレーズ」も使われるようになっている。パスワードとは何が違うのか。
情報漏えいなどのインシデントが後を絶たない原因は、従業員の意識の低さではなく、企業に根付いた“暗黙のルール”にある可能性がある。リスクの原因を断ち切り、セキュリティ文化を育てるための原則とは。
米国政府は新組織「DOGE」を設立し、費用削減に取り組んでいる。こうしたDOGEの活動はセキュリティにどのような影響を与えるのか。セキュリティ専門家の見解をまとめた。
「詐欺の被害に遭う可能性を下げるために、詐欺に対する理解を深める」ことを目的に、ラックの金融犯罪対策センターが昨今のデジタル詐欺のトレンドを紹介した。
ポート番号はIPアドレスと同様、通信先にデータを正しく届けるために欠かせない仕組みだ。代表的なポート番号と、それに関連するプロトコルや役割を解説する。
テレワークを実施する際、企業ネットワークへの安全なアクセスを確保するための選択肢としてVPNがある。「iPhone」にVPNを導入する際に考慮すべきポイントとは何か。
ポート番号は、インターネット経由での通信に欠かせない存在だ。その意味ではIPアドレスとも似ている。ポート番号はIPアドレスとはどこが異なるのか。その役割とは。
パスワードは、デバイスやアプリケーション、Webサイトに安全にアクセスするために欠かせない手段だ。業務にも生活にも欠かせないパスワードについて、その基本や安全に利用するこつを解説する。
社外から企業ネットワークに接続するリモートアクセスは、リスクを放置すれば企業に甚大な被害をもたらしかねない。インシデントを未然に防ぐために、企業が今すぐ取り組むべき7つのセキュリティ対策とは。
セキュアな通信を実現するVPN技術において、プロトコルの選択は重要だ。代表的なVPNプロトコルであるIPsecとSSLのどちらを選べばいいのか。
導入から数年経過したSaaSの老朽化は、「第二の2025年の崖」とも言える問題です。未然に防ぐために、情報システム部門が取るべき評価と対策を解説します。
クレジットカード情報やインターネットを悪用した詐欺の被害が後を絶たない。被害の実態と、金融機関、通信会社、IT企業が連携して被害を食い止める、英国の活動を紹介する。
サプライチェーン攻撃が深刻化する中、アシュアードが取引先のセキュリティリスク評価を効率化する「Assured企業評価」を提供開始。評価結果をデータベース化して共有することで企業の負担を軽減する。
ランサムウェア攻撃が、データを人質に取る段階から、さらなる進化を遂げている。企業に甚大な被害を及ぼし得る「二重脅迫型ランサムウェア攻撃」の流れ、事例と対策を紹介する。
テレワークやハイブリッドワークが定着した今、企業ネットワークへのリモートアクセスは欠かせない。だがその利便性の裏には、さまざまなリスクが潜んでいる。セキュリティ担当者が注意すべき12個のリスクとは。
企業システムの要である「Active Directory」。その機能の中核を担う「Active Directoryドメインサービス」(AD DS)とは何か。その仕組みと役割を解説する。
トランプ政権下の関税政策に関する不確実性が、企業のサプライチェーンにおける懸念事項になっている。ところが、取引先の見直しなどの防備策が、かえって新たな脆弱性を生み出すとの見方がある。それはなぜか。
ロシア政府が首謀するとみられるサイバー攻撃集団の標的が拡大し、物理的な損害にまで発展していることを、米英他20を超える政府機関が共同勧告で明らかにした。サイバー攻撃集団の狙いと、その“定番”の手口とは。
リモートアクセスや拠点間通信の安全性を高めるVPNのプロトコルには、IPsecとSSLという2つの主要な仕組みがある。両者の違いを詳しく見ていこう。
パスワードを使わずに認証できるパスキー。セキュリティやユーザー体験(UX)にメリットがある一方で、課題もある。どのようなものか。
企業にとって必要性が高まるセキュリティ対策の一つに、「DDoS攻撃」への備えが挙げられる。未対策の企業も多いDDoS攻撃について、本稿はその目的や種類、対策方法を解説する。
フィッシング詐欺の手法は進化を遂げており、その手口はSMSにも拡大してきている。SMSを悪用する「スミッシング」は、なぜメールを用いたフィッシング詐欺よりも危険なのか。攻撃を未然に防ぐための対策とは。
米国立標準技術研究所(NIST)が、2020年に公開したプライバシーリスクに関する枠組みの改訂を控えている。その目的は何か。
企業のITシステム管理の中核を担う「Active Directory」。ドメインやオブジェクトなど、Active Directoryを理解するための基本構造を押さえておこう。
英国政府によると、ロシアとウクライナの和平交渉が進む中、英国がロシアのサイバー攻撃の標的となる恐れがあると明らかにした。しかし、同センターが挙げる攻撃主体はロシアだけではない。
通信の安全性を高める技術であるVPNには、その利用形態に応じて、主に「リモートアクセスVPN」と「拠点間VPN」の2種類がある。両者の特徴や違いについて解説する。
IBMの分析レポート「X-Force脅威インテリジェンス・インデックス2025」によれば、ランサムウェア感染インシデントは減少傾向だが、製造業や重要インフラを狙った攻撃はいまだ多数発生している。その現状とは。
量子コンピューティングの商用化が現実味を増す中、攻撃者による悪用リスクも高まっている。量子コンピューティング時代に備え、今どのような対策が必要なのか。
英国小売大手M&Sなどを標的にしたランサムウェア攻撃の波紋が広がっている。攻撃を仕掛けたサイバー犯罪集団も明らかになった。どのような集団が、どのような攻撃の手口を用いたのか。
VMware製品のサポート体制が激変し、永久ライセンスユーザーは重要なパッチを容易に入手できなくなる可能性に直面している。そのような状況下でも対策の糸口はあるのか。
モバイルセキュリティ分野でスキルアップを目指すのであれば、認定資格の取得や講座の受講を通じて、現在の自分が持っている知識やスキルを把握するのは一つの手だ。どのような認定資格や講座があるのか。
攻撃によるデータ流出を防ぐには侵入の手口を知ることが有効だ。2024年、攻撃の標的になった米国ロードアイランド州の事例からデータ流出の予防策を学ぼう。
「ChatGPT」といった生成AI(人工知能)ツールによってフィッシングメールが進化している。エンドユーザーも腕を磨き上げて、攻撃者のわなにはまらないようにするには。
サイバー攻撃やハードウェア故障、自然災害など、さまざまな理由で大規模なシステム障害が発生している。IT史に残るシステム障害の事例を集めた。
「Active Directory」は、企業のITシステムにおけるIDとアクセス管理の基本となる存在だ。ドメインをはじめ、Active Directoryを理解するための必須要素を解説する。
中国の情報機関が、採用活動と偽って米政権の方針で解雇された米政府元職員に接触しているという情報がある。中国の狙いとは。
WAFとRASPはそれぞれ異なる仕組みでWebアプリケーションへの脅威を防ぐ。両者はどのように使い分ければいいのか。コストや運用も踏まえて比較する。
VPNは従業員が安全に働くためになくてはならない通信技術であり、いまだにリモートアクセス技術の主流だ。VPNの主要プロトコルであるIPsecとSSLの基本を確認しよう。
攻撃者による脆弱性の悪用は後を絶たない。2025年前半に明らかになった脆弱性にはどのようなものがあるのか。SAPやSamsung Electronicsといった大手ベンダーの製品に関する脆弱性を含む3件を紹介する。
2025年に入ってから証券口座への不正アクセスが急増している。認証情報の入手手段として「インフォスティーラー」が注目されている。このマルウェアには、企業のIT部門も警戒すべきだ。
FBIはランサムウェア被害における身代金支払いには反対する立場だが、企業が事業継続のために支払いをせざるを得ない場合があることも認識している。企業はどう対処すべきなのか。
広く普及しているMicrosoft製品に、幾つかの重大な脆弱性が見つかった。攻撃者が悪用すると、システムを完全に制御して機密情報を漏えいさせる可能性がある。影響を受ける製品やサービスは何か。
企業がAI技術を活用する上で、データの取り扱いや説明責任といったプライバシーに関する懸念の解消は重要な課題だ。AI技術の恩恵を最大化し、安全かつ倫理的に活用するために、今すぐできる7つの施策を紹介する。
英国の国防を担う政府機関が量子技術を用いた原子時計の開発に成功した。軍事目的での利用が前提だが、今後、企業のセキュリティにも影響する可能性がある。量子原子時計は、どのような役割を果たすのか。
英国の小売大手Marks and Spencer(M&S)はサイバー攻撃を受けて顧客情報が漏えいした問題で、セキュリティ専門家は「対処が不十分」と指摘している。何がだめなのか。
Verizonの報告書によれば、2024年においてランサムウェア攻撃を含むシステム侵入が、医療データ侵害の最大の要因となった。医療分野のシステム侵入の背景には何があるのか。
AI技術は業務効率化に貢献し得るが、その裏にはプライバシー侵害リスクが潜む。データ侵害や企業の社会的信頼の喪失、法令違反などに発展しかねない、企業が見過ごせない6つの懸念とは。
情報を盗む立場にある攻撃集団「LockBit」が、逆に情報を盗まれる被害に遭った。改ざんされたLockBitのシステムから漏えいした情報は、同集団の攻撃の実態や活動での苦労を物語っている。その内容は。
オーストラリアでは2024年、データ侵害の件数が過去最多を記録した。特にデータ侵害が深刻だったのは医療機関や政府機関で、利用者の個人情報が狙われた。攻撃が活発化する背景には何があるのか。
Webアプリケーションの利用が広がる中で、セキュリティ対策も重要となっている。Webを守るツールである「WAF」と「RASP」はどのような仕組みで動くのか。
身分を偽った北朝鮮のITエンジニアが外国企業で就業し、北朝鮮政府に送金する動きがある。自社に北朝鮮のITエンジニアが潜んでいるかどうかを見抜く上で役立つ兆候と、採用した場合に取るべき対策とは。
調査によると、中東主要企業100社でのセキュリティ侵害の報告件数は2023年8月からの1年間でわずか2件だった。この数字は本当に中東企業の防御力を反映したものなのか。専門家間でも見解が分かれる、その実態とは。
機密性の高い患者データを扱う医療機関が、サイバー攻撃の標的になる例が後を絶ちません。医療データに対する5つの脅威や、医療データのセキュリティを維持する方法を解説します。
北朝鮮のITエンジニアが、身分を偽って外国企業で就業する動きがある。どこに着目すれば見抜けるのか。北朝鮮のITエンジニアが標的とする企業の傾向や、潜入する際の手口を紹介する。
企業によるランサムウェアへの身代金支払い額が減少傾向にある。こうした傾向は望ましいが、企業がランサムウェアによる侵害を受けたら危機的な状況に陥ることには変わりがない。攻撃を受けたらどうすべきなのか。
企業が「ドキュメント管理ツール」に求める要件は、ますます多様化、複雑化している。企業での利用に適した機能やAI機能、セキュリティ機能に優れたドキュメント管理ツールを紹介する。
Broadcomが公表したVMware製品のゼロデイ脆弱性は、永久ライセンスを使用している企業に対して、セキュリティパッチやサポート提供の課題を浮き彫りにした。ユーザー企業はどう対応すべきなのか。
セキュリティの展示会「SECON & eGISEC 2025」が2025年3月に韓国で開かれた。キーワードは「監視カメラ×AI」。SECON & eGISEC 2025の目玉製品やサービスを見てみよう。
イスラエルの企業がMeta Platformsに敗訴し、約242億円の損害賠償金の支払い命令を受けた。この評決は、サイバーセキュリティやソフトウェア業界の従来の考え方を一変させる可能性がある。その内容とは。
従業員の認証情報が流出すれば、重大な攻撃につながる恐れがある。特に人工知能(AI)技術の悪用が広がる中、認証の安全性を高めるには。
2025年4月、英国小売大手M&Sは攻撃を受け、サービスの一部停止を余儀なくされた。今回の攻撃によってどのような障害が発生したのか。詳細を整理する。
米国立標準技術研究所が、脆弱性情報の更新方針を一部変更すると発表した。さらに、脆弱性識別子を管理する新たな組織が発足した。この混乱にIT部門担当者はどう臨めばいいのか。
バックアップはランサムウェア対策の要だが、その運用方法が古いままだとデータを守り切れない可能性がある。陳腐化したバックアップ戦略に潜む危険性と、今すぐ講じるべき7つの改善策を解説する。
パスワードは長く複雑にするほど、覚えにくいといった課題がある。パスフレーズを使用することで、こうした従来型パスワードの課題を克服できる可能性がある。どのように作ればいいのか。
2025年4月16日、米国のIT研究団体MITREが提供している脆弱(ぜいじゃく)性識別子「CVE」の存続が危ぶまれているという衝撃的なニュースが世界中を駆け巡った。一体どういうことなのか。
個々のセキュリティツールによる運用の複雑化が課題となる中、Googleは複数のセキュリティ製品を統合したツールを市場に投入した。専門家はそれをどう評価しているのか。
英国や米国のセキュリティ機関によると、中国政府の関与が疑われるスパイ攻撃が活性化している。こうした攻撃から企業の情報を守るためにはまずその手口を知ることが重要だ。具体的な対策と合わせて解説する。
事業を脅かしかねないサイバー攻撃は、どの企業にも存在し得る脆弱性が引き金になる場合がある。放置すべきではない代表的な5つの脆弱性と、その具体的な修正法を解説する。
サービスを安全に使うために長くて複雑なパスワードは欠かせない。だが、パスワードに長さや複雑さを求めるとさまざまな問題が生じる。そうした中で注目されているパスフレーズとは。
情報処理推進機構(IPA)は、「情報セキュリティ10大脅威」を毎年発表している。企業などの組織は、このランキングをどう活用すればいいのか。2025年版を基に解説する。
2025年4月8日、Microsoftは同社のサービスに存在する126件の脆弱性を公開した。すでに悪用が確認されたものも含まれている。特に危険性の高い脆弱性と、取るべき対処を紹介する。
人工知能(AI)技術を活用する際、まず選択肢になるのが「パブリックAI」と「プライベートAI」だ。安全かつ適正なコストで導入と運用をするには、どのようなポイントを押さえるべきなのか。そのこつを解説する。
必要なときだけ、必要な権限だけを付与するという考え方の「ZSP」は、特権アカウント侵害リスクを減らす新しいIAM戦略だ。ゼロトラストセキュリティの理念を取り入れたこのアプローチの利点と導入課題を解説する。
ハードウェアの開発や製造の専門家が、高度な技術を持つ攻撃者を育成する土壌となり得るある詐欺を紹介した。誰もが引っかかる可能性があるその詐欺の内容は。
多様なデータがビジネスで活用されるようになる中で、データ流出を防ぐ対策の重要性が増している。具体的にはどうすればいいのか。データ流出を防止するための「11個の要点」を紹介する。
「Windows」標準の暗号化機能「BitLocker」は、PCの盗難や紛失時に備えてデータを保護する。その解除に必要な「回復キー」の重要性や管理方法、BitLockerの基本的な使い方を解説する。
AI技術が進化し、さまざまなAIツールの活用が広がる中、組織のリスク管理が課題となっている。その鍵となるNISTの「NIST CSF」と「AI RMF」を効果的に組み合わせるにはどうすればよいのか。
警戒すべき危険な攻撃の一つに、水飲み場型攻撃がある。狩りから名付けられたこの手口はどのようなもので、どう対策を打てばいいのか。攻撃事例を交えて解説する。
知らない間にマルウェアに感染した「Android」スマホは、さまざまな異常な動作を示す。マルウェアに感染した場合に見られる7つの“危険信号”と感染後の対処、今すぐ利用できる予防策を紹介する。
KELAが公開したレポートで、情報窃取型マルウェアとランサムウェアの攻撃が連動して起きている可能性や、ブラックマーケットでの認証情報の売買が高度化している実態が明らかになった。
Googleが公表した最新の脅威レポートによれば、ゼロデイ脆弱性に対する攻撃ではエンドユーザー向けから法人向けの製品・技術へと標的がシフトする傾向が見られる。背景に何があるのか。
「Windows」の一部エディションで利用できる「BitLocker」は、ストレージを暗号化してデータを保護する機能だ。利用可能なWindowsを含むBitLockerの概要とその仕組みを解説する。
AcronisがMSSPパートナーとしてセグエセキュリティを認定した。アジア地域では初の認定となる。セグエセキュリティはセキュリティ運用支援の価格競争力を訴求する。
セキュリティベンダーMandiantがまとめた調査レポートによると、脆弱性が侵入経路として広く悪用される傾向に変わりはないが、侵入経路の2番目には前年までとは異なる新たな項目が浮上した。
スマートフォンのアプリケーションストアに、マルウェアに感染していたアプリケーションが複数あったことが判明した。ユーザーは暗号資産を奪われた可能性がある。アプリケーションを安全に使うには何が必要か。
セキュリティツールはPCを重くしがちだ。AI PCは、この問題を解決する鍵になり得る。AI PCによるエンドポイントのパフォーマンス向上を目指すセキュリティベンダーの戦略と、その効果に迫る。
IBMの調査によって、組織が受けるデータ侵害の被害は過去最悪となったことが分かった。そもそも、データ侵害では被害額を算出することも困難だ。どのように算出すればいいのか。
全ての通信を信頼しない「ゼロトラストセキュリティ」への注目が集まっている。しかし、企業が実際に注力しているセキュリティ対策は、実際のゼロトラストからはほど遠い。なぜなのか。
偽のWebサイトに誘導して個人情報を抜き取るのが「ファーミング」だ。ファーミングはいつ、どこで起こるのか。フィッシングとは何が違うのか。
エンドユーザーが気付かない間に個人情報を自ら差し出すように仕向けるのが「ファーミング」だ。その仕組みと手法を紹介する。
これまで猛威を振るってきたランサムウェア攻撃だが、2024年になって攻撃者の収益が減少した。この不況は一時的なものではなく、構造的な問題に起因する。何が「犯罪のビジネスモデル」を崩壊させつつあるのか。
流出したチャットログの分析によって、ランサムウェア集団Black Bastaの攻撃手法の全容が明らかになった。大手ベンダー製品/サービスの脆弱性を狙い、計画的に攻撃を進めようとする実態とは。防御側はこの情報をどう活用すべきか。
サイバー攻撃や個人情報の漏えいは後を絶たない。過去に起きた事件では、企業はどのような対策を怠っていたのか。5例紹介する。
ユーザーの個人情報を抱えるWebサイトを運営する企業にとって、情報の漏えいは避けるべき事態だ。過去に発生した大規模な情報漏えい事件では何が事故の引き金となったのか。5件紹介する。
テレワークなどによって内部脅威によるセキュリティ事故のリスクが高まっている。内部脅威に立ち向かうには、どのような取り組みやツールが有効なのか。要点をまとめた。
サイバー保険会社Coalitionの調査レポートによると、ランサムウェア攻撃の侵入経路には”ある傾向”が見られたという。攻撃のトレンドや、ますます高まる脅威リスクへの備え方と併せて解説する。
クラウドサービスの普及を背景に、ネットワークセキュリティの重要性が高まっている。今知っておくべきトレンドは何か。「SASE」の導入傾向をはじめとした、2025年の動向を簡潔にまとめた。
英国をはじめ各国の法執行機関が、ロシア系のマネーロンダリングネットワークを摘発した。ネットワークが“活動継続は困難”だと判断するまでに至った、捜査の成果とは。
ランサムウェア攻撃は増加傾向にあるが、「1月」に増えるのは異常だとセキュリティベンダーNCC Groupは指摘する。背景に何があるのか。NCC Groupの調査からある要因が浮かび上がった。
不正アクセスのリスクを減らすには「IAM」(IDおよびアクセス管理)への取り組みが重要になる。IAMについて今知っておくべき動向とは何か。VPNからZTNAへの移行など、主要トレンドをまとめた。
2025年3月11日、AppleはWebKitの脆弱性「CVE-2025-24201」を修正するアップデートを公開した。この脆弱性は既に標的型攻撃で悪用されているが、どのユーザーが影響を受けるのか。
組織にとって脅威になるのは、攻撃者だけではない。従業員の悪意やミスによるセキュリティ事故という内部の脅威にも立ち向かわなければならない。どうすればいいのか。
世界中のシステムに障害を引き起こしたり、過去に例を見ないほどの高額な身代金が発生したランサムウェア攻撃が観測されたりするなど、2024年には大きなセキュリティニュースが相次いだ。そのうち5つを振り返る。
2024年から「macOS」を標的にした攻撃が急増していると、セキュリティベンダーESETは注意を呼び掛ける。macOSはどのような手口で狙われているのか。
暗号資産(仮想通貨)を狙った攻撃が盛んだ。北朝鮮系の攻撃集団「Lazarus Group」はこのほど、暗号資産取引所Bybit Technologyから15憶ドルを奪った。手口は何だったのか。
クラウドストライクが年次レポート「2025年版グローバル脅威レポート」を公表。生成AIを悪用したソーシャルエンジニアリングの増加や中国系攻撃者の活動活発化、ビッシングの急増などの状況が明らかになった。
不正アクセスの防止策として有効な「IAM」(IDおよびアクセス管理)。近年、IAMに関するさまざまな変化が起きている。知識をアップデートするための主要トレンドをまとめた。
安全にメールを使えるようにするためのメールセキュリティ対策は多岐にわたり、複雑になりがちだ。徹底すべきメールセキュリティ対策を5つ紹介する。
さまざまなセキュリティニュースが飛び交った2024年。国際的な捜査機関がランサムウェア集団を壊滅させた鮮やかな手法や、米政府機関がMicrosoftのセキュリティ文化を厳しく批判した事例を紹介する。
2024年2月に警察が「LockBit」の活動を停止させた後、新たなランサムウェア集団が相次いで台頭した。セキュリティベンダーESETが注意を呼び掛ける“新規グループ”とは。
今や医療業界は、ランサムウェア(身代金要求型マルウェア)の標的として3番目に多く狙われている状況だ。背景には攻撃者の力関係の変化があるという。どういうことなのか。
業務でメールを使い始めたばかりの従業員にオンボーディングを実施する場合、セキュリティ対策としてまず何から伝えればいいのか。本稿は、そのような場面で有用なメールセキュリティ対策を5つ紹介する。
気付かないうちに、自分のSNSアカウントが監視され、悪質なコメントが繰り返し投稿されている――このようなハラスメントを遂行するネットストーキングに特徴はあるのか。ネットストーキングの法的な位置付けとは。
安全にメールを使う上で、メールのセキュリティ対策は欠かせない。一方、対策は多岐にわたる。基本のセキュリティ対策を5つ紹介する。
顔も名前も分からない第三者からインターネットでハラスメントを受ける――さまざまな技術が発達した現代において、そのような被害は人ごとではない。ネットストーカーは、具体的にどのような被害をもたらすのか。
イスラエルのセキュリティ企業KELAが2025年版AI脅威レポートを発表した。これによれば、悪意あるAIツールが過去12カ月で急増している。その実態とは。
ソフトウェアベンダーPowerSchoolへの攻撃によって、全米の教育機関で生徒と職員の個人情報が漏えいした。流出したのはどのようなデータなのか。攻撃の全貌に迫る。
仮想マシン(VM)がマルウェアに感染した場合、迅速かつ的確な対処をすることは、社内LAN全体の保護につながる。共有のシステム管理用VMや非永続的VMで特に注意すべき脅威と対策は。
「ダークWeb」は自社を狙った攻撃について知るための貴重な情報源だが、利用する際の注意点もある。どのようなものなのか。セキュリティ専門家が分かりやすく解説する。
カード情報を盗難する「スキミング」を回避するには、カードリーダーに仕掛けられたデバイスを見抜く以外にも、さまざまな対策が可能だ。スキミングから身を守る効果的な方法と、被害に遭った際の対処法を紹介する。
セキュリティ担当者としてより高い専門性を目指すのであれば、オンライン学習コースの受講がスキルアップのための手っ取り早い方法になる。どのようなコースがあるのか。
プロキシサーバとプロキシファイアウォールは通信を中継する点で共通するが、異なる点もある。どのような違いがあるのかを解説する。
本来は企業を守るはずのPalo Alto Networks製ファイアウォールが、攻撃の入り口になりかねない脆弱性が発見された。認証を回避できるこの脆弱性は、すでに攻撃が観測されている。やるべき対処とベンダーの見解は。
パスワードを使わずにログインができる認証手法「パスキー」が使えるWebサイトが増えている。どのサービスやWebサイトで使えるのか。代表的な例を紹介する。
セキュリティベンダーの調査によると、企業内部の脅威への対策の予算は増加傾向にある。インシデントを1度以上経験した企業は、具体的にどのような施策にどれほどの予算を投じているのか。
IT運用のアウトソーシングはさまざまなリスクを招きかねない。英国の法律事務所もそのわなにはまってしまった。同社の失敗から何を学ぶべきか。
中国発AI「DeepSeek」の台頭に伴い、LLMの安全性に対する懸念が浮上している。企業のCISOはこうした状況をどう受け止め、どのような対策を講じるべきなのか。
ランサムウェア攻撃が後を絶たない中、身代金の支払いに関する被害組織の方針が変わっている。組織はなぜ、もはや身代金の支払いで解決しようとしなくなったのか。
教育機関を狙う攻撃として、教育現場で使われるツールを“経由”したデータ盗難がある。米国で起きた攻撃例を解説する。
マルウェアのリスクは仮想マシン(VM)にも存在する。マルウェアがVMに感染した場合、どのような影響を与えるのか。VM内だけではなく、社内LANやホストマシン、他のシステムに与え得る被害とは。
Oktaは、業務アプリケーションの利用動向調査結果を年次レポート「Businesses at Work 2025」で発表。セキュリティやコラボレーション分野の利用が伸びている状況が明らかになった。
攻撃を未然に防ぐ究極の方法として「ダークWeb」の利用がある。自社を狙った攻撃情報をダークWebで得るにはどうすればいいのか。ダークWebアクセスや利用の方法を説明する。
クレジットカードやデビットカードから情報を盗み取る「スキミング」は、オンラインではなく現実世界で起こるサイバー攻撃だ。目立たない装置を設置し、気付かないうちに個人情報を盗み取る攻撃を見抜く方法は。
無料のオンラインコースを受けることで効率よくセキュリティの専門知識を身に付け、キャリアアップにつなげることが可能だ。どのようなオンラインコースがあるのか。5つ紹介しよう。
プロキシとファイアウォールを組み合わせたプロキシファイアウォールによって何ができるのか。プロキシファイアウォールが企業ネットワークにもたらす利点とリスクを解説する。
IAMベンダーのIPO(新規株式公開)発表は、アイデンティティー市場の成長を裏付ける重要な出来事として受け止められている。アイデンティティーがあらゆるセキュリティ対策の基盤となった背景とは。
パスワードを使わずにサービスにログインできる認証手法としてパスキーが注目されている。パスキーはセキュリティだけではなく、ビジネスの観点でも利点が見込める。何が期待できるのか。
Mandiantは、Juniper製ルーターを標的にした高度なマルウェア攻撃に関するレポートを公表した。ネットワークセキュリティに重大なリスクをもたらすものと見られ、迅速な対策が求められる。
データを盗難や流出から守る対策は全ての組織にとって不可欠だ。しかし残念ながら、自社データのリスクを正しく判断できていない組織がある。その誤解をどう改めればいいのか。
LLMの安全対策を回避し、有害な出力を生成させる技法が「ジェイルブレーク」だ。具体的にどのような手口を用いるのか。代表的な手法を3つ解説する。
大規模なランサムウェア攻撃が相次ぐ中、米国はサイバー攻撃の事後報告に関する規則を施行した。だがこの規則が、企業に身代金支払いを促す原因になるという指摘がある。なぜ逆効果をもたらし得るのか。
ランサムウェア攻撃は引き続き活発だが、身代金の支払いを巡る「陰」が見えてきていると、セキュリティ専門家は指摘する。どういうことなのか。2024年の動きを振り返る。
英国内務省がAppleに対し、エンドユーザーのデータにアクセスできるバックドアを設けるよう要請したことを受け、Appleは異議を申し立てた。内務省の要求は妥当なのか。
仮想マシン(VM)はホストマシンから隔離されているため、「マルウェアに感染することはない」と考えがちだが、その認識は正しくない。その誤解を生みかねない、VMが比較的安全である理由は。
プロキシとファイアウォールの機能を組み合わせたプロキシファイアウォールはネットワークとセキュリティの両面で重要な役割を果たす。プロキシファイアウォールの用途とは。
セキュリティを強化するには、セキュリティツールを増やすよりも統合する方が有効な場合がある。どうすればいいのか。セキュリティツール統合の4つのポイントとは。
セキュリティを強化しつつユーザー体験(UX)を損なわない認証の仕組みを作るにはどうすればいいのか。認証手法としてパスワードをやめて「パスキー」に移行するメリットとは。
セキュリティ対策を強化するほどコストがかかりがちだが、解決方法はある。「セキュリティ対策は高過ぎる」説を払拭し、より安価にセキュリティ対策を実施するには何が必要なのか。
突如として話題になった中国製AI「DeepSeek」が市場の関心を集める一方で、セキュリティベンダーが同モデルの脆弱性を指摘している。その具体的なリスクとは。
公共の場所にある充電ステーションを使うと、スマートフォンがマルウェアに感染する恐れがある。こうした攻撃「ジュースジャッキング」を避ける方法はあるのか。
ランサムウェア集団Dark Angelsは、100TBものデータを盗み、その見返りとして史上最高レベルの身代金を得た。なぜこれほどの成功を収めることができたのか。攻撃の経緯と新たな手口の実態に迫る。
中国のAI技術ベンダーDeepSeekの同名AIチャットbotサービスのセキュリティ対策の不備が指摘されている。DeepSeekのセキュリティ対策を分析したある専門家によると、初歩的なミスがあった。
2024年は新興のランサムウェア攻撃集団が相次いで登場し、攻撃件数が増加した。攻撃件数が増える背景には何があり、組織は特にどのランサムウェア攻撃集団を警戒すべきなのか。
消費者をだます偽の商品レビュー「フェイクレビュー」を見分けるには、どのようにすればいいのか。フェイクレビューの6つの特徴を紹介する。
生成AIは業務のさまざまな場面で使われている。しかしその使い方を誤れば、勤務先の機密情報や個人情報が漏えいしてしまう恐れがある。データ漏えいが発生するのはどのような場面なのか。漏えいを防ぐための対策とは。
英国政府によるバックドア設置の要求を受け、Appleが英国で「iCloudの高度なデータ保護」の提供を終了したことで、セキュリティ専門家らに懸念が広がっている。Appleは何を主張し、専門家は何を危惧しているのか。
消費者をだます偽の商品レビュー「フェイクレビュー」を取り締まる米連邦取引委員会(FTC)の規則が発効した。具体的にどのような行為を禁止するのか。
セキュリティ対策の運用が複雑化することへの対策として、セキュリティツールの統合が挙げられる。しかし、セキュリティツールの統合には注意すべき点もある。それは何か。
Webアプリケーションのパフォーマンス向上には、リバースプロキシまたはロードバランサーが重要な役割を果たす。両者の違いはどこにあるのか。
1つのツールだけでは全てのシステムを攻撃から守ることが難しく、セキュリティは複雑になりがちだ。「マルウェア対策ツールがあるから大丈夫」という誤解には注意が要る。どのような施策が必要になるのか。
英国政府からバックドアの設置を求められたAppleは、英国のエンドユーザーを対象にセキュリティ機能「iCloudの高度なデータ保護」の提供を取りやめる方針だ。Appleがそうせざるを得ない理由とは。
ランサムウェア集団Dark Angelsが、ある組織から100TBものデータを盗み出し、記録的な身代金を脅し取った。だが被害組織はその詳細を公表していない。さまざまな情報から推測する被害組織の正体とは。
ランサムウェア攻撃はかつてないほどの勢いを見せている。その背景にあるのは、攻撃集団「FunkSec」による活発な活動だ。要注意のFunkSecとはどのような攻撃集団なのか。
企業が扱うIDは、従業員と顧客に関するもの、クラウドサービスとオンプレミスシステムの両方に存在するものなど多岐にわたる。IDを安全に管理するために、企業が着目すべき3つの技術分野とは。
クラウドサービスの利用が広がる中で、一段と「IAM」(IDおよびアクセス管理)を強化する重要度が増している。有効な認証手法として「継続的認証」と「アダプティブ認証」を解説する。
約1億人分のデータ漏えいが生じた医療メーカーChange Healthcareをはじめ、2024年にランサムウェア攻撃を受けた米国組織の事例を紹介する。
PhoneやAndroid搭載デバイスには、本来設けられてるソフトウェアの制限からモバイルデバイスを解放するベンダー非公認の方法がある。何ができ、どのような利点が得られるのか。
「Microsoft Teams」をソーシャルエンジニアリングに悪用する手口が観測されている。Teamsを悪用した攻撃に対してユーザー組織はどのような点に注意すべきなのか。
英国の金融機関がサイバーセキュリティ専門家の育成のため、従業員を対象にした研修プログラムを用意した。受講者は専門知識を持っている必要はなく、新卒や転職者でも構わないという。どのような狙いがあるのか。
2025年1月下旬にDeepSeekのAIサービスが攻撃の標的になった。攻撃者の狙いは何だったのか。DDoS攻撃の可能性があるが、他の可能性もある。セキュリティ専門家に聞いた。
Webアプリケーションの運用において、リバースプロキシとロードバランサーはどちらも重要な技術だ。両者はどのような機能があるのか。基礎から理解しよう。
セキュリティベンダーCrowdStrikeが引き起こした「Windows」搭載デバイスの障害は、ソフトウェア開発における品質管理の盲点を浮き彫りにした。現代のソフトウェア開発において、テストと品質管理の考え方をどう変革すべきかを解説する。
セキュリティ分野では脅威も求められる対策も常に変化を続け、多様な情報が飛び交っているため、さまざまな誤解が生まれやすい。どのような誤解があるのか。誤解に付け込む攻撃の実例や対策と併せて解説する。
生成AIを狙った攻撃や、暗号化されたデータを解読する攻撃など、手口が巧妙化している。組織の機密情報を守るために必要な対策とは。2025年のトレンドと対策のポイントを考える。
さまざまな先進的技術が登場する中、IDセキュリティの分野で企業が集中的に投資をしているのは「基礎技術」だ。実際に、その方針はセキュリティ強化に役立っている。具体的に注力すべき技術分野とは。
クラウドサービスを侵入から保護する「IAM」(IDおよびアクセス管理)の一環として、「役割ベースのアクセス制御」(RBAC)がある。RBACとは何か。
AWSは増加するサイバー攻撃から顧客を保護するために、さまざまなセキュリティ対策に取り組んでいる。同社の中核となる技術「MadPot」とはどのような仕組みなのか。
コミュニケーションツールとして広く使われている「Microsoft Teams」。そのTeamsを巧みに使ったソーシャルエンジニアリングの手口が観測されているという。
脅威の検出や分析に人工知能(AI)を利用する動きが広がっているが、事前に知っておきたい重要な注意点が幾つかある。5つのポイントで解説する。
不正アクセスに立ち向かうために「IAM」(IDおよびアクセス管理)の強化が重要だ。それに加えて、一般的なセキュリティ対策も軽視してはいけない。ポイントを紹介しよう。
重大なインシデントを防ぐ上で欠かせないのがID情報の保護だ。2025年はどのような施策が重要になるのか。今後のトレンドとセキュリティ強化のポイントを考える。
攻撃手法の巧妙化やセキュリティ人材不足の深刻化など、セキュリティ分野では依然としてさまざまな課題がある。2025年はどのような問題に向き合うことになるのか。セキュリティトレンドを解説する。
クラウドサービスへの不正アクセス対策は全ての組織にとって欠かせない。どのような手法を使うべきなのかを含めて、IAMを強化するためのポイントまとめた。
セキュリティ予算を確保する鍵は、経営陣にいかのその重要性を訴求するかにある。では、どうすればいいのか。経営陣を説得するための具体的なポイントをまとめた。
Appleは、「CVE-2025-24085」として追跡されているゼロデイ脆弱性が、同社のメディア処理フレームワークに影響を与え、iOS 17.2以前のバージョンで悪用された可能性があると発表した。
脅威の検出や分析に人工知能(AI)技術を用いることで、攻撃による被害を抑制できるようになる。具体的にはAI技術によってどのような対策が可能になるのか。主要なポイントをまとめた。
カシオ計算機のシステムが2024年10月、ランサムウェア攻撃の被害を受けた。セキュリティ企業は、ランサムウェア集団の目的が身代金の要求だけではないと指摘する。その目的とは。
「IAM」(IDおよびアクセス管理)の中核的な取り組みの一つがパスワード設定だ。不正利用に強いパスワードづくりのポイントとは何か。IAMのチップスを集めた。
中国系犯罪集団によるスパイ攻撃が活発化している。それを受け、米国のCISAがモバイル通信のガイドラインを公開した。iPhoneとAndroid搭載端末で実践すべき対策とは。
ネットワークの複雑化やテレワークの普及などを理由に、VPN(仮想プライベートネットワーク)に限界が見え始めている。VPNからの移行を検討すべき企業の特徴とは。
人工知能(AI)技術の進化といった動きを背景に、ITの在り方は大きく変わりつつある。セキュリティもその例外ではない。2025年に注目すべきセキュリティ動向を紹介する。
パスワードは管理や入力に手間がかかるだけでなく、攻撃に対して脆弱になる懸念もある。パスワードを使わない「パスワードレス認証」に移行するための3つのステップを解説する。
米国のバイデン前大統領が署名していたAIの安全性に関する大統領令を、トランプ新大統領が撤回した。AI規制強化が進むEUとは対照的な動きに、一部の専門家は懸念を示す。どのような懸念があるのか。
EUで2025年2月から「AI法」が段階的に施行される。一部のアナリストはそうした規制は“時期尚早”だと指摘する。その理由とは。
大英博物館を解雇された職員が無断で館内に侵入し、複数のシステムを停止させ、障害が発生する事件があった。さまざまな組織にとって内部関係者による犯行は無関係ではない。どのような対策を講じる必要があるのか。
セキュリティ対策の重要性が増す中、対策を強化しようとするほどコストが膨らんでしまうのがネックだ。セキュリティ費用を減らすにはどうすればいいのか。2つのチップスを紹介する。
セキュリティ体制を強化するためには「人」が欠かせないが、人材不足の中で専門家を採用するハードルは高い。どうすれば組織はセキュリティ人材を確保できるのか。そのヒントを探る。
APAC地域の企業を狙うメール攻撃が急増している。2023年〜2024年にかけて、メールを使ったサイバー攻撃は月間平均約27%増えた。特に日本とシンガポールでは、あるメール攻撃が顕著に増えているという。
IDやパスワードが流出した際の不正アクセスはランサムウェア(身代金要求型マルウェア)といった大規模な攻撃につながりかねない。システムを守るためのID管理のポイントは。
VPN(仮想プライベートネットワーク)は重要な技術だが、現在では企業にとって必ずしも安全なツールとは限らない。VPN以外のリモートアクセス技術の特徴とは。
AI技術の進化を受けて、セキュリティベンダーにも変化が求められている。自動修復機能の開発など、今後セキュリティベンダーが注力することになる取り組みとは。
パスワード管理ツールを使うことで効率的なパスワード管理が可能になるが、使うべきだとは一概には言えない。そのリスクと、安全なパスワード運用を実現するためのガイドラインを押さえておこう。
中国系犯罪集団によるスパイ攻撃の活発化を受け、米国のCISAは具体的な対抗策をまとめた。中心になるのは「6つポイント」だ。CISAのガイドラインを紹介する。
活発な攻撃活動を背景に、セキュリティチームの疲弊が深刻な問題になりつつある。セキュリティ担当者の具体的な悩みとは何か。ISACAの調査結果を紹介し、「やるべきこと」を考える。
MicrosoftのAI PCブランド「Copilot+ PC」の便利機能の一つである「Recall」に、セキュリティやプライバシーの問題があると複数の専門家がみている。どのような問題があるのか。
VPN(仮想プライベートネットワーク)はセキュリティの観点から、安全なツールとは言い切れない。VPNにはどのようなリスクがあるのか。
2025年のセキュリティのトレンドの一つが、「AIエージェント」の登場だ。AIエージェントとは何か。セキュリティ分野にAIエージェントがもたらす可能性や課題を説明する。
バックアップや災害復旧サービスを提供するデータ保護ベンダーによると、ランサムウェアの脅威が続く中、一部の顧客企業から“ある要望”が出ているという。どのような要望なのか。
パスワードを効率的に管理することを目的にしたパスワード管理ツールの利用が広がっている。ただしパスワード管理ツールにリスクがあることには注意が要る。実際に発生した攻撃事例を踏まえて解説する。
クラウドセキュリティ予算を確保するに当たり、突破しなければいけない壁の一つが経営層の説得だ。どうすればいいのか。クラウドセキュリティ予算取りに役立つポイントをまとめた。
FinTechの業界団体Innovate Financeが発表したレポートによると、2024年の全世界におけるFinTech企業への投資額は前年比で20%減少した。投資額減少の背景には、どのような原因があるのか。
人工知能(AI)技術を悪用し、攻撃の手口を巧妙化させる動きが加速化している。FBIも動いた、AI技術が可能にする「見破りにくい攻撃」とはどのようなものなのか。
2024年11月に米国でさまざまな組織がランサムウェア攻撃を受け、ビジネスに影響が出た。攻撃事例から学べることは豊富だ。米国で発生した主な攻撃をまとめた。
攻撃者がセキュリティベンダーCyberhavenの「Chrome拡張機能」を改ざんし、悪意のあるバージョンを「Chrome Web Store」で公開していたことが判明した。攻撃者はどのような手口を悪用したのか。
「IAM」(IDおよびアクセス管理)の知識とスキルを習得するには、どのような認定資格を取るとよいのか。期待できる給与水準を含めて、IAMに関連する認定資格の基本情報をまとめた。
2024年には、ドーナツチェーンKrispy Kreme Doughnutをはじめ、さまざまな米国企業がランサムウェア攻撃を受けた。どのような被害が発生したのか。同社を含む5つの事例を紹介する。
人工知能(AI)技術の進化が追い風になり、2025年はセキュリティ分野でさまざまな変化が起きそうだ。具体的にはどのような動向が見込まれるのか。新たな視点で今後のトレンドを予測する。
2024年も業界を問わず、ランサムウェア攻撃が相次いだ。攻撃を受けたある医療ベンダーは約33億円の身代金を支払ったという。その企業はどのような結末を迎えたのか。
クラウドサービスの安全利用に欠かせないクラウドセキュリティ。その予算を確保するためには、どのような工夫が必要なのか。重要なポイントをまとめた。
2024年もランサムウェア攻撃が猛威を振るった。大規模な障害やデータの漏えいを引き起こした一方、悪質な攻撃者グループが“壊滅”したと報じられた。何が起きたのか。
数多くの組織が利用する「Firefox」や「Windows」の脆弱性を連鎖させてシステムに入り込む攻撃について、ESETは警鐘を鳴らしている。その手口とはどのようなものなのか。
EDRはセキュリティに欠かせないツールだが、自社のニーズに合致していなければ防御力を発揮できない。EDRツールを選ぶ際に重視したいポイントとは何か。
不正アクセスが頻発する中で重要性を増しているのがIDとアクセスの管理だ。「IAM」(IDおよびアクセス管理)に精通する人材のニーズは旺盛だ。IAM担当者に求められるスキルとは。
MicrosoftのAIアシスタントツール「Copilot」は業務効率化につながる便利な存在だが、気になるのはデータの安全性確保だ。Copilotのセキュリティ事故を防ぐにはどうすればいいのか。
なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。