過去記事一覧 (2025 年)

12 月

/tt/news/2512/04/news08.jpg
仕組みと思想を整理

“VPN vs ゼロトラスト”情シスが見落としやすい3つの盲点

VPNの脆弱性が目立ち始め、ゼロトラストへの移行を検討する企業が増えている。両者の仕組みと思想を整理し、情シスが見落としやすい3つの盲点を解説する。

/tt/news/2512/03/news11.jpg
脆弱性情報の社内通知

【メール文面お届け】Microsoftの欠陥「CVE-2025-62215」 これで対策依頼

セキュリティアラートが発されたとき、社内で情報を共有するにはどうすればいいのか。Microsoft製品の具体的な脆弱性を取り上げ、社内通知用のメール文面を作成した。

/tt/news/2512/04/news04.jpg
PromptArmorが「間接プロンプトインジェクション攻撃」の手法を解説

1ポイントフォントの悪意 GoogleのAI開発環境Antigravityにデータ流出の恐れ

PromptArmorは、サイバー攻撃者がGoogleの「Google Antigravity」を悪用し、ユーザーの認証情報や機密コードを盗み出す危険性があると警告している。

/tt/news/2512/03/news05.jpg
攻撃の巧妙化に対抗

セキュリティを高めるなら「SIEM」か「SOAR」かどちらを選ぶべきか

防御力を高めたり、セキュリティ運用を効率化させたりするツールとして「SIEM」と「SOAR」がある。企業はどちらを導入すべきか。両者の違いや、それぞれの役割を整理する。

/tt/news/2512/03/news04.jpg
公開データでリスクを可視化

自社の弱点を4つのステップで洗い出す ESET流「OSINTのススメ」

ESETは公式ブログ「WeLiveSecurity」で、OSINTを使って自社の弱点を見つけ出すための実務的な進め方を公開した。どう情報を集め、どのツールで分析し、どのように評価すべきかを、4つのステップで示している。

/tt/news/2512/02/news02.jpg
エンジニアの採用や育成を迅速化

【候補者の実務能力を見抜く】「エンジニア採用面接質問例」セキュリティ編

人手は足りない。しかし、せっかく候補者の採用を進めても、非IT人材である上職者を説得できず、採用に至らない。IT部門として候補者のスキルや知識を理解し切れない。このような場面で使える質問例がある。

/tt/news/2512/02/news05.jpg
国内で広がるビジネス被害

アサヒGHD、アスクル、日経――攻撃は「なぜ」起きたのか 教訓も解説

大規模な攻撃が日本企業にとって「対岸の火事」ではないことが、ここ最近の攻撃事例によって分かった。アサヒGHD、アスクル、日本経済新聞社――。各社はなぜ攻撃されたのか。

/tt/news/2512/01/news03.jpg
安全性や利便性を考える

パスワード「使う」派vs「使わない」派 リスクやツールの選択肢とは

テレワークを背景にクラウドサービスの利用が広がったとともに、それぞれにログインするためのパスワード管理も難しくなった。そもそもパスワードは安全な認証手法なのか。

/tt/news/2512/02/news03.jpg
あのキーワードをおさらい

【リリース頻出キーワード解説】「CSIRT」と「PSIRT」の役割は?何が違う?

セキュリティ分野のサービスや技術が多様化し、知っておくべきキーワードや概念も膨大な量となりつつある。今回はその中から、「CSIRT」と「PSIRT」の役割と違いを解説する。

/tt/news/2511/30/news01.jpg
「うちは大丈夫なの?」にサクッと答える

【経営層からの質問対応】あの問題、どう説明する? Cloudflare障害編

IT関連のニュースや技術を追い続けている訳ではない経営層に、最新のIT関連情報の説明を求められたら――。今回は、Cloudflareの大規模障害を事例に、困った時にすぐ使える説明用スクリプトを紹介する。

/tt/news/2512/01/news02.jpg
「SIEM」実装のこつ

SIEMをスムーズに導入するために知っておきたい「5つのステップ」

攻撃が多様化・巧妙化している中、さまざまな脅威を検出し対策を講じやすくする「SIEM」の導入が広がりつつある。複雑なSIEM導入を成功に導くためのステップを解説する。

11 月

/tt/news/2511/29/news01.jpg
セキュリティ動向まとめ

AIはセキュリティの「敵」か「味方」か――AIが分析 果たして結論は?

セキュリティ担当者からみれば、AIはもろ刃の剣だ。セキュリティ運用の効率化を支援する一方、攻撃者の強力なツールにもなっている。本稿はAIツールの力を借り、AIが「敵」か「味方」かを分析した。

/tt/news/2511/28/news11.jpg
脅威の巧妙化に対抗

新しいデータ保護ツール「Veeam Data Platform v13」 どんな機能があるの?

Veeam Softwareは、脅威検出やAIアシスタントの機能を強化したデータ保護ツール新バージョン「Veeam Data Platform v13」を投入した。何ができるかを、専門家の見解とともに説明する。

/tt/news/2511/27/news11.jpg
パスワードの脆弱性や従業員PCへのローカル保存が情報漏えいの引き金に

アサヒグループへのランサムウェア攻撃はなぜ、どのようにして起こったのか?

アサヒビールやアサヒ飲料を擁するアサヒGHDは、2025年9月に発生したサイバー攻撃の詳細を説明した。アサヒGHDのシステムはどのようにして侵入されたのか。復旧作業が長期化している原因と、今後の再発防止策は。

/tt/news/2511/26/news03.jpg
平均2億円の身代金支払い

サイバー攻撃で上場企業の7割が「業績修正」 自信過剰な企業の“死角”とは?

調査によると、サイバー攻撃を受けた上場企業の7割が業績見通しの修正を余儀なくされている。それにもかかわらず、およそ半分の企業は対策に自信を持っているという。なぜ自信と実態にこれほどの差があるのか。

/tt/news/2511/21/news08.jpg
AIを安全に処理

感染しても被害なし? 「ランサム攻撃に強い」ストレージ、日立系が投入

ランサムウェア攻撃が後を絶たない中、AI活用のためのデータをいかに保護するかが喫緊の課題になっている。日立ヴァンタラのストレージ新製品は、データをどう守るのか。

/tt/news/2511/21/news07.jpg
専門家が指摘

ChatGPTやXも止まった「大事件」 Cloudflare大規模障害の教訓は

2025年11月18日(協定世界時)に発生したCloudflareの大規模なシステム障害によって、さまざまなツールに影響が広がった。この障害はなぜ生じたのか。そして「教訓」は。

/tt/news/2511/20/news05.jpg
ネットワークインフラを刷新

「通信」以外も重視 カタール航空がSD-WAN導入を決めた理由

航空会社Qatar AirwaysはSD-WANの導入を決定し、全世界の拠点においてネットワークインフラの強化に取り組んでいる。同社がSD-WANを選んだのは、なぜなのか。

/tt/news/2511/19/news09.jpg
「Infostealer」にも対抗

パスワードを漏えいさせない管理ツール「Keeper」とは マクニカが発売

マクニカはKeeper Security APACのパスワード管理ツール「Keeper」を日本で販売すると発表した。Keeperを使えば、パスワードをどのように攻撃者から守れるのか。

/tt/news/2511/19/news06.jpg
パスワード管理を安全に進める

あなたのPW、狙われている――パスワードマネジャーの「6つの落とし穴」

複数のパスワードを安全かつ効率的に管理するパスワードマネジャーだが、その利便性と裏腹に、セキュリティのリスクも指摘されている。リスクや対策を紹介する。

/tt/news/2511/21/news02.jpg
特選プレミアムコンテンツガイド

Windows 10サポート終了でどうなった? 「“未移行”企業の現実解」3本パック

「Windows 10」のサポートが終了し、多くの企業で未移行PCの対応が急務となっている。本資料では、移行を急ぐべき理由と、やむを得ず使い続ける場合の現実的な選択肢を整理する。

/tt/news/2511/19/news04.jpg
懸念と現実のずれ

AI侵害の「本当の原因」はモデルの不正操作ではなかった?

AIツールの導入が加速する一方、セキュリティ侵害も勢いを増している。企業のセキュリティ担当者は「AIモデルの不正操作」といった新たな脅威を懸念しているが、実際の侵害原因は別にあるという。その実態とは。

/tt/news/2511/17/news11.jpg
「セキュリティ意識が向上しない」という声に

セガXD、自発的に「楽しくセキュリティを学べる」対戦型カードゲームを販売開始

セガXDは、攻撃の仕組みとセキュリティ対策を学べるカードゲーム『スリーナンバー ~CSIRT vs HACKER~』の法人向け販売を開始した。ゲームを通じ、従業員のセキュリティ意識向上を支援する。

/tt/news/2511/17/news10.jpg
マルウェア配布の拠点にも

シャドーAIは減少傾向、新たな課題は? Netskopeが製造業のAI活用実態を発表

Netskopeは、製造業における生成AIツールの利用とセキュリティリスクをまとめたレポートを発表した。「シャドーAI」は減少し、企業が正式に承認したAIツールの活用が進む中、新たな課題が浮き彫りになっている。

/tt/news/2511/17/news08.jpg
過去のインシデントからの教訓

三菱電機が“脱パスワード”の切り札に「YubiKey」導入 なぜスマホでは駄目?

認証情報の不正使用は重大な事件につながる。三菱電機は過去のインシデントの教訓からMFAの導入に踏み切る際、スマートフォンによる認証ではなく、物理的なセキュリティキー「YubiKey」を選んだ。その理由とは。

/tt/news/2511/17/news06.jpg
特に「Android」が危ない

医療機関モバイルデバイスへの攻撃が急増 Zscaler調査が語る脅威

セキュリティベンダーZscalerは、医療機関が利用するモバイルデバイスを標的にした攻撃が急速に増えていることを受け、警鐘を鳴らしている。特に「Android」を狙った攻撃が活発だという。

/tt/news/2511/17/news05.jpg
7割がリスク増加を認識

企業を悩ませるAIの二面性 “便利だけど怖い”ツールはどう管理すべき?

AIツールは業務効率化や顧客サービスで大きな利益を生む一方、新たなサイバー脅威やリスクももたらす。企業はこの「AIの二面性」をどう管理すべきか。今問われるガバナンス体制とは。

/tt/news/2511/14/news08.jpg
量子コンピュータの実用化に備える

東芝情報システムが「PQC」製品を投入 使える暗号化アルゴリズムとは

東芝情報システムは「ポスト量子暗号技術」(PQC)によるデータの暗号化ができる「Quantum Safe Crypto Library」を発売した。どのようにデータ保護を強化できるのか。

/tt/news/2511/14/news03.jpg
Webブラウザに潜む脅威の検出と対処

標的型攻撃を防ぐ新アプローチ「BDR」とは何か EDRとの違いは?

サイバー攻撃の脅威が増す中、新たな対策手法として注目を集めているのが「BDR」だ。その機能と従来のセキュリティ対策ツールとの違いを解説する。

/tt/news/2511/13/news01.jpg
3つの漏えい事例に共通する「曖昧な前提」

「見せるつもりはなかった」が漏えいに変わるまで

「社外には出していないから大丈夫」。そう考えていた情報が、実は見えていたというインシデントが報告されている。BIツール、PDFマスキング、クラウドサービス――。一見バラバラな3つの事例にある共通点とは。

/tt/news/2511/12/news09.jpg
調達コストの削減も実現

NTTドコモソリューションズが5万人規模でゼロトラストを本格導入 Zscalerが鍵に

NTTドコモソリューションズは、テレワークの常態化によるセキュリティ課題を背景に、5万人規模の社内システムへゼロトラスト環境を導入した。Zscalerのサービスを選んだ理由は。

/tt/news/2511/12/news08.jpg
セキュリティ専門家の見解

日経の「Slack」侵入で浮き彫りになった個人PCのリスク 取るべき対策をおさらい

日本経済新聞社で攻撃者が社内「Slack」に入り込んで個人情報が漏えいしたことを受け、セキュリティ専門家は場所を問わずに働ける「ハイブリッドワーク」のリスクをあらためて指摘する。

/tt/news/2511/12/news04.jpg
いつも使っているツールにセキュリティの死角

「Slack」「Teams」「ChatGPT」で脆弱性続出 ひと事ではない被害に備えるには

SlackやMicrosoft Teams、ChatGPTといったツールに関するセキュリティ事案が発生した。事案の概要と、企業のセキュリティ対策に役立つ記事を紹介する。

/tt/news/2511/11/news05.jpg
署名の「見える化」で改ざん検知と監査性を強化

署名ログでたどるサプライチェーン Microsoftが署名透明化サービスを提供開始

Microsoftは、ソフトウェアの署名を改ざん困難な台帳に記録する「Signing Transparency」のプレビュー版を提供すると発表した。ゼロトラストの考え方に基づいており、署名鍵の悪用や不正更新の早期検知、監査対応の効率化を目的としている。

/tt/news/2511/11/news06.jpg
“侵入された後”にも備える

オープンハウスグループがセキュリティの「最終防御線」にAkamaiを採用した理由

オープンハウスグループはネットワークセグメンテーションを導入し、セキュリティ強化や業務の属人化などのさまざまな課題を解決した。その実現にAkamai Technologiesを選定した理由とは。

/tt/news/2511/11/news01.jpg
暗号が破られる“Xデー”に備えよ【後編】

「ポスト量子暗号」移行問題と「2000年問題」が似て非なる4つの理由

「ポスト量子暗号」(PQC)への備えは、「2000年問題」と似ているようで全く異なるどころか、それ以上に厄介な問題をはらんでいるとの見方がある。両者の主な違いと、企業が今から打つべき対策とは何か。

/tt/news/2511/10/news11.jpg
性善説は機能しない?

セキュリティのプロが業務時間外にまさかのサイバー攻撃 企業が取れる防止策は

Reutersは、サイバーセキュリティの専門家3人がランサムウェア攻撃への関与で起訴されたと報じた。業務の空き時間に他社を恐喝していたという。防止策はあるのか。

/tt/news/2510/31/news11.jpg
スマホの危険な「スパイウェア」対策【後編】

スマホからあやしい「スパイウェア」を駆除する5つのステップ

スパイウェアは巧妙に隠れており、見つけ出して削除することは容易ではない。だが焦って操作を誤ると、重要なデータを失うことにもなりかねない。不審な挙動に気付いたときに試すべき駆除方法を紹介する。

/tt/news/2511/07/news13.jpg
オブザーバビリティツールの統合も進む?

AIでAIを監視――オブザーバビリティツールの導入率が2桁成長、New Relic

New Relicは、AI技術の導入とオブザーバビリティツールのニーズなどをまとめた調査レポートを発表した。企業は、AI技術を備えたオブザーバビリティツールにどのような機能を求めているのか。

/tt/news/2511/07/news06.jpg
パスワードのセキュリティを高める7つの基本【後編】

“いい加減なパスワード管理”を防ぎ、不正アクセスのリスクを抑える基本の方法

パスワードレス認証が台頭しても、企業でパスワードの使用を完全になくすことはできない。適切なパスワード管理を実現するには、どのような対策を取る必要があるのか説明する。

/tt/news/2511/06/news06.jpg
パスワードのセキュリティを高める7つの基本【前編】

「パスフレーズ」「パスワードマネジャー」はどう使う? パスワード管理の基本

企業システムのパスワードを適切に管理するには、IT部門とエンドユーザーである従業員の双方の取り組みが必要だ。パスワードの漏えいを防ぎ、セキュリティを向上させるための基本的な方法を説明する。

/tt/news/2511/05/news05.jpg
レガシーなドライバが標的に

攻撃も確認 Microsoftが講じた「パッチを提供する以外」のセキュリティ対策とは

サポートが終了した「Windows 10」に脆弱性が見つかり、ユーザー企業は攻撃リスクにさらされている。Microsoftはこの脆弱性に対し、どのような対策を講じたのか。

/tt/news/2511/04/news09.jpg
ミスと工数の二重苦を解消

SSL証明書「47日ルール」に備えるIBM新サービス 月100時間の作業を“ゼロ”に

日本IBMは、SSL/TLSサーバ証明書の有効期間が47日に短縮される新要件に適合する新サービスの提供を開始した。証明書の更新作業を自動化し、セキュリティと運用効率を両立する。

/tt/news/2511/04/news08.jpg
あらためて学ぶ「サプライチェーンリスク」

アスクル攻撃で無印良品もECサイト停止 “もらい事故”から自社を守る対策4選

オフィス用品通販大手アスクルへの攻撃が、物流を委託する良品計画のECサイト停止に波及した。自社が直接攻撃されなくても事業が止まる「サプライチェーンリスク」の危険性と4つの対策を解説する。

/tt/news/2511/04/news07.jpg
暗号が破られる“Xデー”に備えよ【前編】

「量子暗号」への移行は“2000年問題の再来”か?

量子コンピュータは、通信やデータを保護するために利用している公開鍵暗号を破ることができ、この問題への対処はあらゆる業界の企業にとって課題になっている。「耐量子暗号」への移行は、「2000年問題」の再来なのか。

/tt/news/2511/01/news02.jpg
スマホの危険な「スパイウェア」対策【前編】

スマホが発する“SOS”のサインを見抜け 「スパイウェア」の脅威と予防策

エンドユーザーに隠れて情報を抜き取る「スパイウェア」は、不正なアプリケーションや詐欺メッセージなどを経由してひそかに侵入する。今すぐ確認すべき「感染の兆候」と予防策を解説する。

10 月

/tt/news/2510/31/news08.jpg
効果的な制裁手段とは

サイバー攻撃への制裁は万能ではない――各国の戦略から見える実効性と限界

英国の安全保障研究機関は、国家の支援を受けたサイバー攻撃に対する各国の制裁政策を分析した報告書を発表した。報告書から浮かび上がった、それぞれの取り組みの特徴や弱点とは。

/tt/news/2510/31/news02.jpg
特選プレミアムコンテンツガイド

スマホもPCも「買い替えない」のが賢い選択? IT選びの新しい常識

「スマートフォンは数年にわたって利用し、PCは再生PCを使う」といった動きが広がっている。性能向上と価格低下が進んだことで、企業や個人にとって最新機種への買い替えよりも、「今ある端末をどう生かすか」が重要なテーマになりつつある。

/tt/news/2510/28/news04.jpg
人間の防御意識を突破する攻撃が増加

ClickFix攻撃が500%増 Mimecastが示す2025年の「人間中心型サイバー脅威」

Mimecastはセキュリティレポート「Global Threat Intelligence Report」を発表した。AI技術を駆使したフィッシングや「ClickFix」攻撃など、人間を標的とした攻撃が急増していることが明らかになった。

/tt/news/2510/23/news12.jpg
過信は禁物

「うちは大丈夫」の盲点 Arctic Wolfがセキュリティの人的リスク指摘

Arctic Wolfの「2025年人的リスクレポート」によると、企業の多くが自社の防御体制に自信を持つ一方で、ヒューマンエラーや誤ったAIツールの利用が侵害の温床となっている。

/tt/news/2510/24/news07.jpg
問われるバックアップの専門性【後編】

データ保護に欠かせないバックアップトレーニングは「誰」が受けるべきか

バックアップのスキルを高めるには、トレーニングを受けることが有効だ。その対象はIT現場だけではなく、実は幅が広い。主な対象者や、学習内容をまとめた。

/tt/news/2510/23/news11.jpg
通信系アプリに46件の“認証不要攻撃”リスク

「MySQL」も対象 Oracleが374件の脆弱性を修正するセキュリティパッチを配布

Oracleは同社製品のセキュリティアップデート「Critical Patch Update - October 2025」を発表した。攻撃者が公開済みの脆弱性を悪用しようとする動きがあり、同社は「速やかにパッチを適用してほしい」と警告する。

/tt/news/2510/23/news01.jpg
セキュリティはID管理の時代へ【後編】

そのAIエージェントは“本人”か? 「AIのためのID」が必要になる未来

人に代わってタスクをこなす「AIエージェント」が普及すると、人やデバイスだけではなくAIエージェントにもIDが必要になるという見方がある。AI技術を安全に使うための、次世代セキュリティの考え方とは。

/tt/news/2510/21/news02.jpg
AI攻撃の種類と対策

AIマルウェアの脅威と対策 いま備えるべき防御策とは

AIの普及によって攻撃の巧妙化が進んでいる。AIでどのような手口が可能になるのか。企業はどう対抗できるのか。「AIマルウェア」の種類と対策をまとめている。

/tt/news/2510/20/news04.jpg
キヤノンが構築

税務署職員もリモートワーク可能に 5万人対象に顔認証導入

キヤノンマーケティングジャパンとキヤノンITソリューションズは、国税庁と全国の税務署職員約5万人のPCにクラウド型テレワーク支援サービス「テレワークサポーター」を導入する。

/tt/news/2510/20/news02.jpg
「今盗んで、後で解読」の脅威

“暗号が破られる未来”に備える「耐量子暗号」移行を支援、日立ソリューションズ

量子コンピュータによる暗号解読の脅威が迫る中、日立ソリューションズが新サービスを提供開始した。既存システムで利用中の暗号技術を洗い出してリスクを評価し、安全な次世代暗号への移行を支援する。

/tt/news/2510/17/news04.jpg
問われるバックアップの専門性【前編】

「データ保護のプロ」になれる有望な認定資格12選 簡潔に紹介

攻撃が猛威を振るっている中、データバックアップの重要性が高まっている。バックアップ分野での腕を磨き、キャリアアップにつなげやすい「お勧めの認定資格」とは何か。

/tt/news/2510/16/news04.jpg
セキュリティはID管理の時代へ【前編】

だからパスワードは駄目 防御の最前線が「ID」である理由

サイバー攻撃が巧妙化する中、攻撃者はアカウント登録やパスワードリセットといった防御が甘い「裏口」を狙っている。こうしたリスクを生まないためには、なぜID管理が重要なのか。

/tt/news/2510/16/news02.jpg
NRIセキュアが提供

CISAやAI監査資格を日本語で学べる NRIセキュアが認定講座を提供へ

NRIセキュアテクノロジーズはISACAの認定資格の学習コンテンツを日本語で講義するトレーニングサービスを2026年2月から提供する。対象になる認定資格は何か。

/tt/news/2510/15/news06.jpg
気付いたら給料が別の口座に

“給料が振り込まれない”――MFAの不備を突く「給与振込先変更」詐欺の仕組み

Microsoftは、米国の教育機関などを中心に発生している“給与抜き取り型サイバー攻撃”を確認したと発表した。

/tt/news/2510/14/news06.jpg
Discord本体のシステムへの影響はない

Discord、第三者ベンダー経由の情報流出を公表 約7万人の個人情報が漏えい

Discordは、第三者のカスタマーサポート事業者が不正アクセスを受けたことを明らかにした。全世界で約7万人のユーザーが影響を受け、身分証明書画像などが流出した可能性があると説明している。

/tt/news/2510/14/news03.jpg
システム停止期間の減らし方【後編】

「またシステムが止まった………」を防ぐ6つの取り組み

システム障害や攻撃による「ダウンタイム」に対抗してビジネスへの影響を減らすには、主に6つの施策が重要だ。どのようなものなのか。簡潔にポイントを解説する。

/tt/news/2510/13/news01.jpg
「PQC」移行のこつ【後編】

量子コンピューティングもお手上げ? NISTが選んだ「次世代暗号」3選

非常に高度なデータ処理が可能な量子コンピューティングの登場に備え、企業はデータの暗号化を強化する必要がある。現在実装できる「PQC」アルゴリズムを3つ紹介する。

/tt/news/2510/12/news01.jpg
フォントに潜む危険

iPhone「iOS 26」の“Webサイトを見るだけ”で危険にさらされる脆弱性とは?

2025年9月にAppleがリリースした「iOS 26」に脆弱性が見つかり、同社はセキュリティアップデートを公開した。エンドユーザーが気付かないうちにメモリが破壊される恐れがある脆弱性だという。その仕組みとは。

/tt/news/2510/11/news01.jpg
遊びが犯罪行為にエスカレート

学校での内部犯行、原因の半数以上は“生徒”だった

英国の学校で報告された内部関係者によるデータ侵害のうち、過半数である57%は就学者によるものだった。単なるいたずらでは済まされない、その危険な動機を、実際の報告例とともに掘り下げる。

/tt/news/2510/10/news06.jpg
製造は一部再開

アサヒグループホールディングスへのサイバー攻撃 製造業が学ぶべき教訓とは

アサヒグループホールディングスのシステム障害に対して、ランサムウェア集団「Qilin」が犯行声明を出した。セキュリティの専門家は、製造業特有のITインフラの特徴と課題を指摘する。

/tt/news/2510/09/news06.jpg
「頼れる人がいない」中小企業の現実

守りたいのに守れない――中小企業サーバセキュリティ“孤軍奮闘”の実態

サイバー攻撃が猛威を振るう中、多くの中小企業がサーバセキュリティの重要性を認識しているにもかかわらず、7割以上が対策不足という実態が判明した。意識と実態のギャップ、現場担当者の苦悩に迫る。

/tt/news/2510/09/news04.jpg
買い占めや転売の防止にも

チケット転売botを排除 Akamai×Queue-itが新型「仮想待合室」

Queue-itはAkamai Technologiesと共同で、botによる悪質なアクセスの集中を防ぐ仮想待合室サービスを発表した。両社が展開する仮想待合室サービスの特徴は。従来型の仮想待合室とはどのように違うのか。

/tt/news/2510/09/news02.jpg
DoS攻撃に立ち向かう

“古典的”攻撃が今も猛威 DoS攻撃の仕組みと最新対策を解説

企業の大きな脅威はランサムウェア攻撃だけではない。DoS攻撃も引き続き活発で、強固な対策が求められる。DoS攻撃の被害を避けるためには、どうすればいいのか。

/tt/news/2509/30/news05.jpg
Microsoftライセンスを理解する

「Windows Hello for Business」の基本を整理 認証機能とライセンス要件とは?

「Windows Hello for Business」は、Microsoftライセンスにバンドルされていることが多い。IT管理者は利用可能なライセンスと費用について理解しておく必要がある。

/tt/news/2510/08/news05.jpg
英国の新対策に専門家が警告

ランサムウェア攻撃への「身代金支払い禁止令」は逆効果?

ランサムウェア攻撃に対処するため、英国政府は重要インフラ事業者に対し、身代金の支払いを禁止する政策案を打ち出した。犯罪組織の資金源を断つ狙いだが、専門家は「かえって被害を拡大させる」と警鐘を鳴らす。

/tt/news/2509/29/news05.jpg
3000件を超えるWebサイトへの不正アクセスも

“数百万人の認証情報”を盗んだハッカー、その陰に謎の組織 何者なのか?

大規模なWebサイト改ざんと個人データ窃取で実刑判決を受けた26歳の男。その背後にあった過激派組織との関係と、英国当局が明かした詳細とは。

/tt/news/2510/07/news03.jpg
大阪・関西万博の人気に便乗

「ミャクミャク」検索に仕掛けられるわな 偽サイト誘導でわが社も“加害者”に?

大阪・関西万博の関連グッズを検索する消費者を狙う偽通販サイトが急増中だ。消費者が被害に遭うだけではなく、無関係な企業サイトが乗っ取られ、偽サイトへの誘導に加担させられる場合もある。どう対処すべきか。

/tt/news/2510/06/news05.jpg
脆弱性情報をシステム構成と突合

脆弱性管理を“自動突合”で効率化 NRIが「Senju Family 2025」発売

野村総合研究所(NRI)は2025年10月、脆弱性の特定を自動化するツール「Senju Family 2025」を発売した。セキュリティ担当者を脆弱性管理の煩雑な作業から解放するという。

/tt/news/2510/04/news01.jpg
「PQC」移行のこつ【前編】

「ポスト量子暗号」に備えて“今できる3つのこと” 問われるデータ保護

将来、量子コンピューティングが登場すれば、その高度な処理能力によって従来の暗号化技術が破られかねない。「ポスト量子暗号技術」(PQC)にはどうやって移行できるのか。

/tt/news/2510/03/news14.jpg
若手にどう対処する

どうするフィールドエンジニアの人材不足 Unisysが示す突破口は?

データセンターやネットワークの保守、点検を担うフィールドエンジニア不足が深刻化している。人材の離職防止や定着に向けた施策にはどのようなものがあるのか。ある企業の取り組みを紹介する。

/tt/news/2510/03/news13.jpg
運用自動化ツール導入の障害は?

セキュリティ運用“もう限界”の理由は「人への依存」と「自動化不足」、フォーティネット調査

フォーティネットジャパンは、国内のセキュリティ担当者551人を対象に、セキュリティ運用の自動化について尋ねた調査結果を発表した。

/tt/news/2510/03/news11.jpg
NEWS

利用中のWebブラウザを高セキュアな「エンタープライズブラウザ」に 日立系が販売

日立ソリューションズはWebブラウザ用セキュリティツール「Seraphic」の国内販売を始めた。Seraphicで、管理者の負荷を増やさずにWebブラウザを安全に利用できるという。

/tt/news/2510/03/news07.jpg
安全なモバイルデバイス利用をかなえるネットワークセキュリティ【後編】

MDM、MAM、MTD、ZTNA――モバイル時代の“使える”セキュリティツールを比較

汎用型のネットワークセキュリティツールだけでは、モバイルデバイスを守り切れない。モバイルデバイスを想定した適切な保護手段が必要だ。「MDM」「MAM」「MTD」「ZTNA」といった具体例を紹介しよう。

/tt/news/2510/02/news05.jpg
システム停止期間の減らし方【前編】

事業損失や信頼ダウンに直結 システムを停止させる「4大原因」とは?

デジタル改革によって、事業運営にますますシステムが欠かせなくなっている中、システム障害やサイバー攻撃によるシステム停止の影響をいかに最小限に抑えるかは重要だ。システムが停止する原因を詳しく見てみよう。

/tt/news/2510/02/news04.jpg
安全なモバイルデバイス利用をかなえるネットワークセキュリティ【前編】

“脱VPN”は序の口? モバイル時代にネットワークセキュリティ再考が必須な訳

業務利用が広がるモバイルデバイス。そのセキュリティを確保する上で、従来型の汎用的なネットワークセキュリティツールには限界があるという。それはなぜなのか。

/tt/news/2510/01/news07.jpg
フィッシングツールをサブスク形式で提供

Microsoftが“お手軽”攻撃ツール「RaccoonO365」のインフラを停止

Microsoftは、サブスクリプション形式のフィッシング攻撃ツール「RaccoonO365」の撲滅に成功したと発表した。その経緯や、RaccoonO365が危険な理由を説明する。

9 月

/tt/news/2509/30/news16.jpg
Neo4jの活用事例を紹介

生成AIの“ポンコツ回答”を「グラフデータベース」で解消しよう

「グラフデータベース」を活用し、生成AIツールの課題を解消しようとする動きがある。グラフデータベースによって、具体的に何が可能になるのか。オーストラリアでの事例を交えて見ていこう。

/tt/news/2509/30/news01.jpg
セキュリティチームのつくり方【後編】

セキュリティを担う「専門チーム」はどうあるべき? 役割と具体的な業務内容

効果的なセキュリティ体制の構築において、各チームの役割を明確にし、リーダーがその連携を束ねることは不可欠だ。具体的にはどのようなチームがあるといいのか。セキュリティチームづくりの勘所を考える。

/tt/news/2509/30/news14.jpg
生成AI時代の“新標準”に隠れた課題

「MCP」が危ない――使うなら無視できない“5大リスク”とその解決策

生成AIツールと外部システムとの連携を促進する「Model Context Protocol」(MCP)。そのセキュリティリスクは、どのようなものなのだろうか。主要な5つのセキュリティリスクと、その対策を確認しよう。

/tt/news/2509/29/news08.jpg
「オンサイトバックアップ」の要点【後編】

オンサイトとクラウドの“いいとこ取り” 「ハイブリッドバックアップ」4種

バックアップデータの保管場所は、クラウドサービスがいいのか、自社インフラがいいのか――。その二者択一だけではなく、両方を組み合わせるという手もある。どのような組み合わせ方があるのか。

/tt/news/2509/30/news06.jpg
リアルタイムフィッシングの傾向と対策

多要素認証すり抜け攻撃「リアルタイムフィッシング」の手口 対策はパスキー?

フィッシング対策として有効だとみられていた、多要素認証をも突破する「リアルタイムフィッシング」。その驚異の手口とは。有効な対策として「パスキー認証」に期待が集まる理由と、その仕組みや導入方法とは。

/tt/news/2509/26/news08.jpg
問われるマシンID管理の重要性

AIエージェントが想像以上に普及し始めた? 遅れる“非人間ID”対策

ID・アクセス管理を手がけるOktaの最新調査によると、AIエージェントの広がりが、新たなセキュリティ問題を引き起こしている。どのような課題なのか。対策は。

/tt/news/2509/26/news09.jpg
「オンサイトバックアップ」の要点【前編】

バックアップデータの保管場所はやはり「自社」がいい? 利点と欠点を整理

バックアップデータをクラウドサービスではなく、自社インフラに保管する「オンサイトバックアップ」の採用が広がりつつある。そのメリットとデメリットを見てみよう。

/tt/news/2509/29/news04.jpg
古典的だが対策が困難な手口

インフォスティーラーの流行に「ClickFix」が影響? その厄介な手口と対策とは

証券口座への不正アクセスの一因とされるインフォスティーラー。その感染手段として浮上した「ClickFix」とは何なのか。その具体的な手口や対策を解説する。

/tt/news/2509/29/news03.jpg
主要な3大方式を徹底比較

パスワード卒業“究極”の切り札「パスワードレス認証」の失敗しない選び方

厄介なパスワード認証から脱却する「パスワードレス認証」。「生体認証」「FIDO2準拠のセキュリティキー認証」「スマートフォン認証」の3大方式から、最適な選択肢を見極める実践的な選定指針を解説する。

/tt/news/2509/26/news01.jpg
ランサムウェア被害の現実と対策

77%が標的に――医療機関を狙う攻撃の実態と、求められる対策

医療機関の77%が過去12カ月に標的になり、半数超が身代金を支払った。身代金を支払っても、データの復旧や秘匿は保証されない。ID基盤侵害の深刻化も明らかになった。

/tt/news/2509/25/news04.jpg
サポート終了後も使い続けるリスクとは

「Windows 11未移行」続出? “Windows 10継続”で莫大な追加コストが発生

「Windows 10」のサポート終了まで残りわずかとなった。その後も使い続ける場合、コストとセキュリティリスクの増大に直面する可能性がある。Windows 11への移行に向けて取るべき施策とは。

/tt/news/2509/25/news06.jpg
特に中小企業で加入の遅れ

「サイバー保険」が企業評価の基準に? もはや“保険はお守り”では済まない訳

サイバー攻撃のリスクが高まる中、サイバー保険への加入が企業にとって必須となりつつあるが、英国とアイルランドの中小企業で普及が遅れている実態が明らかになった。保険未加入の“真のリスク”とは何か。

/tt/news/2509/25/news09.jpg
セキュリティチームのつくり方【前編】

「できるCISO」が考慮すべきセキュリティチーム構築のポイントとは

企業をサイバー攻撃から守るには、セキュリティチームが不可欠だ。しかし自社に合ったセキュリティチームを編成するのは簡単ではない。組織面からサイバー攻撃に対抗するための要点を紹介する。

/tt/news/2509/25/news03.jpg
ゼロトラストセキュリティがもたらす変化

クラウドセキュリティ“元”主役「CASB」の今 絶滅どころか「SASE」で返り咲き

クラウドサービスの活用が進み、ゼロトラストセキュリティが浸透する中、「CASB」ツールの立ち位置が変化している。「SASE」ツールとの関係性を含めて、CASBツールの役割と、活用のためのポイントを整理する。

/tt/news/2509/24/news11.jpg
非人間ID管理が今後の鍵に

セキュリティ業界に再編の波? Oktaが“PAMベンダーを買収”した狙いとは

セキュリティベンダーによるPAM(特権アクセス管理)ベンダーの買収が相次いだ。Axiom Securityを買収したOktaの狙いとは。

/tt/news/2509/24/news08.jpg
データ保護法の真の活用法

「GDPR」をただの規則と思っていないか? 企業が問うべき“施行7年目”の意義

「GDPR」(一般データ保護規則)が施行してから7年がたった。AIが普及する今、この7年を振り返り、ますます重要度を増すその価値と可能性について掘り下げる。

/tt/news/2509/24/news02.jpg
医療データセキュリティとリスク管理【第3回】

「健全な医療システム」構築のために求められる“医療データのリスク管理”とは

電子医療記録やネットワーク接続をする医療機器の普及に伴い、医療現場のサイバーリスクが急増しています。医療機関が今後重視すべき、サプライチェーン全体でのセキュリティ強化のポイントを解説します。

/tt/news/2509/22/news08.jpg
AI時代のキャリアアップを後押し

セキュリティ専門家としてのキャリアが開ける「AIセキュリティ専門資格」が誕生

ITガバナンスや監査の国際団体ISACAが、世界で初めて、AIセキュリティ専門の認定資格を提供開始した。一体どのような資格なのか。

/tt/news/2509/19/news04.jpg
すぐに移行できない場合の“一時回避策”も

Windows 10がまだ動く「Windows 11未移行PC」は“悲劇のXP”と似た運命をたどる

「Windows 10」サポート終了までに「Windows 11」への移行に取り組まないと、深刻な問題に直面し得る――。こう警告するセキュリティ組織が懸念するのは、かつて「Windows XP」で生じた問題の再来だ。

/tt/news/2509/19/news01.jpg
セキュリティ「5大トレンド」【後編】

量子コンピューティングの「脅威」は現実になるのか リスクと対策を解説

セキュリティを巡る動向の一つとして、将来商用化が見込まれる量子コンピューティングがある。量子コンピューティングはどのようなリスクをもたらすのか。それに備えるには、どうすればいいのか。

/tt/news/2509/19/news07.jpg
AIエージェント防御の要諦

次なる標的は「AIエージェント」 なぜ狙われるのか?

生成AIの武器化が進み、企業の「AIエージェント」が新たな攻撃面になっている。サイバーセキュリティの国際会議「Black Hat USA 2025」でCrowdStrikeが最新の脅威動向を示した。

/tt/news/2509/18/news01.jpg
「SaaSスプロール」時代のID管理に役立つITツールを解説

“野良SaaS増え過ぎ”問題で「ID管理」がカオス化 その根本原因と対策とは?

知らない間にさまざまなSaaSが使われてしまい、十分なID管理ができない――。こうした組織が取るべき対策とは何なのか。ID管理に不備が生まれやすい、そもそもの原因とは。「SaaSスプロール」時代のID管理を考える。

/tt/news/2509/17/news01.jpg
最新の脅威とゼロトラストの全貌【第6回】

「ゼロトラスト実装」どこから着手すべき? 失敗しない“3つのステップ”とは

ゼロトラストを実現するには、段階的かつ現実的なステップを踏んでいくことが重要です。エンドポイント対策、ネットワーク構築、ID管理の観点から、ゼロトラストのステップをどう踏み出すべきかを解説します。

/tt/news/2509/14/news01.jpg
Androidデバイスの「root化」対策【後編】

勝手にroot化されたAndroidデバイスを「EMM」ツールなしでも見抜く方法

従業員がroot化したAndroidデバイスを検出するには「EMM」ツールの利用が手っ取り早いが、私物デバイスなど管理対象外のデバイスにはどう対処すればよいのか。EMMツールを使わなくても検出可能な方法を解説する。

/tt/news/2509/12/news04.jpg
通常VPNにはない「モバイルVPN」の利点【後編】

「VPNにつなげば安全」とは限らない? むしろ危ないケースとは

モバイルVPNには移動中でも接続が途切れにくいといった利点があるが、そもそもVPNに潜んでいるリスクには注意しなければならない。利用を検討する際に押さえておくべき注意点とは。

/tt/news/2509/12/news05.jpg
セキュリティ「5大トレンド」【前編】

AIの「危険性」と「可能性」 セキュリティ担当者はどう向き合うべきか

セキュリティの在り方が変わっている中、企業はさまざまな課題に直面している。セキュリティの具体的な課題とは何か。セキュリティの大きなトレンドを解説し、対処方法を紹介する。

/tt/news/2509/11/news07.jpg
現場で成功するゼロトラスト実装ガイド【後編】

VPN不要のアクセス制御へ Akamaiがたどり着いた「ゼロトラスト」の本質

サイバー攻撃の被害を契機に、ゼロトラストの実装に乗り出したAkamai Technologies。初期の試行錯誤から、VPN不要のアクセス制御実現に至るまでの道のりは、段階的な導入と柔軟な発想の重要性を示している。

/tt/news/2509/10/news02.jpg
最新の脅威とゼロトラストの全貌【第5回】

「ゼロトラスト」を理想論で終わらせない――SASEによる現実的な実装方法

巧妙化するサイバー攻撃に対抗するためのセキュリティモデルとして重要性を増すゼロトラスト。その実装に当たっては、多様なツールやポリシーの見直し、ユーザー体験との両立などさまざまな課題に向き合う必要があります。

/tt/news/2509/09/news05.jpg
DLP製品の見直しポイントも解説

「DSPM」の魅力とは? DLP担当者を“アラート地獄”から救う秘策

ポリシー設定やアラートノイズへの対処に苦しむDLP担当者にとって、DLP製品を補完する「DSPM」製品は魅力的な選択肢となり得る。投資効果を最大限に高めるために、DSPM製品の可能性を知ろう。

/tt/news/2509/07/news01.jpg
Androidデバイスの「root化」対策【前編】

従業員がroot化した「危険なAndroidデバイス」を検出するには

業務に「Android」デバイスを利用する際、従業員が不正に管理者権限を取得する「root化」は懸念すべき事項だ。root化による脅威を未然に防ぐための対策とは。

/tt/news/2509/06/news01.jpg
「ジェイルブレーク」に立ち向かう【後編】

「iPhone」の“脱獄”はどう予防する? 自社の事情に合わせた3つのリスク管理戦略

業務に「iOS」デバイスを利用する企業は、セキュリティ機能の一部を解除する「ジェイルブレーク」の予防に取り組まなければならない。そのための具体的な対策を紹介する。

/tt/news/2509/05/news05.jpg
現場で成功するゼロトラスト実装ガイド【前編】

「ゼロトラスト」を根付かせるには? 実装を成功させる“7つのステップ”

ゼロトラストの実装を成功させるには、時間と継続的な取り組み、強いコミットメントが必要だ。成功に向けたステップを7つに分けて説明する。

/tt/news/2509/03/news03.jpg
重要になる“フィッシング耐性のある認証”

「Okta」を使うな――攻撃者による“偽招待”の危険

Slackを装う招待で「Okta FastPass」の利用を禁じる手口が確認された。フィッシング耐性のある認証をポリシーで強制することの重要性が浮き彫りになった。

/tt/news/2509/02/news07.jpg
企業が陥る新たなリスクとは

もはやフィッシングメールを見破れない? 脅威から「言語の壁」が消える

生成AIの普及で、従来の「言語の壁」に守られていた非英語圏企業への攻撃が急増している。特に日本は標的となりやすく、従来の対策だけでは太刀打ちできない新たな脅威が企業を襲っている。

/tt/news/2509/02/news03.jpg
生成AIを巡るリスクと対処法【後編】

生成AIでの業務改革を“セキュリティ問題”で止めないための「7つの対策」とは

生成AIツールは作業の自動化など企業にさまざまなメリットをもたらすが、セキュリティのリスクも無視できない。リスクにはどうすれば対抗できるのか。今すぐ着手できる具体的な施策を紹介する。

/tt/news/2509/01/news08.jpg
「マイクロセグメンテーション」との違いも確認

ネットワークセグメンテーションとは――何ができる? 導入時の注意点は?

ネットワークのセキュリティ、パフォーマンス、コンプライアンスの横断的な強化につながる「ネットワークセグメンテーション」とは、そもそも何なのか。メリットに加えて、導入に失敗しないための注意点を整理する。

8 月

/tt/news/2508/30/news01.jpg
「ジェイルブレーク」に立ち向かう【中編】

“脱獄iPhone”を直すには? 「MDM」を使う場合と使わない場合の修正方法

従業員の「iPhone」がジェイルブレークされた場合、企業はさまざまなセキュリティリスクに直面する。ジェイルブレークされたデバイスを元に戻すには、どうすればいいのか。

/tt/news/2508/29/news05.jpg
通常VPNにはない「モバイルVPN」の利点【中編】

なぜテレワークでは「普通のVPN」より「モバイルVPN」が役立つのか?

テレワークや外出先で業務をする際の安全性を確保するVPN。その一種である「モバイルVPN」は、ネットワークの切り替え時でも接続を維持できるのが特徴だ。

/tt/news/2508/29/news06.jpg
プロンプトインジェクションから得られた教訓

Amazon Q攻撃で「守りの緩さ」が露呈 “悪意のプロンプト”にどう備えるか

AIアシスタントサービス「Amazon Q」で発生したプロンプトインジェクション攻撃は、生成AIを業務で活用する際のリスクを浮き彫りにした。専門家は「AIが既存のセキュリティリスクを増幅する典型例」と分析する。

/tt/news/2508/28/news05.jpg
SOC業務をAIが代替

Googleが思い描くAI駆動「エージェント型SOC」は“アラート疲れ”をなくせるか

絶え間ないセキュリティアラートへの対処は、SOCによくある悩みだ。Google Cloudは、AIエージェントがインシデントの調査から対処までを自律的に実施する「エージェント型SOC」構想を発表した。その詳細とは。

/tt/news/2508/27/news08.jpg
世界中で相次ぐサイバー攻撃の今

「3日でパッチ」ではもう手遅れ 常態化する“48時間以内”の攻撃

サイバー攻撃にまつわる話題には事欠かない。企業を狙うサイバー攻撃被害が相次いでいる。復旧に平均68日かかる深刻な被害も報告される中、重要なのは「予防」と「初動対応」だ。

/tt/news/2508/26/news01.jpg
最新の脅威とゼロトラストの全貌【第4回】

「ゼロトラスト移行」はどこから着手すべき? SASEを使った事例5選

ゼロトラストを効率的に実装するための手段として注目されるSASE。実際に導入した企業は、どのような課題を持ち、どのように導入したのかを解説します。

/tt/news/2508/26/news03.jpg
生成AIを巡るリスクと対処法【前編】

生成AIで「情報漏えい」や「罰金」も 最悪の事態を招きかねない6つのリスク

企業での生成AIツール活用が広がる中、そのリスクを認識せずに使い続けると、機密情報流出や法律違反といった思いがけない問題に発展する恐れがある。安全な生成AI利用のために知っておきたい「6つのリスク」とは。

/tt/news/2508/25/news03.jpg
ネットワークセキュリティの新常識【後編】

AIにはAIで対抗せよ――旧来セキュリティが“根本”から変わる3つの新戦略

サイバー攻撃はAI技術の進化によって巧妙化しており、従来のセキュリティでは対抗できなくなりつつある。この状況を打破する可能性を秘めるアプローチとして、Cisco Systemsが提唱するセキュリティ戦略とは。

/tt/news/2508/23/news02.jpg
いま振り返る「Windows 10」の全て【第5回】

「Windows 10」を使い続ける“Windows 11未移行ユーザー”のための安全対策

「Windows 10」の公式サポートは2025年10月14日に終了する。Windows 11にまだ移行できないのであれば、改めてWindows 10のセキュリティ機能とプライバシー対策を点検しておこう。

/tt/news/2508/23/news01.jpg
「ジェイルブレーク」に立ち向かう【前編】

iPhoneの“脱獄”を見抜くには? 危険な「セキュリティ解除」の検出方法

「iOS」デバイスを業務に使う際に生じるリスクの一つが、エンドユーザーがセキュリティ機能の一部を解除する「ジェイルブレーク」だ。ジェイルブレークはどうやって検出できるのか。

/tt/news/2508/22/news06.jpg
通常VPNにはない「モバイルVPN」の利点【前編】

テレワークに強い「モバイルVPN」とは? “普通のVPN”と何が違う?

テレワークや外出先でのネットワーク利用に欠かせない「VPN」。だが、ネットワークが切り替わると接続が途切れ、作業に支障をきたすこともある。そこで役立つ可能性があるのが「モバイルVPN」だ。

/tt/news/2508/22/news05.jpg
自社がセキュリティ万全でも危険

航空会社Qantasの顧客情報600万件が漏えい 想定される危険な悪用シナリオは?

航空会社Qantasは2025年6月に約600万件の顧客情報が流出した。原因は自社ではなく業務委託先システムへのサイバー攻撃だ。攻撃者の手に渡ったデータの種類と、悪用のシナリオとは何か。

/tt/news/2508/21/news07.jpg
求められるのはサイバーレジリエンス強化

Commvault、Cohesity、Rubrikも動く 「バックアップ」に押し寄せる変革の波

HYCU、Commvault、Cohesity、Rubrik、Keepitなどのベンダーが、バックアップツールの機能強化を図っている。背景にあるのは、顧客がサイバーレジリエンスの強化に迫られている現状だ。

/tt/news/2508/21/news03.jpg
「Q-Day」に備える【後編】

量子時代の暗号「PQC」移行はもう始まっている クラウドベンダーの動向は?

現在の暗号が量子コンピューティングで破られる未来は迫っている。そのための備えとして、AWSやGoogleなどのクラウドベンダーは、PQC移行を支援するツールやサービスを提供し始めている。企業が今すぐできることとは。

/tt/news/2508/20/news01.jpg
医療データセキュリティとリスク管理【第2回】

医療機関が「セキュリティ評価88点」に安心できない訳 必要なサイバー対策は?

医療業界は比較的高いセキュリティ評価を得ている一方で、依然としてサプライチェーンを狙う攻撃やランサムウェアなどの深刻なリスクにさらされています。その実態と、必要な対策を解説します。

/tt/news/2508/19/news01.jpg
最新の脅威とゼロトラストの全貌【第3回】

「ゼロトラスト実装」の構成要素とは? SASEと融合した防御モデルの全容

巧妙化、複雑化するサイバー攻撃に対応するためのセキュリティ対策であるゼロトラスト。それを実現するには複数の機能を組み合わせる必要があります。ゼロトラストの構成イメージを解説します。

/tt/news/2508/20/news04.jpg
ネットワークセキュリティの新常識【前編】

AIで今までのセキュリティは役に立たなくなる? Ciscoが鳴らす警鐘

サイバー攻撃は、AI技術を悪用する攻撃者によって、ますます巧妙化を遂げている。従来のセキュリティ対策が通用しなくなる中で、企業は何に注意すべきなのか。凶悪化するサイバー攻撃の全容を探る。

/tt/news/2508/19/news06.jpg
MFA認証要素の違いと設計方法【後編】

「多要素認証だから安心」とは限らない? その“使いどころ”と実装時のこつ

「多要素認証(MFA)を導入すれば安心」というわけではない。MFAが有効なユースケースや、運用でのつまずきやすいポイントを理解しておこう。

/tt/news/2508/19/news04.jpg
「Q-Day」に備える【前編】

“全ての暗号が破られる日”に備える「PQC」移行の根深い障壁とは?

量子コンピューティングが発展し、現在の暗号が破られる「Q-Day」に備えるためには、耐量子暗号(PQC)への移行が不可欠だ。クラウドサービスがその切り札になり得るのはなぜか。移行を阻む4つの課題とは何か。

/tt/news/2508/18/news02.jpg
AIクローラーが収益モデルを破壊

AIの“ただ乗り”に「ノー」を宣告 Cloudflareのブロック機能が歓迎される

AIモデルのトレーニングに無断で使われるWebコンテンツが問題視される中、Cloudflareが「AIクローラー」のアクセス制御機能を標準搭載すると発表。一部の事業者は熱烈に歓迎している。

/tt/news/2508/17/news03.jpg
「公式だから安心」ではない

GoogleもGitHubも“汚染”される? 「正規サービス悪用型」攻撃の恐怖

OSの標準ツールを悪用する「LOTL」攻撃が猛威を振るっている。「Google検索」や「GitHub」といった、日常的に使う正規ツールを悪用する攻撃の危険性を、実際の攻撃例を交えて解説する。

/tt/news/2508/15/news05.jpg
Microsoft、月例アップデートで修正も……

SharePointの欠陥「パッチで防げず」 ランサムウェア攻撃で“死角”が露呈

オンプレミス版の社内ポータルサイト構築ツール「SharePoint Server」の脆弱性を悪用したランサムウェア攻撃が拡大している。パッチを適用しただけでは防ぎ切れなかった、その実態とは。

/tt/news/2508/14/news02.jpg
Googleが直ちに修正を適用

Chromeのゼロデイ脆弱性「型混乱」とは? Web閲覧だけでPC乗っ取りの危険性

GoogleのWebブラウザ「Chrome」で、すでに攻撃が確認されている深刻な脆弱性が見つった。今回の脆弱性は「型混乱」と呼ばれる。その危険性と、想定される被害とは何か。

/tt/news/2508/13/news06.jpg
新たな境界は「アイデンティティー」【後編】

社員もクラウドもAIも侵入口に……「ID境界」の“7大リスク”と守り方

企業が自社の重要な資産を守る上で、重要な境界はネットワークではなく「アイデンティティー」(ID)になりつつある。経営の視点からもIDセキュリティを優先すべき理由と、そのために必要な具体策を整理する。

/tt/news/2507/31/news03.jpg
ビジネス部門とIT部門のギャップに起因

「自社にシャドーAIはない」は危険な思い込み? 現場発AIが生む脅威の正体

AIエージェントによる“業務の代替”が現実味を帯びてきた今、ビジネス部門とIT部門の間に「シャドーAI」の新たなリスクが生じている。企業は今、そのリスクにどう向き合うべきか。

/tt/news/2508/12/news03.jpg
MFA認証要素の違いと設計方法【前編】

本当に安全な「多要素認証」とは? MFA基本要素と巧妙化する攻撃への対抗手段

巧妙化する攻撃からアカウントを守るには、認証要素の強弱を押さえた上で多要素認証(MFA)を設計することが重要だ。MFAの主要認証要素の比較や、フィッシング耐性のあるMFAについて解説する。

/tt/news/2508/11/news01.jpg
似て非なるSIEMとSOAR【後編】

「SOAR」導入はなぜ失敗する? 知っておくべき“成否の分け目”

インシデント対処の自動化を支援する「SOAR」の導入の成否を分けるのは、ツールの性能ではなく、企業の「成熟度」にある。自社がSOARを使いこなせるかどうかの見極め方と、使いこなすためのポイントとは。

/tt/news/2508/10/news01.jpg
セキュリティ職のキャリアアップ【後編】

セキュリティ職で“成り上がる”ための「3つの裏技」と生存戦略

日々の業務をこなすだけでは、サイバーセキュリティ業界でのキャリアアップは難しい。CSO、CISOといった上級職に到達するための具体的な戦術や、市場価値を高めるためのヒントとは。

/tt/news/2508/09/news01.jpg
CISOとメンタルヘルス【後編】

CISOが退職? それなら次の人を探そう――メンタルヘルスを軽視する企業の末路

セキュリティ部門の意思決定を担うCISOが燃え尽き状態に陥ると、企業は人材だけではなくさまざまなものを失うことが調査から分かった。CISOのメンタルヘルスを維持するために取るべき対策を紹介する。

/tt/news/2508/08/news10.jpg
調査で分かったプリンタのセキュリティホール

「旧式プリンタ」は無害どころか致命的 放置された“まさかの脆弱性”

HPが実施したセキュリティに関する調査で、企業におけるプリンタの脆弱性が明るみに出た。導入から廃棄まで、各段階で企業が見落としがちなプリンタのセキュリティリスクとは。

/tt/news/2508/08/news03.jpg
重要性が高まる3大クラウドのDDoS対策

AWS、Azure、GCPの「DDoS対策」徹底比較 クラウド純正から汎用製品まで

システム基盤をクラウドに移行する企業が増加する中、そのDDoS攻撃対策は喫緊の課題だ。本稿では主要3大クラウドサービスであるAWS、Azure、GCPに焦点を当て、DDoS攻撃対策サービスを解説する。

/tt/news/2508/07/news05.jpg
露呈したサプライチェーンの盲点

自治体が相次ぎ“サイバー攻撃被害” 格好の標的となる「構造的な弱点」が浮上

英スコットランドのグラスゴーの市議会がサイバー攻撃を受けた。相次ぐ地方自治体への攻撃により、自治体が抱える“構造的な弱点”が明らかになった。

/tt/news/2508/07/news01.jpg
“増やせばよい”わけではない

セキュリティツールの乱立から抜け出す「防御の3本柱」戦略とは?

複雑化するシステムを保護するためにセキュリティツールを追加し続ければ、「ツールの乱立」によって、かえってリスクが増えかねない。セキュリティツールを連携させつつ、効果的な防御を実現するための3要素とは。

/tt/news/2508/06/news06.jpg
新たな境界は「アイデンティティー」【前編】

防御の境界はもうネットワークではなく「アイデンティティー」である必然の理由

インターネットの進化により、IPアドレスや場所に依存した従来型セキュリティの境界は消滅した。新たに「アイデンティティー」が新たな境界となり、攻撃対象領域としての重要性が高まっている。

/tt/news/2508/06/news07.jpg
「サポートなし=即危険」ではない現実も

VMware旧ユーザーに届いた「最後通告」が問う“一律では語れないリスク”の正体

永久ライセンスを保有するVMwareユーザー企業に対して、Broadcomが停止命令を送り始めたことを受け、企業はセキュリティパッチを含むサポートを確保するためにどうしたらよいのか。

/tt/news/2508/06/news05.jpg
知財流出では済まない盗難のリスク

「AIモデル泥棒」のデータ漏えいでは済まない“真の恐ろしさ”とは

AI技術が急速に進化する一方で、深刻化しているのがAIモデルの盗難リスクだ。企業にとって重要な知的財産であるAIモデルが盗まれると、機密情報の漏えいや風評被害など甚大な影響が及ぶ可能性がある。

/tt/news/2508/06/news02.jpg
似て非なるSIEMとSOAR【前編】

「SIEM」と「SOAR」は何が違う? “アラート疲れ”から抜け出す一手

ログ監視ツール「SIEM」はセキュリティ運用において重要な役割を果たす一方、増え続けるアラートで運用現場を疲弊させがちだ。自動化ツール「SOAR」は、こうした状況の救世主になり得る。両者は何が違うのか。

/tt/news/2508/05/news08.jpg
AI安全対策の現状

AIモデル「Grok 4」騒動で露呈した“ルールなき進化”の危ない末路

最新AI技術への注目が高まる中、安全対策を軽視した導入が招く深刻な問題が浮き彫りになっている。企業は何を重視すべきなのか。

/tt/news/2508/05/news06.jpg
「2025年版 DevSecOps調査レポート」を発表

「CVSSで緊急」でも優先対応すべきは“わずか18%”――Datadogが調査

セキュリティと開発・運用を一体化する「DevSecOps」の実践が急務となる中、DatadogがDevSecOpsに関する2025年版レポートを発表。同社の分析から見えた実態と、脆弱性対応を見直す鍵とは何か。

/tt/news/2508/05/news05.jpg
Microsoftが39万台の「Windows」PCを救う

人気の攻撃ツール「Lumma Stealer」を撲滅 “犯罪のサブスク”をどう止めた?

Microsoftは、情報窃取型マルウェア「Lumma Stealer」を提供するサービスの活動を停止させることに成功した。その鍵を握ったのは、国際的な公共機関との密な協力だ。この大規模な撲滅作戦の詳細を見てみよう。

/tt/news/2508/04/news08.jpg
顧客と従業員の情報を狙う巧妙な攻撃

“224万人流出”の衝撃 米スーパーを襲った「ランサムウェア」の深刻な現実

米国の大手スーパーマーケットチェーンを狙ったランサムウェア攻撃により、従業員と顧客を含む224万人の個人情報が流出した。攻撃の手口と被害の実態を詳しく見ていく。

/tt/news/2508/04/news05.jpg
AIで進化するSIEM【後編】

攻撃者に一歩先んじる防御を実現 SIEM×AIがもたらす“セキュリティ革命”とは

脅威検出ツール「SIEM」に人工知能(AI)技術を組み込めば、どのようなことが可能になるのか。セキュリティ担当者の仕事に改革をもたらす「4つの活用シーン」を説明する。

/tt/news/2508/03/news01.jpg
セキュリティ職のキャリアアップ【前編】

目指せCISO? セキュリティ職のキャリア4レベルと“リアルな年収”

一口にサイバーセキュリティと言っても、その職種は多岐にわたり、個人が積むキャリアも異なる。キャリアを4つのレベルに分類し、それぞれの役割や年収、学歴の目安などの“リアル”を紹介する。

/tt/news/2508/02/news03.jpg
CISOとメンタルヘルス【前編】

予算も会話も足りない――CISOのメンタルを窮地に陥れる現場の“リアル”とは

過酷な勤務の結果、バーンアウトに陥るCISOがいる。業務のどのような要素がリーダーを疲弊させるのか。事態が深刻になる前に、個人と企業が打てる手にはどのようなものがあるのか。

/tt/news/2508/02/news01.jpg
Androidスマホ向けVPN導入ガイド【後編】

Androidスマホに「VPN」を導入するには? 押さえておきたい7ステップ

Androidスマホユーザーを抱える企業がVPNの導入から運用を進めるためには、まず何をすればよいのか。7つのポイントを紹介する。

/tt/news/2508/01/news05.jpg
データセキュリティの2つの手法

漏えいを防ぐ「DLP」、見える化する「DSPM」――その違いと使い分け方法

データ損失防止(DLP)およびデータセキュリティ態勢管理(DSPM)は、いずれもオンプレミスおよびクラウドにおけるデータ保護をするための手法だ。両者の違いはどこにあるのか。

/tt/news/2508/01/news04.jpg
特に医療機関は要注意

「Microsoft SharePoint Server」の“素通り”される脆弱性が危険な理由と対策

「Microsoft SharePoint Server」に見つかった脆弱性が波紋を呼んでいる。特に注意が必要なのは、同製品が広く採用されている医療機関だ。この脆弱性はなぜ非常に危険なのか。

7 月

/tt/news/2507/31/news06.jpg
専門家が指摘する真の脅威

「Microsoft SharePoint Server」の脆弱性はパッチだけでは不十分 注意点は?

「Microsoft SharePoint Server」に脆弱性が見つかり、攻撃への悪用も確認されている。被害組織は全世界にある。パッチは出たが、その適用だけでは不十分だという。なぜなのか。

/tt/news/2507/30/news02.jpg
AIで進化するSIEM【前編】

人工知能で賢くなった「SIEM」で実現する“5つの次世代セキュリティ運用”とは

人工知能(AI)技術はセキュリティに新風を吹き込もうとしている。脅威検出ツール「SIEM」もその例外ではない。AI技術によってSIEMはどう進化するのか。5つのポイントをまとめた。

/tt/news/2507/29/news07.jpg
「Citrix Bleed」と同等の危険性

「NetScaler ADC」「NetScaler Gateway」の新しい脆弱性で“あの悪夢”再びか

Citrix Systemsのネットワーク機器に危険な脆弱性が見つかった。セキュリティ専門家によると、Boeingも被害を受けた脆弱性「Citrix Bleed」と同等の危険性を持つ。その脅威の正体とは。

/tt/news/2507/29/news13.jpg
適正額を算出する8つの視点

減らされがちな「バックアップ予算」 適正額をどう見極める?

効果的なデータバックアップ予算を作成するには、ITチームがデータ保護の要件を検討し、ビジネスが支出可能な範囲内で適切なバックアップ戦略を選択する必要がある。

/tt/news/2507/29/news05.jpg
個人ではなく企業による一括管理が重要

増え続けるIDとパスワードをどう管理する? 「IGA」導入でリスクを最小に

企業でデジタル化が進み、さまざまなシステムが導入されるにつれて、IDやパスワードが増えている。従来の手法では管理が困難になりつつあり、今後はIGAのような新たな管理方法の導入が必要になるだろう。

/tt/news/2507/18/news07.jpg
AI時代の安全なコーディングとは【後編】

AIコーディングで「信頼できるコード」を生成するためのベストプラクティス

AIコーディングツールは開発の利便性を高める一方、セキュリティにとっては「もろ刃の剣」だ。こうしたツールを活用しつつ、安全性の高い開発体制を築くためのベストプラクティスを解説する。

/tt/news/2507/28/news09.jpg
2大EPPの機能と評価を徹底解説

「SentinelOne」 vs. 「CrowdStrike」 次世代エンドポイント保護の実力は?

エンドポイント保護ツールの代表的な選択肢としてSentinelOneとCrowdStrikeがある。どちらも充実したエンドポイント保護機能を提供しているが、どこに違いがあるのか。両者を比較する。

/tt/news/2507/28/news08.jpg
「LaaS」とは【後編】

クラウド型ログ管理「LaaS」の導入前に知っておきたい利点と注意点

システムの不具合や攻撃を予測するためには、ログ管理が有効だ。ログ管理ツールはオンプレミスシステムに導入する他、クラウドサービス「LaaS」を利用する選択肢もある。LaaSの利点と注意点とは。

/tt/news/2507/28/news06.jpg
生成AIに仕掛けられる“見えないわな”

社内のRAGも標的に――「間接プロンプトインジェクション攻撃」の脅威とは

LLMの安全性を高める手法として注目されてきた「RAG」(検索拡張生成)だが、その仕組みを逆手に取った攻撃手法「間接プロンプトインジェクション」が問題視されている。脅威の実態を解説する。

/tt/news/2508/01/news01.jpg
セキュリティ特化のLinuxを比較【後編】

「ParrotOS」とは? プライバシー保護と開発効率を両立できるLinux

サイバー攻撃への備えは必須だが、日常業務でのプライバシーや開発効率も犠牲にできない――。そうした悩みを解消し得るLinuxディストリビューションが「ParrotOS」だ。その設計思想と、具体的な機能とは。

/tt/news/2507/26/news01.jpg
Androidスマホ向けVPN導入ガイド【中編】

自社に合う「VPN」はどれ? Androidスマホユーザーを抱える法人向け製品4選

VPNは料金や機能といった条件が異なる製品が無数に存在する。「Android」搭載スマートフォンを運用する企業での利用に適した、主要なVPN製品4つを紹介する。

/tt/news/2507/25/news05.jpg
クラウドサービスの複雑な相互依存関係

Google Cloudの大規模障害で浮き彫りになった「隠れた単一障害点」とは?

Googleで発生したAPIの誤設定が、世界中のサービスに障害を引き起こした。この障害は、ネットワークインフラの複雑な相互依存関係について重要な教訓を示していると専門家は指摘する。何が問題なのか。

/tt/news/2507/25/news01.jpg
「LaaS」とは【前編】

クラウド型ログ管理「LaaS」とは何か? 「SIEM」との違いは

システムが複雑化している中、ログデータを分析し、不具合や攻撃を「先読み」することが重要だ。ログ管理ができるサービスとして「LaaS」がある。LaaSとは何かを見てみよう。

/tt/news/2507/25/news02.jpg
セキュリティ特化のLinuxを比較【前編】

「Kali Linux」とは? “攻撃者目線”でセキュリティを学べるOS

巧妙化するサイバー攻撃からシステムを守るには、防御する立場も攻撃者の視点を理解する必要がある。そのための侵入テストに活用できるLinuxディストリビューション「Kali Linux」とは。

/tt/news/2507/24/news02.jpg
SIEM、SOAR、XDRの違い【後編】

「SIEM」「SOAR」「XDR」は何が違う? 自社に合うツールを選ぶ10ステップ

セキュリティ対策の中核を担う「SIEM」「SOAR」「XDR」は、それぞれの機能や役割が異なる。これらの違いはどこにあり、自社に合うツールはどうすれば見つけることができるのか。

/tt/news/2507/23/news03.jpg
「シャドーAI」のリスクと対策【前編】

従業員の無断利用が招く「シャドーAI」で発生し得る“とんでもない”4つのリスクとは

業務に欠かせなくなりつつある生成AIツールだが、従業員が許可なしに利用する場合、企業に重大なリスクをもたらす恐れがある。損失を防ぐために知っておきたい4つのリスクとは何か。

/tt/news/2507/21/news03.jpg
AI時代の安全なコーディングとは【前編】

なぜ「コード生成AI」を信じてはいけない? 便利さに潜む“5つのリスク”

AIコーディングツールの導入により、開発現場の生産性は飛躍的に向上している。一方で、見過ごせないセキュリティリスクも浮かび上がっている。AIによるコード生成に潜む代表的なリスクを5つ解説する。

/tt/news/2507/21/news02.jpg
SIEM、SOAR、XDRの違い【前編】

いまさら聞けない「SIEM」「SOAR」「XDR」の役割と活用シーン

巧妙化するサイバー攻撃から自社を守るには、検出から対処まで一貫して実施できるセキュリティ体制が不可欠だ。その中核を担う「SIEM」「SOAR」「XDR」はそれぞれどのようなツールで、どのような役割を果たすのか。

/tt/news/2507/19/news01.jpg
ルーターを基本から理解する【第4回】

「放置状態のルーター」はなぜ危ない? 狙われる“4つの侵入口”

ルーターは、家庭から企業まであらゆるネットワークに欠かせない機器だが、利便性の裏に見逃せないセキュリティリスクが潜んでいることには注意が必要だ。特に対策が必要な点は何か。

/tt/news/2507/18/news05.jpg
可視化されないIDが新たな侵入口に

「非人間ID」保護が急務に 46%が侵害を経験、データ漏えいも相次ぐ

「ノンヒューマンアイデンティティー」(NHI)を巡るセキュリティリスクが顕在化している。人間以外のIDが攻撃対象領域となる中、企業はその可視化と管理体制の強化を迫られている。

/tt/news/2507/18/news03.jpg
クラウドセキュリティ乱立から統合へ【後編】

なぜ「CNAPP」がいま必要なのか? CASBやCSPM、既存ツールとの違いは?

クラウド活用が進む一方で、課題として浮上しているのが企業のセキュリティツールが乱立していることだ。この状況を打開する鍵として期待されているのが、複数のセキュリティ機能を1つに統合する「CNAPP」だ。

/tt/news/2507/17/news01.jpg
企業向けWindows Hello活用ガイド【後編】

なぜ「Windows Hello」は“パスワード不要”でも信頼できるのか?

パスワードに依存しない認証機能の一つにMicrosoftの「Windows Hello for Business」がある。その活用に当たって押さえておくべきデプロイモデルや信頼モデルの違いとは。

/tt/news/2507/16/news12.jpg
境界防御型のセキュリティに改めて警鐘

ゼロトラスト「失敗35%」――それでも“現状維持”こそ危ない理由

重要インフラや機密データを標的とした大規模な侵害が相次ぐ中、ゼロトラストの必要性が高まっている。境界型防御では防ぎ切れない攻撃に対して、なぜゼロトラストが有効なのか。導入のポイントと併せて解説する。

/tt/news/2507/16/news08.jpg
事件後の対処にも問題

“単純な手口”が招いた93億円の公金詐欺 学ぶべき「セキュリティの鉄則」とは?

英国で4700万ポンドの公金がだまし取られた。その手口はよくあるフィッシング攻撃だったという。政府機関のセキュリティ対策や事後対処に問題はなかったのか。事件から学ぶべきセキュリティの鉄則を考える。

/tt/news/2506/16/news01.jpg
最新の脅威とゼロトラストの全貌【第2回】

「境界型防御」がもう限界な理由 なぜゼロトラストに基づいた対策が必要なのか

サイバー攻撃の巧妙化やテレワークの普及によって、従来の境界型防御に限界が見え始めています。どのような課題があるのか、「ゼロトラスト」ではどのように課題を解決するのかを解説します。

/tt/news/2507/14/news07.jpg
永久ライセンスユーザーに広がる不安

ハッキング大会でVMwareの脆弱性が露呈 ESXiでは“初の侵害報告”も

企業の仮想化インフラの中核を担うVMware製品に関して、ハッキングコンテストで攻撃が成功した他、複数の脆弱性が報告された。Broadcomによるサポート方針の転換も重なり、企業ユーザーの間では不安の声が高まる。

/tt/news/2507/14/news04.jpg
Microsoftが脆弱性を修正

Windowsユーザーを危険にさらす「重大な欠陥」の悪用シナリオと深刻度

Microsoftの主力製品に影響する脆弱性が見つかり、同社はパッチを公開した。システムを守るために知っておきたい、脆弱性情報をまとめた。

/tt/news/2507/14/news05.jpg
5つの戦略と5つの技術

アプリとAPIの保護が「WAFだけ」では危険な理由と“正しい”防御策

アプリケーションやAPIを狙う攻撃が巧妙化し、WAFなどの従来の対策だけでは不十分な場面が多々生じている。アプリケーション構造の変化に伴って誕生した新たな脅威に、企業はどう立ち向かうべきか。

/tt/news/2507/13/news01.jpg
Androidスマホ向けVPN導入ガイド【前編】

Android向け「VPN」を探す前に知っておきたい7つの選定ポイント

従業員がさまざまな場所から企業ネットワークに安全にアクセスできるようにするための選択肢としてVPNがある。VPNを導入する場合、どのようなポイントを考慮すべきなのか。

/tt/news/2507/12/news01.jpg
iPhone用VPNの選定から導入までをおさらい【後編】

iPhoneにVPNを導入することが決まったらまず実施すべき7つのステップ

安全な企業ネットワークへの接続を実現する上で、業務用「iPhone」へのVPNの導入は有効な手段だ。そのためには何から取りかかればいいのか。まず手を付けるべき7つのステップを紹介する。

/tt/news/2507/11/news07.jpg
クラウドセキュリティ乱立から統合へ【前編】

セキュリティツール“乱立”が生んだ逆説「使えば使うほど脆弱だった」

クラウド活用が進む中、セキュリティツールの乱立が新たな脆弱性や運用負荷を生んでいる。そうした中で生まれている、セキュリティツール統合による最適化の動向と対策を探る。

/tt/news/2507/10/news05.jpg
企業向けWindows Hello活用ガイド【前編】

「Windows Hello」による“脱パスワード”はもう常識? その認証機能とは

パスワードに依存しない認証を実現する機能としてMicrosoftの「Windows Hello」がある。企業が利用する場合に、インフラやライセンス面で準備すべき点を押さえておこう。

/tt/news/2507/09/news05.jpg
次世代CASBの新機能とは

SASEの真価が問われる今、シャドーIT対策の「CASB」はAI搭載でどう変わる?

クラウド活用の常態化と従業員による非公式な利用(シャドーIT)の拡大に伴い、SASEの重要性が高まりつつある。AI技術搭載のCASBの登場はクラウドセキュリティをどう変えるのか。最新動向を解説する。

/tt/news/2507/09/news12.jpg
APIセキュリティを強めるポイントも

「API攻撃」とは何か? 情報漏えいを引き起こす5つの手口

APIへの攻撃が増加しており、企業に深刻な情報漏えいのリスクをもたらしている。API攻撃の手口と、その対策としてのAPIセキュリティのベストプラクティスを紹介する。

/tt/news/2507/08/news06.jpg
世界的に進む“脱パスワード”

「パスワードやめます」 英国政府が“パスキー”を使うのはなぜ?

公共サービスを提供する英国政府のWebサイト「GOV.UK」に、全面的にパスキー認証が実装されるとの計画が発表された。英国政府の狙いと、世界的に脱パスワードが進む理由を解説する。

/tt/news/2506/09/news02.jpg
最新の脅威とゼロトラストの全貌【第1回】

なぜ今の企業には「ゼロトラスト」が必要なのか 基本から徹底解説

巧妙化、複雑化するサイバー攻撃に対抗するため、「ゼロトラスト」という考え方が注目を集めています。本連載ではゼロトラストの基本からセキュリティおよびビジネスへのメリットなどを紹介します。

/tt/news/2507/06/news01.jpg
iPhone用VPNの選定から導入までをおさらい【中編】

iPhone用「VPN」選びに迷ったらまず見ておきたい主要製品4選

VPNは、料金や機能などが異なるさまざまな製品が存在する。iPhoneを業務利用する企業が、自社の条件に合った製品を見つけるための参考にできる、主要なVPN製品4つを紹介する。

/tt/news/2507/05/news02.jpg
ポート番号とその役割【後編】

「8080」や「993」 どこかで見た“あの数字”の正体

「ポート番号」は、通信の仕組みを理解する上で欠かせない基礎知識だ。「8080番ポートとは何か」「プロキシのポートは」など、ポート番号を理解するための基本を解説する。

/tt/news/2507/04/news05.jpg
SaaSに潜む脆弱性を指摘

“どれが危険か”ではなく「SaaSそのものが致命的」 金融CISOが衝撃の一声

JPMorgan Chaseのセキュリティ責任者は、SaaSモデルには深刻な欠陥が存在し、サイバー攻撃者を密かに利する構造になっていると批判する。SaaSに潜む脆弱性の問題とは何なのか。

/tt/news/2507/03/news04.jpg
回復力の付け方

「組織的レジリエンス」と「業務的レジリエンス」はどう違うのか?

企業は災害や攻撃に備え、いち早く業務を再開できるようにするために、「レジリエンス」(回復力)を身に付けることが重要だ。ビジネスの現場で求められる2種類のレジリエンスについて解説する。

/tt/news/2507/02/news01.jpg
パスワードは安全か【後編】

パスワードと似ているけど安全性が大違い? 「パスキー」「パスフレーズ」とは

パスワードは本人確認の基本的な手段だ。しかし、最近ではパスワードではなく「パスキー」や「パスフレーズ」も使われるようになっている。パスワードとは何が違うのか。

/tt/news/2507/02/news05.jpg
「形骸化したルール」をなくす

「USB持ち出し禁止」は効果が薄い? セキュリティ文化を根付かせる6原則

情報漏えいなどのインシデントが後を絶たない原因は、従業員の意識の低さではなく、企業に根付いた“暗黙のルール”にある可能性がある。リスクの原因を断ち切り、セキュリティ文化を育てるための原則とは。

/tt/news/2507/01/news08.jpg
動き出した「DOGE」

トランプ氏肝いり“政府効率化”はセキュリティにとって脅威か、それとも朗報か

米国政府は新組織「DOGE」を設立し、費用削減に取り組んでいる。こうしたDOGEの活動はセキュリティにどのような影響を与えるのか。セキュリティ専門家の見解をまとめた。

6 月

/tt/news/2506/30/news10.jpg
詐欺の手口から対策まで

犯罪者の「だます技術」と「だまされる被害者心理」をラックが解説

「詐欺の被害に遭う可能性を下げるために、詐欺に対する理解を深める」ことを目的に、ラックの金融犯罪対策センターが昨今のデジタル詐欺のトレンドを紹介した。

/tt/news/2506/29/news02.jpg
ポート番号とその役割【中編】

結局「ポート番号」って何? “HTTPと80番”の他、これだけある謎の番号

ポート番号はIPアドレスと同様、通信先にデータを正しく届けるために欠かせない仕組みだ。代表的なポート番号と、それに関連するプロトコルや役割を解説する。

/tt/news/2506/29/news01.jpg
iPhone用VPNの選定から導入までをおさらい【前編】

「iPhone」にVPNを導入するには? 今すぐ使える確認項目6選

テレワークを実施する際、企業ネットワークへの安全なアクセスを確保するための選択肢としてVPNがある。「iPhone」にVPNを導入する際に考慮すべきポイントとは何か。

/tt/news/2506/28/news02.jpg
ポート番号とその役割【前編】

そういえば「ポート番号」って何? IPアドレスと何が違うのか

ポート番号は、インターネット経由での通信に欠かせない存在だ。その意味ではIPアドレスとも似ている。ポート番号はIPアドレスとはどこが異なるのか。その役割とは。

/tt/news/2506/25/news07.jpg
パスワードは安全か【前編】

いまさら聞けない「パスワード」 やってはいけない設定は?

パスワードは、デバイスやアプリケーション、Webサイトに安全にアクセスするために欠かせない手段だ。業務にも生活にも欠かせないパスワードについて、その基本や安全に利用するこつを解説する。

/tt/news/2506/27/news04.jpg
リモートアクセスのリスクと対策【後編】

「リモートアクセス」の脆弱性を放置しない セキュリティを盤石にする7大対策

社外から企業ネットワークに接続するリモートアクセスは、リスクを放置すれば企業に甚大な被害をもたらしかねない。インシデントを未然に防ぐために、企業が今すぐ取り組むべき7つのセキュリティ対策とは。

/tt/news/2506/24/news01.jpg
本当に安全なVPNとは【第4回】

VPNを使うなら「IPsec」と「SSL」のどちらを選ぶべき?

セキュアな通信を実現するVPN技術において、プロトコルの選択は重要だ。代表的なVPNプロトコルであるIPsecとSSLのどちらを選べばいいのか。

/tt/news/2506/20/news03.jpg
「2025年の崖」に続くSaaS課題とは

「レガシーSaaS」が招く“もう一つの崖” クラウド4大問題にどう備える?

導入から数年経過したSaaSの老朽化は、「第二の2025年の崖」とも言える問題です。未然に防ぐために、情報システム部門が取るべき評価と対策を解説します。

/tt/news/2506/21/news01.jpg
被害件数は330万件超え

止まらない「決済詐欺」に大手銀行やMetaがチーム結成 効果の見通しは?

クレジットカード情報やインターネットを悪用した詐欺の被害が後を絶たない。被害の実態と、金融機関、通信会社、IT企業が連携して被害を食い止める、英国の活動を紹介する。

/tt/news/2506/20/news08.jpg
企業のセキュリティリスク評価をデータベース化

「取引先のセキュリティ」どう評価する? Assuredの新サービスが登場

サプライチェーン攻撃が深刻化する中、アシュアードが取引先のセキュリティリスク評価を効率化する「Assured企業評価」を提供開始。評価結果をデータベース化して共有することで企業の負担を軽減する。

/tt/news/2506/20/news04.jpg
バックアップはもう効かない?

“身代金を払わない”では終わらない 「二重脅迫型ランサムウェア攻撃」の脅威

ランサムウェア攻撃が、データを人質に取る段階から、さらなる進化を遂げている。企業に甚大な被害を及ぼし得る「二重脅迫型ランサムウェア攻撃」の流れ、事例と対策を紹介する。

/tt/news/2506/20/news06.jpg
リモートアクセスのリスクと対策【前編】

なぜ「リモートアクセス」は危険なのか テレワーカーが招く12の落とし穴

テレワークやハイブリッドワークが定着した今、企業ネットワークへのリモートアクセスは欠かせない。だがその利便性の裏には、さまざまなリスクが潜んでいる。セキュリティ担当者が注意すべき12個のリスクとは。

/tt/news/2506/19/news06.jpg
Active Directoryの構造とサービス【後編】

Active Directoryの第一歩「ADドメインサービスとは何か」を理解しよう

企業システムの要である「Active Directory」。その機能の中核を担う「Active Directoryドメインサービス」(AD DS)とは何か。その仕組みと役割を解説する。

/tt/news/2506/19/news05.jpg
狙われるサプライチェーンの脆弱性

“トランプ関税”が「サイバー攻撃を誘発する」のは本当?

トランプ政権下の関税政策に関する不確実性が、企業のサプライチェーンにおける懸念事項になっている。ところが、取引先の見直しなどの防備策が、かえって新たな脆弱性を生み出すとの見方がある。それはなぜか。

/tt/news/2506/04/news08.jpg
物理的な攻撃にも発展

ロシアの「Fancy Bear」が標的にするMicrosoft製品とは? 被害拡大を狙う手口

ロシア政府が首謀するとみられるサイバー攻撃集団の標的が拡大し、物理的な損害にまで発展していることを、米英他20を超える政府機関が共同勧告で明らかにした。サイバー攻撃集団の狙いと、その“定番”の手口とは。

/tt/news/2506/17/news01.jpg
本当に安全なVPNとは【第3回】

「IPsec-VPN」と「SSL-VPN」の違いは? 仕組みからデメリットまで徹底解説

リモートアクセスや拠点間通信の安全性を高めるVPNのプロトコルには、IPsecとSSLという2つの主要な仕組みがある。両者の違いを詳しく見ていこう。

/tt/news/2506/17/news08.jpg
パスキーに期待し過ぎはダメ?

パスワード不要の「パスキー」のメリットと“見過ごせない注意点”を解説

パスワードを使わずに認証できるパスキー。セキュリティやユーザー体験(UX)にメリットがある一方で、課題もある。どのようなものか。

/tt/news/2506/12/news05.jpg
「対策遅れ」が招く被害と今取るべき一手

企業の61%が無防備? 「DDoS攻撃」の脅威と今からできる防御策

企業にとって必要性が高まるセキュリティ対策の一つに、「DDoS攻撃」への備えが挙げられる。未対策の企業も多いDDoS攻撃について、本稿はその目的や種類、対策方法を解説する。

/tt/news/2506/15/news01.jpg
詐欺メールよりも“効果的”な攻撃

そのSMS、開いて大丈夫? 攻撃者が「スミッシング」に目を付ける理由

フィッシング詐欺の手法は進化を遂げており、その手口はSMSにも拡大してきている。SMSを悪用する「スミッシング」は、なぜメールを用いたフィッシング詐欺よりも危険なのか。攻撃を未然に防ぐための対策とは。

/tt/news/2506/12/news06.jpg
公開から5年後の改訂

そのプライバシー対策、実は“時代遅れ”かも? NISTが示す新基準

米国立標準技術研究所(NIST)が、2020年に公開したプライバシーリスクに関する枠組みの改訂を控えている。その目的は何か。

/tt/news/2506/12/news10.jpg
Active Directoryの構造とサービス【中編】

いまさら聞けない「Active Directory」の混乱しやすい“基本構造”を解説

企業のITシステム管理の中核を担う「Active Directory」。ドメインやオブジェクトなど、Active Directoryを理解するための基本構造を押さえておこう。

/tt/news/2506/11/news06.jpg
攻撃の発生件数は200件超

英国がロシアよりも警戒を強める“あの国” 国家主導サイバー攻撃の脅威とは?

英国政府によると、ロシアとウクライナの和平交渉が進む中、英国がロシアのサイバー攻撃の標的となる恐れがあると明らかにした。しかし、同センターが挙げる攻撃主体はロシアだけではない。

/tt/news/2506/10/news02.jpg
本当に安全なVPNとは【第2回】

いまさら聞けない「リモートアクセスVPN」と「拠点間VPN」の違い

通信の安全性を高める技術であるVPNには、その利用形態に応じて、主に「リモートアクセスVPN」と「拠点間VPN」の2種類がある。両者の特徴や違いについて解説する。

/tt/news/2506/10/news07.jpg
IBM X-Forceが脅威動向を調査

侵入経路は「正規アカウント」が最多 認証情報の“盗まれ方”にはある変化も

IBMの分析レポート「X-Force脅威インテリジェンス・インデックス2025」によれば、ランサムウェア感染インシデントは減少傾向だが、製造業や重要インフラを狙った攻撃はいまだ多数発生している。その現状とは。

/tt/news/2506/10/news06.jpg
IT大手からコンサルサービスが続々

「量子コンピューティングは脅威」とは言わせない 今必要なセキュリティの備えとは

量子コンピューティングの商用化が現実味を増す中、攻撃者による悪用リスクも高まっている。量子コンピューティング時代に備え、今どのような対策が必要なのか。

/tt/news/2506/09/news08.jpg
M&SやCo-opが被害

“対策不足”で英小売業界が大混乱 ランサムウェア攻撃の犯人は誰?

英国小売大手M&Sなどを標的にしたランサムウェア攻撃の波紋が広がっている。攻撃を仕掛けたサイバー犯罪集団も明らかになった。どのような集団が、どのような攻撃の手口を用いたのか。

/tt/news/2506/06/news09.jpg
Broadcomの“非情な選択”

VMware永久ライセンスはもうおしまい? “パッチ対象外”でも生き残る方法

VMware製品のサポート体制が激変し、永久ライセンスユーザーは重要なパッチを容易に入手できなくなる可能性に直面している。そのような状況下でも対策の糸口はあるのか。

/tt/news/2505/28/news03.jpg
初心者から熟練者まで挑戦できる

“モバイルセキュリティのプロ”になりたい人が次に狙うべき認定資格と講座5選

モバイルセキュリティ分野でスキルアップを目指すのであれば、認定資格の取得や講座の受講を通じて、現在の自分が持っている知識やスキルを把握するのは一つの手だ。どのような認定資格や講座があるのか。

/tt/news/2506/06/news06.jpg
委託先経由で情報流出?

Deloitte認証情報を悪用か 64万人の情報が漏えいした攻撃の真相とは

攻撃によるデータ流出を防ぐには侵入の手口を知ることが有効だ。2024年、攻撃の標的になった米国ロードアイランド州の事例からデータ流出の予防策を学ぼう。

/tt/news/2506/06/news05.jpg
狙いはあなたの認証情報

“文章力がすごい”AI型フィッシングメールに対抗するための「最先端の防御策」

「ChatGPT」といった生成AI(人工知能)ツールによってフィッシングメールが進化している。エンドユーザーも腕を磨き上げて、攻撃者のわなにはまらないようにするには。

/tt/news/2506/05/news05.jpg
特選プレミアムコンテンツガイド

「IT史に名を残すシステム障害」8選

サイバー攻撃やハードウェア故障、自然災害など、さまざまな理由で大規模なシステム障害が発生している。IT史に残るシステム障害の事例を集めた。

/tt/news/2506/05/news06.jpg
Active Directoryの構造とサービス【前編】

Active Directoryの「ドメイン」や「ドメインコントローラー」とは何か?

「Active Directory」は、企業のITシステムにおけるIDとアクセス管理の基本となる存在だ。ドメインをはじめ、Active Directoryを理解するための必須要素を解説する。

/tt/news/2506/03/news03.jpg
架空の企業5社が暗躍

転職先は中国の情報機関だった――解雇されたITエンジニアが中国に狙われる理由

中国の情報機関が、採用活動と偽って米政権の方針で解雇された米政府元職員に接触しているという情報がある。中国の狙いとは。

/tt/news/2506/04/news03.jpg
WAF vs. RASP【後編】

Webを守るなら「WAF」と「RASP」どちらを選ぶ? 仕組みからコストまで徹底比較

WAFとRASPはそれぞれ異なる仕組みでWebアプリケーションへの脅威を防ぐ。両者はどのように使い分ければいいのか。コストや運用も踏まえて比較する。

/tt/news/2506/03/news04.jpg
本当に安全なVPNとは【第1回】

いまさら聞けないVPNの「IPsec」と「SSL」とは何か?

VPNは従業員が安全に働くためになくてはならない通信技術であり、いまだにリモートアクセス技術の主流だ。VPNの主要プロトコルであるIPsecとSSLの基本を確認しよう。

/tt/news/2505/28/news05.jpg
「パッチ未適用」が招くリスク

SAPやSamsung製品も安全ではない? 増え続ける脆弱性の実態と緊急度

攻撃者による脆弱性の悪用は後を絶たない。2025年前半に明らかになった脆弱性にはどのようなものがあるのか。SAPやSamsung Electronicsといった大手ベンダーの製品に関する脆弱性を含む3件を紹介する。

/tt/news/2506/02/news03.jpg
不正アクセス急増の一因との指摘も

証券口座だけじゃない 企業も狙う「インフォスティーラー」の仕組みと対策

2025年に入ってから証券口座への不正アクセスが急増している。認証情報の入手手段として「インフォスティーラー」が注目されている。このマルウェアには、企業のIT部門も警戒すべきだ。

/tt/news/2506/02/news01.jpg
ランサムウェア攻撃者との交渉ガイド【後編】

「身代金を支払う」のは得か損か? ランサムウェア攻撃で迫られる苦渋の選択

FBIはランサムウェア被害における身代金支払いには反対する立場だが、企業が事業継続のために支払いをせざるを得ない場合があることも認識している。企業はどう対処すべきなのか。

/tt/news/2506/02/news04.jpg
2025年5月は脆弱性祭り

“PC乗っ取り”の恐れも Microsoft製品の危険な「ゼロデイ脆弱性」とは

広く普及しているMicrosoft製品に、幾つかの重大な脆弱性が見つかった。攻撃者が悪用すると、システムを完全に制御して機密情報を漏えいさせる可能性がある。影響を受ける製品やサービスは何か。

/tt/news/2505/31/news01.jpg
AIのプライバシー問題と対処法【後編】

AIを安心して使うには? プライバシー侵害を防ぐ7つのベストプラクティス

企業がAI技術を活用する上で、データの取り扱いや説明責任といったプライバシーに関する懸念の解消は重要な課題だ。AI技術の恩恵を最大化し、安全かつ倫理的に活用するために、今すぐできる7つの施策を紹介する。

5 月

/tt/news/2505/23/news05.jpg
数十億年間稼働しても誤差は1秒未満

量子技術の軍事利用事例 英国が「量子電子時計」を開発した目的とは

英国の国防を担う政府機関が量子技術を用いた原子時計の開発に成功した。軍事目的での利用が前提だが、今後、企業のセキュリティにも影響する可能性がある。量子原子時計は、どのような役割を果たすのか。

/tt/news/2505/30/news06.jpg
「楽観的過ぎる」と厳しい視線

サイバー攻撃で顧客情報流出の小売大手 専門家が批判する“見通しの甘さ”

英国の小売大手Marks and Spencer(M&S)はサイバー攻撃を受けて顧客情報が漏えいした問題で、セキュリティ専門家は「対処が不十分」と指摘している。何がだめなのか。

/tt/news/2505/30/news09.jpg
医療データ漏えいの“最大の原因”は

なぜ医療が狙われるのか? 2025年版「DBIR」で読み解くデータ侵害の実態

Verizonの報告書によれば、2024年においてランサムウェア攻撃を含むシステム侵入が、医療データ侵害の最大の要因となった。医療分野のシステム侵入の背景には何があるのか。

/tt/news/2505/30/news07.jpg
AIのプライバシー問題と対処法【前編】

便利だけど危険? AIの裏側に潜む6大プライバシー侵害リスク

AI技術は業務効率化に貢献し得るが、その裏にはプライバシー侵害リスクが潜む。データ侵害や企業の社会的信頼の喪失、法令違反などに発展しかねない、企業が見過ごせない6つの懸念とは。

/tt/news/2505/29/news05.jpg
身代金交渉の実態も明らかに

ランサムウェア集団LockBitが情報漏えい データが暴いた“攻撃者の苦労”とは

情報を盗む立場にある攻撃集団「LockBit」が、逆に情報を盗まれる被害に遭った。改ざんされたLockBitのシステムから漏えいした情報は、同集団の攻撃の実態や活動での苦労を物語っている。その内容は。

/tt/news/2505/29/news04.jpg
データ侵害件数は過去最多

オーストラリアで個人情報の流出が止まらないのはなぜ? 学ぶべき教訓と攻撃例

オーストラリアでは2024年、データ侵害の件数が過去最多を記録した。特にデータ侵害が深刻だったのは医療機関や政府機関で、利用者の個人情報が狙われた。攻撃が活発化する背景には何があるのか。

/tt/news/2505/28/news06.jpg
WAF vs. RASP【前編】

Webを守る「WAF」と「RASP」の仕組みとは? 両者の違いは?

Webアプリケーションの利用が広がる中で、セキュリティ対策も重要となっている。Webを守るツールである「WAF」と「RASP」はどのような仕組みで動くのか。

/tt/news/2505/28/news02.jpg
北朝鮮の偽装エンジニアを見抜くには【後編】

“ITスパイ”が社内に? 北朝鮮の潜入エンジニアが示す8つの兆候と撃退法

身分を偽った北朝鮮のITエンジニアが外国企業で就業し、北朝鮮政府に送金する動きがある。自社に北朝鮮のITエンジニアが潜んでいるかどうかを見抜く上で役立つ兆候と、採用した場合に取るべき対策とは。

/tt/news/2505/21/news05.jpg
欧州は18社が報告

中東企業のセキュリティ侵害報告が「100社中2社」にとどまる“隠匿文化”の正体

調査によると、中東主要企業100社でのセキュリティ侵害の報告件数は2023年8月からの1年間でわずか2件だった。この数字は本当に中東企業の防御力を反映したものなのか。専門家間でも見解が分かれる、その実態とは。

/tt/news/2505/27/news01.jpg
医療データセキュリティとリスク管理【第1回】

攻撃者にとって格好の標的「医療データ」をどう守る? 5つの脅威と対策

機密性の高い患者データを扱う医療機関が、サイバー攻撃の標的になる例が後を絶ちません。医療データに対する5つの脅威や、医療データのセキュリティを維持する方法を解説します。

/tt/news/2505/27/news02.jpg
北朝鮮の潜入エンジニアを見抜くには【前編】

同僚は北朝鮮の“スパイエンジニア”? 専門家もだまされる巧妙な潜入手口

北朝鮮のITエンジニアが、身分を偽って外国企業で就業する動きがある。どこに着目すれば見抜けるのか。北朝鮮のITエンジニアが標的とする企業の傾向や、潜入する際の手口を紹介する。

/tt/news/2505/26/news02.jpg
ランサムウェア攻撃者との交渉ガイド【前編】

ランサムウェア集団への「身代金支払い」を企業が拒否し始めた理由

企業によるランサムウェアへの身代金支払い額が減少傾向にある。こうした傾向は望ましいが、企業がランサムウェアによる侵害を受けたら危機的な状況に陥ることには変わりがない。攻撃を受けたらどうすべきなのか。

/tt/news/2505/24/news02.jpg
2025年版ドキュメント管理ツール10選【後編】

AIとセキュリティで差がつく? 進化する文書管理ツールの最新トレンド

企業が「ドキュメント管理ツール」に求める要件は、ますます多様化、複雑化している。企業での利用に適した機能やAI機能、セキュリティ機能に優れたドキュメント管理ツールを紹介する。

/tt/news/2505/22/news08.jpg
VMware利用継続にまつわる新たな課題

「VMware永久ライセンス」を危険にさらす“ゼロデイ脆弱性”とは

Broadcomが公表したVMware製品のゼロデイ脆弱性は、永久ライセンスを使用している企業に対して、セキュリティパッチやサポート提供の課題を浮き彫りにした。ユーザー企業はどう対応すべきなのか。

/tt/news/2505/21/news06.jpg
SECON & eGISEC 2025レポート

「監視カメラ×AI」で街中を安全に 韓国展示会で見えたセキュリティの進化

セキュリティの展示会「SECON & eGISEC 2025」が2025年3月に韓国で開かれた。キーワードは「監視カメラ×AI」。SECON & eGISEC 2025の目玉製品やサービスを見てみよう。

/tt/news/2505/20/news07.jpg
開発者に問われる新たな責任

セキュリティツール開発が訴訟リスクに? Metaの242億円勝訴で走る“激震”

イスラエルの企業がMeta Platformsに敗訴し、約242億円の損害賠償金の支払い命令を受けた。この評決は、サイバーセキュリティやソフトウェア業界の従来の考え方を一変させる可能性がある。その内容とは。

/tt/news/2505/20/news05.jpg
「パスワードレス認証」が切り札

パスワードはむしろ「危険」? 認証基盤を強化するこつは

従業員の認証情報が流出すれば、重大な攻撃につながる恐れがある。特に人工知能(AI)技術の悪用が広がる中、認証の安全性を高めるには。

/tt/news/2505/20/news04.jpg
オンライン販売を一時停止

イースターに合わせてサイバー攻撃 英国小売大手が受けた被害の実態は

2025年4月、英国小売大手M&Sは攻撃を受け、サービスの一部停止を余儀なくされた。今回の攻撃によってどのような障害が発生したのか。詳細を整理する。

/tt/news/2505/08/news09.jpg
米政権に翻弄されるCVEプログラム

CVE管理体制が大幅転換? IT部門担当者がやるべきことはこれだ

米国立標準技術研究所が、脆弱性情報の更新方針を一部変更すると発表した。さらに、脆弱性識別子を管理する新たな組織が発足した。この混乱にIT部門担当者はどう臨めばいいのか。

/tt/news/2505/20/news06.jpg
見落としが命取りにつながる

ランサムウェア対策は本当に万全? バックアップの見直し7大ポイント

バックアップはランサムウェア対策の要だが、その運用方法が古いままだとデータを守り切れない可能性がある。陳腐化したバックアップ戦略に潜む危険性と、今すぐ講じるべき7つの改善策を解説する。

/tt/news/2505/19/news01.jpg
破られにくいパスフレーズ入門【後編】

パスワードより安全で覚えやすい「パスフレーズ」の作り方

パスワードは長く複雑にするほど、覚えにくいといった課題がある。パスフレーズを使用することで、こうした従来型パスワードの課題を克服できる可能性がある。どのように作ればいいのか。

/tt/news/2505/20/news03.jpg
脆弱性対策が後退するリスク

脆弱性識別子「CVE」に突如として訪れた“存亡の機” これからどうなる?

2025年4月16日、米国のIT研究団体MITREが提供している脆弱(ぜいじゃく)性識別子「CVE」の存続が危ぶまれているという衝撃的なニュースが世界中を駆け巡った。一体どういうことなのか。

/tt/news/2505/16/news05.jpg
IDCのアナリストによる評価は上々?

本当に効いている? 企業のセキュリティ運用の“盲点”

個々のセキュリティツールによる運用の複雑化が課題となる中、Googleは複数のセキュリティ製品を統合したツールを市場に投入した。専門家はそれをどう評価しているのか。

/tt/news/2505/16/news04.jpg
中国政府はあなたを見ている?

“普通のアプリ”が危ない? 世界を揺るがす新型スパイウェアの正体

英国や米国のセキュリティ機関によると、中国政府の関与が疑われるスパイ攻撃が活性化している。こうした攻撃から企業の情報を守るためにはまずその手口を知ることが重要だ。具体的な対策と合わせて解説する。

/tt/news/2505/16/news07.jpg
足元の油断が招くリスク

“当たり前”の不備が大問題 企業によくある5つの脆弱性と対策

事業を脅かしかねないサイバー攻撃は、どの企業にも存在し得る脆弱性が引き金になる場合がある。放置すべきではない代表的な5つの脆弱性と、その具体的な修正法を解説する。

/tt/news/2505/12/news09.jpg
破られにくいパスフレーズ入門【前編】

“複雑なパスワード”より「パスフレーズ」を専門家が勧める理由

サービスを安全に使うために長くて複雑なパスワードは欠かせない。だが、パスワードに長さや複雑さを求めるとさまざまな問題が生じる。そうした中で注目されているパスフレーズとは。

/tt/news/2505/12/news06.jpg
“10大脅威”の本当の読み方とは

IPA「情報セキュリティ10大脅威」を単なるランキングで終わらせない方法

情報処理推進機構(IPA)は、「情報セキュリティ10大脅威」を毎年発表している。企業などの組織は、このランキングをどう活用すればいいのか。2025年版を基に解説する。

/tt/news/2505/12/news08.jpg
Microsoftが公開した126件の脆弱性

ランサムウェアに悪用された“Windowsの穴”とは? パッチで直らない脆弱性も

2025年4月8日、Microsoftは同社のサービスに存在する126件の脆弱性を公開した。すでに悪用が確認されたものも含まれている。特に危険性の高い脆弱性と、取るべき対処を紹介する。

/tt/news/2505/12/news07.jpg
「ハイブリッドAI」という選択肢も

社内で使うなら「パブリックAI」と「プライベートAI」のどちらが適切?

人工知能(AI)技術を活用する際、まず選択肢になるのが「パブリックAI」と「プライベートAI」だ。安全かつ適正なコストで導入と運用をするには、どのようなポイントを押さえるべきなのか。そのこつを解説する。

/tt/news/2505/09/news02.jpg
最小特権で攻撃リスクを低減

ゼロトラストの進化系? 「ゼロスタンディング特権」(ZSP)とは何か

必要なときだけ、必要な権限だけを付与するという考え方の「ZSP」は、特権アカウント侵害リスクを減らす新しいIAM戦略だ。ゼロトラストセキュリティの理念を取り入れたこのアプローチの利点と導入課題を解説する。

/tt/news/2504/27/news01.jpg
ハードウェアハッカーが警鐘

Appleをだます“あの詐欺”の手口と危険性

ハードウェアの開発や製造の専門家が、高度な技術を持つ攻撃者を育成する土壌となり得るある詐欺を紹介した。誰もが引っかかる可能性があるその詐欺の内容は。

/tt/news/2505/08/news10.jpg
情報漏えいを防ぐには

どれだけできている? まさかの「データ流出」を防ぐ“11個の要点”

多様なデータがビジネスで活用されるようになる中で、データ流出を防ぐ対策の重要性が増している。具体的にはどうすればいいのか。データ流出を防止するための「11個の要点」を紹介する。

/tt/news/2505/06/news01.jpg
BitLocker丸分かりガイド【後編】

Windows暗号化「BitLocker」入門 ロック解除に欠かせない回復キーはどう扱う?

「Windows」標準の暗号化機能「BitLocker」は、PCの盗難や紛失時に備えてデータを保護する。その解除に必要な「回復キー」の重要性や管理方法、BitLockerの基本的な使い方を解説する。

/tt/news/2504/24/news06.jpg
AIリスク対処の現実解

予算や人手不足でも諦めない「AIリスク管理」 2大フレームワークの活用法は?

AI技術が進化し、さまざまなAIツールの活用が広がる中、組織のリスク管理が課題となっている。その鍵となるNISTの「NIST CSF」と「AI RMF」を効果的に組み合わせるにはどうすればよいのか。

/tt/news/2505/02/news03.jpg
警戒心を緩めた瞬間が危ない

信頼していたWebサイトがまさかの感染源? 「水飲み場型攻撃」の手口とは

警戒すべき危険な攻撃の一つに、水飲み場型攻撃がある。狩りから名付けられたこの手口はどのようなもので、どう対策を打てばいいのか。攻撃事例を交えて解説する。

/tt/news/2505/01/news02.jpg
異変の早期発見が鍵

Androidスマホが示す7つの“危険な兆候”とは? 今すぐやるべきマルウェア対策

知らない間にマルウェアに感染した「Android」スマホは、さまざまな異常な動作を示す。マルウェアに感染した場合に見られる7つの“危険信号”と感染後の対処、今すぐ利用できる予防策を紹介する。

4 月

/tt/news/2504/30/news07.jpg
KELAが情報窃取型マルウェアの流行を報告

「情報窃取型マルウェア」と「ランサムウェア被害」の関連が浮上 その実態は?

KELAが公開したレポートで、情報窃取型マルウェアとランサムウェアの攻撃が連動して起きている可能性や、ブラックマーケットでの認証情報の売買が高度化している実態が明らかになった。

/tt/news/2504/30/news05.jpg
Google、ゼロデイ脆弱性の動向を調査

モバイルOSやブラウザより「法人向け製品」が危険? ゼロデイ攻撃の標的が変化

Googleが公表した最新の脅威レポートによれば、ゼロデイ脆弱性に対する攻撃ではエンドユーザー向けから法人向けの製品・技術へと標的がシフトする傾向が見られる。背景に何があるのか。

/tt/news/2504/29/news02.jpg
BitLocker丸分かりガイド【前編】

いまさら聞けない「BitLocker」の仕組みと機能 Windowsを守る暗号化とは?

「Windows」の一部エディションで利用できる「BitLocker」は、ストレージを暗号化してデータを保護する機能だ。利用可能なWindowsを含むBitLockerの概要とその仕組みを解説する。

/tt/news/2504/25/news03.jpg
“安価な水準”でセキュリティ運用支援を提供

Acronis、セグエセキュリティをMSSPに認定 “価格競争力”で乗り換え促す

AcronisがMSSPパートナーとしてセグエセキュリティを認定した。アジア地域では初の認定となる。セグエセキュリティはセキュリティ運用支援の価格競争力を訴求する。

/tt/news/2504/24/news07.jpg
Mandiantの年次脅威レポートから読み解く

日本でも対策が遅れる「あの侵入経路」が急増――攻撃グループの活動実態

セキュリティベンダーMandiantがまとめた調査レポートによると、脆弱性が侵入経路として広く悪用される傾向に変わりはないが、侵入経路の2番目には前年までとは異なる新たな項目が浮上した。

/tt/news/2504/23/news08.jpg
SparkCatでリスクが浮き彫りに

「App Store」や「Google Play」で“危険なアプリ”を見極める方法

スマートフォンのアプリケーションストアに、マルウェアに感染していたアプリケーションが複数あったことが判明した。ユーザーは暗号資産を奪われた可能性がある。アプリケーションを安全に使うには何が必要か。

/tt/news/2504/23/news07.jpg
NPUの性能を引き出す

「AI PC」が重いエンドポイントセキュリティを軽くする? ESETの挑戦

セキュリティツールはPCを重くしがちだ。AI PCは、この問題を解決する鍵になり得る。AI PCによるエンドポイントのパフォーマンス向上を目指すセキュリティベンダーの戦略と、その効果に迫る。

/tt/news/2504/21/news06.jpg
データ侵害の被害額は過去最高

データが漏えいしたら、企業はどれだけ損をする? IBM調査で判明

IBMの調査によって、組織が受けるデータ侵害の被害は過去最悪となったことが分かった。そもそも、データ侵害では被害額を算出することも困難だ。どのように算出すればいいのか。

/tt/news/2504/18/news04.jpg
ラテラルムーブメント対策が後手に

「ゼロトラスト」に取り組む企業の“残念な現実” なぜ必要な対策ができていない?

全ての通信を信頼しない「ゼロトラストセキュリティ」への注目が集まっている。しかし、企業が実際に注力しているセキュリティ対策は、実際のゼロトラストからはほど遠い。なぜなのか。

/tt/news/2504/17/news04.jpg
知らない間に個人情報が盗まれる【後編】

このサイト本物? 偽サイトで個人情報を抜き取るファーミングについておさらい

偽のWebサイトに誘導して個人情報を抜き取るのが「ファーミング」だ。ファーミングはいつ、どこで起こるのか。フィッシングとは何が違うのか。

/tt/news/2504/16/news06.jpg
知らない間に個人情報が盗まれる【前編】

気付いたら偽のWebサイトで個人情報を入力してた――ファーミングの手口とは

エンドユーザーが気付かない間に個人情報を自ら差し出すように仕向けるのが「ファーミング」だ。その仕組みと手法を紹介する。

/tt/news/2504/15/news02.jpg
犯罪ビジネスはもう限界?

ランサムウェア攻撃の“収益”が30%減 稼げなくなった犯罪者の誤算

これまで猛威を振るってきたランサムウェア攻撃だが、2024年になって攻撃者の収益が減少した。この不況は一時的なものではなく、構造的な問題に起因する。何が「犯罪のビジネスモデル」を崩壊させつつあるのか。

/tt/news/2504/14/news07.jpg
狙い目や攻撃のスピード感が判明

ランサムウェア集団Black Bastaの会話が流出 明らかになった攻撃者の“本音”

流出したチャットログの分析によって、ランサムウェア集団Black Bastaの攻撃手法の全容が明らかになった。大手ベンダー製品/サービスの脆弱性を狙い、計画的に攻撃を進めようとする実態とは。防御側はこの情報をどう活用すべきか。

/tt/news/2504/06/news02.jpg
あの大規模インシデントをおさらい【後編】

まさかのあれが“丸見え” 歴史に残る情報漏えい事件5選

サイバー攻撃や個人情報の漏えいは後を絶たない。過去に起きた事件では、企業はどのような対策を怠っていたのか。5例紹介する。

/tt/news/2504/06/news01.jpg
あの大規模インシデントをおさらい【前編】

情報はどこから漏れる? 大企業の「しくじり」から見えてきた重点対策箇所とは

ユーザーの個人情報を抱えるWebサイトを運営する企業にとって、情報の漏えいは避けるべき事態だ。過去に発生した大規模な情報漏えい事件では何が事故の引き金となったのか。5件紹介する。

/tt/news/2504/11/news02.jpg
内部脅威に対抗するには【後編】

従業員によるデータ流出、その対策で大丈夫? 内部脅威はこう防ぐ

テレワークなどによって内部脅威によるセキュリティ事故のリスクが高まっている。内部脅威に立ち向かうには、どのような取り組みやツールが有効なのか。要点をまとめた。

/tt/news/2504/10/news05.jpg
企業の意外な盲点

ランサムウェアの半数以上が“あの侵入経路”を悪用――見過ごされたリスクとは?

サイバー保険会社Coalitionの調査レポートによると、ランサムウェア攻撃の侵入経路には”ある傾向”が見られたという。攻撃のトレンドや、ますます高まる脅威リスクへの備え方と併せて解説する。

/tt/news/2504/09/news03.jpg
猛威を振るう攻撃にどう対処するか

導入済みの「SASE」見直しも? ネットワークセキュリティの“3大動向”

クラウドサービスの普及を背景に、ネットワークセキュリティの重要性が高まっている。今知っておくべきトレンドは何か。「SASE」の導入傾向をはじめとした、2025年の動向を簡潔にまとめた。

/tt/news/2504/07/news05.jpg
“活動が困難”になるまで追い詰め

数十億ドルを動かしたロシアのマネロン組織を摘発 国際捜査の成果とは

英国をはじめ各国の法執行機関が、ロシア系のマネーロンダリングネットワークを摘発した。ネットワークが“活動継続は困難”だと判断するまでに至った、捜査の成果とは。

/tt/news/2504/07/news04.jpg
NCC Groupが調査

静かな1月に「ランサムウェア攻撃」が猛威を振るった“2つの要因”

ランサムウェア攻撃は増加傾向にあるが、「1月」に増えるのは異常だとセキュリティベンダーNCC Groupは指摘する。背景に何があるのか。NCC Groupの調査からある要因が浮かび上がった。

/tt/news/2504/07/news02.jpg
「IAM」トレンド予測9選【後編】

「VPN」が危険な理由と「ZTNA」移行の利点は? IAMの主要トレンドまとめ

不正アクセスのリスクを減らすには「IAM」(IDおよびアクセス管理)への取り組みが重要になる。IAMについて今知っておくべき動向とは何か。VPNからZTNAへの移行など、主要トレンドをまとめた。

/tt/news/2504/04/news04.jpg
「iPhone」「iPad」に重大な脆弱性

Appleが悪用された「Webkit」の脆弱性を修正 狙われたのは誰?

2025年3月11日、AppleはWebKitの脆弱性「CVE-2025-24201」を修正するアップデートを公開した。この脆弱性は既に標的型攻撃で悪用されているが、どのユーザーが影響を受けるのか。

/tt/news/2504/04/news07.jpg
内部脅威に対抗するには【前編】

死角になりがちな「社内」の脅威 どうやってなくせるのか?

組織にとって脅威になるのは、攻撃者だけではない。従業員の悪意やミスによるセキュリティ事故という内部の脅威にも立ち向かわなければならない。どうすればいいのか。

/tt/news/2504/04/news02.jpg
2024年の10大セキュリティニュース【後編】

“前例のない”大規模システム障害と高額の身代金――2024年のセキュリティ事件簿

世界中のシステムに障害を引き起こしたり、過去に例を見ないほどの高額な身代金が発生したランサムウェア攻撃が観測されたりするなど、2024年には大きなセキュリティニュースが相次いだ。そのうち5つを振り返る。

/tt/news/2504/03/news01.jpg
ランサムウェア攻撃活動の「今」【後編】

狙いは「暗号通貨ウォレット」 macOSユーザーを安眠させない手口とは?

2024年から「macOS」を標的にした攻撃が急増していると、セキュリティベンダーESETは注意を呼び掛ける。macOSはどのような手口で狙われているのか。

/tt/news/2504/02/news07.jpg
「過去最大」の暗号資産窃盗

北朝鮮ハッカー「Lazarus」、Bybitから15億ドル どうやって盗んだの?

暗号資産(仮想通貨)を狙った攻撃が盛んだ。北朝鮮系の攻撃集団「Lazarus Group」はこのほど、暗号資産取引所Bybit Technologyから15憶ドルを奪った。手口は何だったのか。

/tt/news/2504/01/news05.jpg
2025年版グローバル脅威レポートを公開

追跡しにくい「国家支援型攻撃」や「生成AI悪用」が急増――CrowdStrikeが報告

クラウドストライクが年次レポート「2025年版グローバル脅威レポート」を公表。生成AIを悪用したソーシャルエンジニアリングの増加や中国系攻撃者の活動活発化、ビッシングの急増などの状況が明らかになった。

3 月

/tt/news/2503/31/news07.jpg
「IAM」トレンド予測9選【前編】

不正アクセスを防ぐには? 知っておくべき「IAM」の最新動向

不正アクセスの防止策として有効な「IAM」(IDおよびアクセス管理)。近年、IAMに関するさまざまな変化が起きている。知識をアップデートするための主要トレンドをまとめた。

/tt/news/2503/28/news08.jpg
メールをセキュリティの弱点にしない【後編】

「公衆無線LANを使わない」だけじゃないメールセキュリティ対策5選をおさらい

安全にメールを使えるようにするためのメールセキュリティ対策は多岐にわたり、複雑になりがちだ。徹底すべきメールセキュリティ対策を5つ紹介する。

/tt/news/2503/28/news14.jpg
2024年の10大セキュリティニュース【前編】

攻撃集団の撲滅からMicrosoft批判まで――2024年のセキュリティ界5大激震

さまざまなセキュリティニュースが飛び交った2024年。国際的な捜査機関がランサムウェア集団を壊滅させた鮮やかな手法や、米政府機関がMicrosoftのセキュリティ文化を厳しく批判した事例を紹介する。

/tt/news/2503/27/news09.jpg
ランサムウェア攻撃活動の「今」【前編】

「LockBit撲滅」のはずがなぜ? 台頭する新たなランサムウェア集団

2024年2月に警察が「LockBit」の活動を停止させた後、新たなランサムウェア集団が相次いで台頭した。セキュリティベンダーESETが注意を呼び掛ける“新規グループ”とは。

/tt/news/2503/27/news10.jpg
狙われる医療業界

医療業界がランサムウェアの3番目の標的に 背景にある攻撃者の変化とは?

今や医療業界は、ランサムウェア(身代金要求型マルウェア)の標的として3番目に多く狙われている状況だ。背景には攻撃者の力関係の変化があるという。どういうことなのか。

/tt/news/2503/27/news05.jpg
メールをセキュリティの弱点にしない【中編】

従業員が“ついやってしまうNG行動”を避けるためのメールセキュリティ対策5選

業務でメールを使い始めたばかりの従業員にオンボーディングを実施する場合、セキュリティ対策としてまず何から伝えればいいのか。本稿は、そのような場面で有用なメールセキュリティ対策を5つ紹介する。

/tt/news/2503/24/news04.jpg
ネットストーキングとは【後編】

あの情報が格好の餌食に? ネットストーカーに狙われないための対策をおさらい

気付かないうちに、自分のSNSアカウントが監視され、悪質なコメントが繰り返し投稿されている――このようなハラスメントを遂行するネットストーキングに特徴はあるのか。ネットストーキングの法的な位置付けとは。

/tt/news/2503/26/news09.jpg
メールをセキュリティの弱点にしない【前編】

パスワードに“複雑さ”は不要だった? メールセキュリティの基本的な対策5選

安全にメールを使う上で、メールのセキュリティ対策は欠かせない。一方、対策は多岐にわたる。基本のセキュリティ対策を5つ紹介する。

/tt/news/2503/23/news01.jpg
ネットストーキングとは【前編】

知らない間に忍び寄る「ネットストーカー」の見えない恐怖 その悪質行為とは?

顔も名前も分からない第三者からインターネットでハラスメントを受ける――さまざまな技術が発達した現代において、そのような被害は人ごとではない。ネットストーカーは、具体的にどのような被害をもたらすのか。

/tt/news/2503/26/news08.jpg
イスラエルのセキュリティ企業KELAが公表

「兵器化したAI」が200%増 生成AIで氾濫する“闇ツール”の実態

イスラエルのセキュリティ企業KELAが2025年版AI脅威レポートを発表した。これによれば、悪意あるAIツールが過去12カ月で急増している。その実態とは。

/tt/news/2503/26/news04.jpg
教育機関向けシステムに不正アクセス【後編】

学校から個人情報が流出 「PowerSchool侵害」による影響は?

ソフトウェアベンダーPowerSchoolへの攻撃によって、全米の教育機関で生徒と職員の個人情報が漏えいした。流出したのはどのようなデータなのか。攻撃の全貌に迫る。

/tt/news/2503/25/news01.jpg
VMを安全に使う【後編】

仮想マシンが「マルウェアに感染」したらやるべき“緊急対処”はこれだ

仮想マシン(VM)がマルウェアに感染した場合、迅速かつ的確な対処をすることは、社内LAN全体の保護につながる。共有のシステム管理用VMや非永続的VMで特に注意すべき脅威と対策は。

/tt/news/2503/21/news01.jpg
「ダークWeb」活用の実践【後編】

ハッカー目線で危険を察知できる「ダークWeb活用」の極意とは?

「ダークWeb」は自社を狙った攻撃について知るための貴重な情報源だが、利用する際の注意点もある。どのようなものなのか。セキュリティ専門家が分かりやすく解説する。

/tt/news/2503/22/news01.jpg
スキミングに遭わないために【後編】

あの決済方法は「クレカ情報流出」が起きやすい? 安全な方法は

カード情報を盗難する「スキミング」を回避するには、カードリーダーに仕掛けられたデバイスを見抜く以外にも、さまざまな対策が可能だ。スキミングから身を守る効果的な方法と、被害に遭った際の対処法を紹介する。

/tt/news/2503/21/news03.jpg
お勧めのセキュリティオンライン講座【後編】

「セキュリティエンジニア」としての道が開けるオンライン講座7選

セキュリティ担当者としてより高い専門性を目指すのであれば、オンライン学習コースの受講がスキルアップのための手っ取り早い方法になる。どのようなコースがあるのか。

/tt/news/2503/21/news02.jpg
プロキシファイアウォールを徹底解説【後編】

「プロキシサーバ」と「プロキシファイアウォール」は何が違うのか?

プロキシサーバとプロキシファイアウォールは通信を中継する点で共通するが、異なる点もある。どのような違いがあるのかを解説する。

/tt/news/2503/20/news07.jpg
すでに悪用を観測済み

「防御策」が「侵入口」に? Palo Altoファイアウォール用OSで脆弱性が発覚

本来は企業を守るはずのPalo Alto Networks製ファイアウォールが、攻撃の入り口になりかねない脆弱性が発見された。認証を回避できるこの脆弱性は、すでに攻撃が観測されている。やるべき対処とベンダーの見解は。

/tt/news/2503/20/news02.jpg
新たな認証「パスキー」の可能性【後編】

「パスキー」はこれだけ使える “パスワードなし”の未来がすぐそこに

パスワードを使わずにログインができる認証手法「パスキー」が使えるWebサイトが増えている。どのサービスやWebサイトで使えるのか。代表的な例を紹介する。

/tt/news/2503/20/news06.jpg
インシデントを経験した349社を調査

被害に遭った企業がそっと教える「内部脅威対策」でやるべきことはこれだ

セキュリティベンダーの調査によると、企業内部の脅威への対策の予算は増加傾向にある。インシデントを1度以上経験した企業は、具体的にどのような施策にどれほどの予算を投じているのか。

/tt/news/2503/19/news01.jpg
セキュリティによくある5つの誤解【第5回】

「ITアウトソーシングなら安全」は幻想? 法律事務所がはまった“わな”とは

IT運用のアウトソーシングはさまざまなリスクを招きかねない。英国の法律事務所もそのわなにはまってしまった。同社の失敗から何を学ぶべきか。

/tt/news/2503/11/news13.jpg
LLMのリスク管理を考える【後編】

「DeepSeek」の台頭で浮き彫りになったAIセキュリティの課題とは?

中国発AI「DeepSeek」の台頭に伴い、LLMの安全性に対する懸念が浮上している。企業のCISOはこうした状況をどう受け止め、どのような対策を講じるべきなのか。

/tt/news/2503/18/news01.jpg
身代金の支払いに変化【後編】

ランサムウェア攻撃を受けても「身代金を支払わなくなった」のはなぜか

ランサムウェア攻撃が後を絶たない中、身代金の支払いに関する被害組織の方針が変わっている。組織はなぜ、もはや身代金の支払いで解決しようとしなくなったのか。

/tt/news/2503/18/news07.jpg
教育機関向けシステムに不正アクセス【前編】

生徒や教員のデータが流出 「PowerSchool」の侵害はこうして起きた

教育機関を狙う攻撃として、教育現場で使われるツールを“経由”したデータ盗難がある。米国で起きた攻撃例を解説する。

/tt/news/2503/18/news02.jpg
VMを安全に使う【中編】

仮想マシンは「マルウェアに感染しない」どころか“危険の温床”になり得る理由

マルウェアのリスクは仮想マシン(VM)にも存在する。マルウェアがVMに感染した場合、どのような影響を与えるのか。VM内だけではなく、社内LANやホストマシン、他のシステムに与え得る被害とは。

/tt/news/2503/17/news07.jpg
最も使われている業務アプリは

日本企業の業務アプリ数「急伸するも世界の約半分にとどまる」 Okta調査

Oktaは、業務アプリケーションの利用動向調査結果を年次レポート「Businesses at Work 2025」で発表。セキュリティやコラボレーション分野の利用が伸びている状況が明らかになった。

/tt/news/2503/14/news01.jpg
「ダークWeb」活用を実践【前編】

攻撃者の“闇市場”「ダークWeb」へようこそ その利用方法を解説

攻撃を未然に防ぐ究極の方法として「ダークWeb」の利用がある。自社を狙った攻撃情報をダークWebで得るにはどうすればいいのか。ダークWebアクセスや利用の方法を説明する。

/tt/news/2503/15/news02.jpg
スキミングに遭わないために【前編】

どこから漏れた? 「クレカ情報」が盗まれる巧妙な手口とは

クレジットカードやデビットカードから情報を盗み取る「スキミング」は、オンラインではなく現実世界で起こるサイバー攻撃だ。目立たない装置を設置し、気付かないうちに個人情報を盗み取る攻撃を見抜く方法は。

/tt/news/2503/14/news07.jpg
お勧めのセキュリティオンライン講座【前編】

無料で「セキュリティのプロ」を目指せる“オンライン学習コース”5選

無料のオンラインコースを受けることで効率よくセキュリティの専門知識を身に付け、キャリアアップにつなげることが可能だ。どのようなオンラインコースがあるのか。5つ紹介しよう。

/tt/news/2503/14/news03.jpg
プロキシファイアウォールを徹底解説【中編】

「プロキシファイアウォール」で何ができる? その役割とメリットとは

プロキシとファイアウォールを組み合わせたプロキシファイアウォールによって何ができるのか。プロキシファイアウォールが企業ネットワークにもたらす利点とリスクを解説する。

/tt/news/2503/14/news08.jpg
IAM市場が成長

なぜ「IAM」が“セキュリティの要”と言われるのか? SailPoint上場で脚光

IAMベンダーのIPO(新規株式公開)発表は、アイデンティティー市場の成長を裏付ける重要な出来事として受け止められている。アイデンティティーがあらゆるセキュリティ対策の基盤となった背景とは。

/tt/news/2503/13/news11.jpg
新たな認証「パスキー」の可能性【中編】

パスワードはもう要らない? 「パスキー」の安全だけじゃない意外な利点とは

パスワードを使わずにサービスにログインできる認証手法としてパスキーが注目されている。パスキーはセキュリティだけではなく、ビジネスの観点でも利点が見込める。何が期待できるのか。

/tt/news/2503/13/news10.jpg
Mandiantが調査を公表

Juniper製ルーターに「攻殻機動隊さながら」の高度マルウェア攻撃 その手口は

Mandiantは、Juniper製ルーターを標的にした高度なマルウェア攻撃に関するレポートを公表した。ネットワークセキュリティに重大なリスクをもたらすものと見られ、迅速な対策が求められる。

/tt/news/2503/12/news01.jpg
セキュリティによくある5つの誤解【第4回】

「盗まれるデータはない」と思い込む企業は“あれ”を見落としていないか?

データを盗難や流出から守る対策は全ての組織にとって不可欠だ。しかし残念ながら、自社データのリスクを正しく判断できていない組織がある。その誤解をどう改めればいいのか。

/tt/news/2503/12/news13.jpg
LLMのリスク管理を考える【中編】

生成AIの「言ってはいけない」を引き出す“脱獄” その代表的な手法3選

LLMの安全対策を回避し、有害な出力を生成させる技法が「ジェイルブレーク」だ。具体的にどのような手口を用いるのか。代表的な手法を3つ解説する。

/tt/news/2503/12/news03.jpg
記録的な“身代金支払い額”の謎【後編】

「サイバー攻撃開示」の義務化がむしろ“逆効果”なのはなぜ?

大規模なランサムウェア攻撃が相次ぐ中、米国はサイバー攻撃の事後報告に関する規則を施行した。だがこの規則が、企業に身代金支払いを促す原因になるという指摘がある。なぜ逆効果をもたらし得るのか。

/tt/news/2503/11/news10.jpg
身代金の支払いに変化【前編】

ランサムウェア攻撃はなぜ「儲からないビジネス」になっているのか?

ランサムウェア攻撃は引き続き活発だが、身代金の支払いを巡る「陰」が見えてきていると、セキュリティ専門家は指摘する。どういうことなのか。2024年の動きを振り返る。

/tt/news/2503/11/news08.jpg
iCloudデータへのアクセスを要求

Appleへのバックドア要求は妥当なのか “法的な限界”を探る英政府の真の狙い

英国内務省がAppleに対し、エンドユーザーのデータにアクセスできるバックドアを設けるよう要請したことを受け、Appleは異議を申し立てた。内務省の要求は妥当なのか。

/tt/news/2503/11/news12.jpg
VMを安全に使う【前編】

仮想マシンの“安全神話”「マルウェアに感染しない」は誤解だった?

仮想マシン(VM)はホストマシンから隔離されているため、「マルウェアに感染することはない」と考えがちだが、その認識は正しくない。その誤解を生みかねない、VMが比較的安全である理由は。

/tt/news/2503/07/news08.jpg
プロキシファイアウォールを徹底解説【前編】

いまさら聞けない「プロキシファイアウォール」とは何か

プロキシとファイアウォールの機能を組み合わせたプロキシファイアウォールはネットワークとセキュリティの両面で重要な役割を果たす。プロキシファイアウォールの用途とは。

/tt/news/2503/07/news07.jpg
セキュリティツール統合の是非【後編】

セキュリティツール“乱立”は逆効果? 統合に向けた4つのポイント

セキュリティを強化するには、セキュリティツールを増やすよりも統合する方が有効な場合がある。どうすればいいのか。セキュリティツール統合の4つのポイントとは。

/tt/news/2503/06/news09.jpg
新たな認証「パスキー」の可能性【前編】

パスワードをやめて「パスキー」に移行すると結局何がうれしい?

セキュリティを強化しつつユーザー体験(UX)を損なわない認証の仕組みを作るにはどうすればいいのか。認証手法としてパスワードをやめて「パスキー」に移行するメリットとは。

/tt/news/2503/05/news01.jpg
セキュリティによくある5つの誤解【第3回】

セキュリティ予算がないなら「高額=安全」の呪縛を解いて出直すべし

セキュリティ対策を強化するほどコストがかかりがちだが、解決方法はある。「セキュリティ対策は高過ぎる」説を払拭し、より安価にセキュリティ対策を実施するには何が必要なのか。

/tt/news/2503/05/news11.jpg
LLMのリスク管理を考える【前編】

中国製AI「DeepSeek」に冷や水を浴びせた“生成AIの脆弱性”とは?

突如として話題になった中国製AI「DeepSeek」が市場の関心を集める一方で、セキュリティベンダーが同モデルの脆弱性を指摘している。その具体的なリスクとは。

/tt/news/2502/28/news14.jpg
実は危ない? 無料の充電ステーション

スマホを充電しただけなのに──マルウェア感染を招く「ジュースジャッキング」とは

公共の場所にある充電ステーションを使うと、スマートフォンがマルウェアに感染する恐れがある。こうした攻撃「ジュースジャッキング」を避ける方法はあるのか。

/tt/news/2503/05/news09.jpg
記録的な“身代金支払い額”の謎【中編】

身代金110億円「史上最悪級のランサムウェア被害」を防げなかった理由

ランサムウェア集団Dark Angelsは、100TBものデータを盗み、その見返りとして史上最高レベルの身代金を得た。なぜこれほどの成功を収めることができたのか。攻撃の経緯と新たな手口の実態に迫る。

/tt/news/2503/04/news05.jpg
原因はまさかの「初歩的ミス」

DeepSeekの生成AIにセキュリティ専門家が“絶望した”理由

中国のAI技術ベンダーDeepSeekの同名AIチャットbotサービスのセキュリティ対策の不備が指摘されている。DeepSeekのセキュリティ対策を分析したある専門家によると、初歩的なミスがあった。

/tt/news/2503/04/news02.jpg
一段と活発化するランサムウェア攻撃【後編】

ランサムウェアの撲滅どころか「攻撃件数が増えた」のはなぜか?

2024年は新興のランサムウェア攻撃集団が相次いで登場し、攻撃件数が増加した。攻撃件数が増える背景には何があり、組織は特にどのランサムウェア攻撃集団を警戒すべきなのか。

/tt/news/2502/28/news08.jpg
厳格化するフェイクレビュー規制【後編】

偽物か本物か ネット通販の「フェイクレビュー」を見抜く“6つの特徴”

消費者をだます偽の商品レビュー「フェイクレビュー」を見分けるには、どのようにすればいいのか。フェイクレビューの6つの特徴を紹介する。

2 月

/tt/news/2502/28/news12.jpg
ITトレンド5分でまとめ読み

“生成AIのデータ漏えい”はこうして起こる 防止策5選

生成AIは業務のさまざまな場面で使われている。しかしその使い方を誤れば、勤務先の機密情報や個人情報が漏えいしてしまう恐れがある。データ漏えいが発生するのはどのような場面なのか。漏えいを防ぐための対策とは。

/tt/news/2502/28/news11.jpg
英国政府がバックドアを要求

「iCloudのデータ保護機能」終了で英国に広がるセキュリティの懸念とは?

英国政府によるバックドア設置の要求を受け、Appleが英国で「iCloudの高度なデータ保護」の提供を終了したことで、セキュリティ専門家らに懸念が広がっている。Appleは何を主張し、専門家は何を危惧しているのか。

/tt/news/2502/27/news06.jpg
厳格化するフェイクレビュー規制【前編】

消費者を欺く「フェイクレビュー」はこれで消える? 米国で始まった規制の中身

消費者をだます偽の商品レビュー「フェイクレビュー」を取り締まる米連邦取引委員会(FTC)の規則が発効した。具体的にどのような行為を禁止するのか。

/tt/news/2502/28/news17.jpg
セキュリティツール統合の是非【前編】

セキュリティツールを増やそうが減らそうがなぜ「悩みが尽きない」のか

セキュリティ対策の運用が複雑化することへの対策として、セキュリティツールの統合が挙げられる。しかし、セキュリティツールの統合には注意すべき点もある。それは何か。

/tt/news/2502/27/news02.jpg
リクエストを分散させる2つの機能【後編】

「リバースプロキシ」と「ロードバランサー」の違いは? どう使い分ける?

Webアプリケーションのパフォーマンス向上には、リバースプロキシまたはロードバランサーが重要な役割を果たす。両者の違いはどこにあるのか。

/tt/news/2502/26/news04.jpg
セキュリティによくある5つの誤解【第2回】

「マルウェア対策ソフトがあるから安全」の過信が招く“思わぬ事故”とは

1つのツールだけでは全てのシステムを攻撃から守ることが難しく、セキュリティは複雑になりがちだ。「マルウェア対策ツールがあるから大丈夫」という誤解には注意が要る。どのような施策が必要になるのか。

/tt/news/2502/26/news07.jpg
サイバー攻撃のリスクが高まる?

Appleが「iCloud保護機能」を終了せざるを得ない“英国政府の無茶な要求”

英国政府からバックドアの設置を求められたAppleは、英国のエンドユーザーを対象にセキュリティ機能「iCloudの高度なデータ保護」の提供を取りやめる方針だ。Appleがそうせざるを得ない理由とは。

/tt/news/2502/26/news09.jpg
記録的な“身代金支払い額”の謎【前編】

身代金「100億円超え」 事件を語りたがらないランサムウェア被害者の正体

ランサムウェア集団Dark Angelsが、ある組織から100TBものデータを盗み出し、記録的な身代金を脅し取った。だが被害組織はその詳細を公表していない。さまざまな情報から推測する被害組織の正体とは。

/tt/news/2502/26/news08.jpg
一段と活発化するランサムウェア攻撃【前編】

ランサムウェア攻撃が過去最多に――暗躍する“謎の攻撃集団”「FunkSec」とは

ランサムウェア攻撃はかつてないほどの勢いを見せている。その背景にあるのは、攻撃集団「FunkSec」による活発な活動だ。要注意のFunkSecとはどのような攻撃集団なのか。

/tt/news/2502/25/news02.jpg
IDセキュリティで注力すべき分野【後編】

次世代IDセキュリティのトレンドが分かる「3つのキーワード」とは

企業が扱うIDは、従業員と顧客に関するもの、クラウドサービスとオンプレミスシステムの両方に存在するものなど多岐にわたる。IDを安全に管理するために、企業が着目すべき3つの技術分野とは。

/tt/news/2502/24/news01.jpg
クラウド時代にIDを守るには【後編】

ユーザー認証の進化版「継続的認証」と「アダプティブ認証」とは?

クラウドサービスの利用が広がる中で、一段と「IAM」(IDおよびアクセス管理)を強化する重要度が増している。有効な認証手法として「継続的認証」と「アダプティブ認証」を解説する。

/tt/news/2502/23/news01.jpg
ITトレンド5分でまとめ読み

2024年の10大ランサムウェア攻撃を振り返る

約1億人分のデータ漏えいが生じた医療メーカーChange Healthcareをはじめ、2024年にランサムウェア攻撃を受けた米国組織の事例を紹介する。

/tt/news/2502/23/news02.jpg
iPhoneとAndroidの「脱獄とroot化」【前編】

iPhoneを“自由なスマホ”に変える「脱獄」をすると何がうれしい?

PhoneやAndroid搭載デバイスには、本来設けられてるソフトウェアの制限からモバイルデバイスを解放するベンダー非公認の方法がある。何ができ、どのような利点が得られるのか。

/tt/news/2502/21/news03.jpg
Teams悪用の手口【後編】

「Teamsユーザーの油断」がランサムウェア攻撃につながる訳

「Microsoft Teams」をソーシャルエンジニアリングに悪用する手口が観測されている。Teamsを悪用した攻撃に対してユーザー組織はどのような点に注意すべきなのか。

/tt/news/2502/21/news10.jpg
新卒や転職者も受講対象

未経験者もセキュリティ人材に? 「攻撃者のように思考する」研修の真意

英国の金融機関がサイバーセキュリティ専門家の育成のため、従業員を対象にした研修プログラムを用意した。受講者は専門知識を持っている必要はなく、新卒や転職者でも構わないという。どのような狙いがあるのか。

/tt/news/2502/21/news14.jpg
騒ぎを呼んだ生成AI

これも「DeepSeek人気」の副産物? 集中攻撃で“脆弱性”が明らかに

2025年1月下旬にDeepSeekのAIサービスが攻撃の標的になった。攻撃者の狙いは何だったのか。DDoS攻撃の可能性があるが、他の可能性もある。セキュリティ専門家に聞いた。

/tt/news/2502/19/news14.jpg
リクエストを分散させる2つの機能【前編】

いまさら聞けない「リバースプロキシ」と「ロードバランサー」の違いは?

Webアプリケーションの運用において、リバースプロキシとロードバランサーはどちらも重要な技術だ。両者はどのような機能があるのか。基礎から理解しよう。

/tt/news/2502/19/news12.jpg
TechTargetジャパンエンジニア読本集

「CrowdStrike事件」が防げなかった“本当の理由”と学ぶべき教訓

セキュリティベンダーCrowdStrikeが引き起こした「Windows」搭載デバイスの障害は、ソフトウェア開発における品質管理の盲点を浮き彫りにした。現代のソフトウェア開発において、テストと品質管理の考え方をどう変革すべきかを解説する。

/tt/news/2502/19/news11.jpg
セキュリティによくある5つの誤解【第1回】

「うちは攻撃されない」の誤解こそが“被害案件の元凶”だった?

セキュリティ分野では脅威も求められる対策も常に変化を続け、多様な情報が飛び交っているため、さまざまな誤解が生まれやすい。どのような誤解があるのか。誤解に付け込む攻撃の実例や対策と併せて解説する。

/tt/news/2502/19/news10.jpg
セキュリティを巡る2025年の動向【後編】

相次ぐM&Aで「DSPM」「DLP」の統合加速か データセキュリティの主要動向

生成AIを狙った攻撃や、暗号化されたデータを解読する攻撃など、手口が巧妙化している。組織の機密情報を守るために必要な対策とは。2025年のトレンドと対策のポイントを考える。

/tt/news/2502/18/news06.jpg
IDセキュリティで注力すべき分野【前編】

「10万台のルーター侵害」の悲惨な例も 忘れてはいけない“あの対策”

さまざまな先進的技術が登場する中、IDセキュリティの分野で企業が集中的に投資をしているのは「基礎技術」だ。実際に、その方針はセキュリティ強化に役立っている。具体的に注力すべき技術分野とは。

/tt/news/2502/17/news02.jpg
クラウド時代にIDを守るには【中編】

いまさら聞けない「役割ベースのアクセス制御」(RBAC)とその「進化版」

クラウドサービスを侵入から保護する「IAM」(IDおよびアクセス管理)の一環として、「役割ベースのアクセス制御」(RBAC)がある。RBACとは何か。

/tt/news/2502/17/news06.jpg
AWS脅威インテリジェンスの中核「MadPot」

攻撃開始まで「わずか3分」 AWSが仕掛ける“ハニーポット”の攻防

AWSは増加するサイバー攻撃から顧客を保護するために、さまざまなセキュリティ対策に取り組んでいる。同社の中核となる技術「MadPot」とはどのような仕組みなのか。

/tt/news/2502/14/news10.jpg
Teams悪用の手口【前編】

「Teamsの設定」が落とし穴に? 正規ユーザーに見せかけた“わな”が横行

コミュニケーションツールとして広く使われている「Microsoft Teams」。そのTeamsを巧みに使ったソーシャルエンジニアリングの手口が観測されているという。

/tt/news/2502/14/news02.jpg
攻撃に賢く対抗するためのAI活用【後編】

「脅威インテリジェンスとAIがあれば安心」と言い切れないのはなぜか

脅威の検出や分析に人工知能(AI)を利用する動きが広がっているが、事前に知っておきたい重要な注意点が幾つかある。5つのポイントで解説する。

/tt/news/2502/13/news01.jpg
IAMの「8大ポイント」【後編】

「IAM」だけでは不十分? IDとアクセスを守るためのセキュリティ対策

不正アクセスに立ち向かうために「IAM」(IDおよびアクセス管理)の強化が重要だ。それに加えて、一般的なセキュリティ対策も軽視してはいけない。ポイントを紹介しよう。

/tt/news/2502/12/news07.jpg
セキュリティを巡る2025年の動向【前編】

「非人間ID」も標的に 危ないのはもうユーザーIDだけじゃない

重大なインシデントを防ぐ上で欠かせないのがID情報の保護だ。2025年はどのような施策が重要になるのか。今後のトレンドとセキュリティ強化のポイントを考える。

/tt/news/2502/12/news03.jpg
2025年のセキュリティトレンド10選【後編】

「仮想CISO」や「AIエージェント」が話題に 2025年のセキュリティ動向

攻撃手法の巧妙化やセキュリティ人材不足の深刻化など、セキュリティ分野では依然としてさまざまな課題がある。2025年はどのような問題に向き合うことになるのか。セキュリティトレンドを解説する。

/tt/news/2502/10/news06.jpg
クラウド時代にIDを守るには【前編】

「MFA」が鍵なら「UEBA」は何か IAMの今どきの常識

クラウドサービスへの不正アクセス対策は全ての組織にとって欠かせない。どのような手法を使うべきなのかを含めて、IAMを強化するためのポイントまとめた。

/tt/news/2502/10/news01.jpg
セキュリティとカネの問題【後編】

なぜ“発想の転換”こそが「セキュリティ予算取り」の肝なのか

セキュリティ予算を確保する鍵は、経営陣にいかのその重要性を訴求するかにある。では、どうすればいいのか。経営陣を説得するための具体的なポイントをまとめた。

/tt/news/2502/10/news09.jpg
Apple製品を狙うゼロデイ攻撃

「iPhoneで悪用されている欠陥」をAppleが修正 その影響範囲は

Appleは、「CVE-2025-24085」として追跡されているゼロデイ脆弱性が、同社のメディア処理フレームワークに影響を与え、iOS 17.2以前のバージョンで悪用された可能性があると発表した。

/tt/news/2502/07/news07.jpg
攻撃に賢く対抗するためのAI活用【前編】

「脅威インテリジェンス」はどう進化する? AIによる7大強化ポイント

脅威の検出や分析に人工知能(AI)技術を用いることで、攻撃による被害を抑制できるようになる。具体的にはAI技術によってどのような対策が可能になるのか。主要なポイントをまとめた。

/tt/news/2502/06/news05.jpg
複雑化する現代のサイバー攻撃

身代金目的だけじゃない? カシオを狙ったランサムウェア集団の“裏事情”

カシオ計算機のシステムが2024年10月、ランサムウェア攻撃の被害を受けた。セキュリティ企業は、ランサムウェア集団の目的が身代金の要求だけではないと指摘する。その目的とは。

/tt/news/2502/06/news02.jpg
IAMの「8大ポイント」【中編】

いまさら聞けない「破られないパスワード」の“4つの条件”とは

「IAM」(IDおよびアクセス管理)の中核的な取り組みの一つがパスワード設定だ。不正利用に強いパスワードづくりのポイントとは何か。IAMのチップスを集めた。

/tt/news/2502/06/news01.jpg
CISAがガイドラインを公開【後編】

SMSを使うのはNG? iPhoneとAndroid端末でできるスパイ対策

中国系犯罪集団によるスパイ攻撃が活発化している。それを受け、米国のCISAがモバイル通信のガイドラインを公開した。iPhoneとAndroid搭載端末で実践すべき対策とは。

/tt/news/2502/05/news01.jpg
脱VPNは必要なのか【後編】

「VPN」をやめて「SDP」や「SASE」に移行すべき4つの条件

ネットワークの複雑化やテレワークの普及などを理由に、VPN(仮想プライベートネットワーク)に限界が見え始めている。VPNからの移行を検討すべき企業の特徴とは。

/tt/news/2502/05/news08.jpg
2025年のセキュリティトレンド10選【前編】

次世代のサイバー脅威、求められる対策は? 2025年のセキュリティ予測

人工知能(AI)技術の進化といった動きを背景に、ITの在り方は大きく変わりつつある。セキュリティもその例外ではない。2025年に注目すべきセキュリティ動向を紹介する。

/tt/news/2502/03/news06.jpg
安全性も使いやすさも向上

「脱パスワード」するには? パスワードレスを“3ステップ”で実現

パスワードは管理や入力に手間がかかるだけでなく、攻撃に対して脆弱になる懸念もある。パスワードを使わない「パスワードレス認証」に移行するための3つのステップを解説する。

/tt/news/2502/03/news04.jpg
二極化するAI規制【後編】

トランプ大統領のAI規制緩和は“最悪の事態”を招く? セキュリティ専門家の予測とは

米国のバイデン前大統領が署名していたAIの安全性に関する大統領令を、トランプ新大統領が撤回した。AI規制強化が進むEUとは対照的な動きに、一部の専門家は懸念を示す。どのような懸念があるのか。

1 月

/tt/news/2501/31/news09.jpg
二極化するAI規制【前編】

EUのAI法は“時期尚早”なのか? 専門家が懸念するこれだけの理由

EUで2025年2月から「AI法」が段階的に施行される。一部のアナリストはそうした規制は“時期尚早”だと指摘する。その理由とは。

/tt/news/2501/31/news08.jpg
“予測困難”な攻撃への備え

解雇された元職員の“逆襲”? 大英博物館のシステム障害から学ぶ内部脅威対策

大英博物館を解雇された職員が無断で館内に侵入し、複数のシステムを停止させ、障害が発生する事件があった。さまざまな組織にとって内部関係者による犯行は無関係ではない。どのような対策を講じる必要があるのか。

/tt/news/2501/31/news04.jpg
セキュリティとカネの問題【前編】

予算がないなら「あのセキュリティ対策をやめる」ことから始めよう

セキュリティ対策の重要性が増す中、対策を強化しようとするほどコストが膨らんでしまうのがネックだ。セキュリティ費用を減らすにはどうすればいいのか。2つのチップスを紹介する。

/tt/news/2501/31/news02.jpg
「働きやすいセキュリティチーム」をつくるには【後編】

今どき「即戦力が欲しい」は無理な話? どういうセキュリティ人材が適任なのか

セキュリティ体制を強化するためには「人」が欠かせないが、人材不足の中で専門家を採用するハードルは高い。どうすれば組織はセキュリティ人材を確保できるのか。そのヒントを探る。

/tt/news/2501/30/news11.jpg
日本では“あの攻撃”が顕著

メール攻撃の“狙い撃ち”に直面するアジア企業の実態

APAC地域の企業を狙うメール攻撃が急増している。2023年〜2024年にかけて、メールを使ったサイバー攻撃は月間平均約27%増えた。特に日本とシンガポールでは、あるメール攻撃が顕著に増えているという。

/tt/news/2501/30/news07.jpg
IAMの「8大ポイント」【前編】

今や「パスワード流出」は日常茶飯事 求められる2つの対策は?

IDやパスワードが流出した際の不正アクセスはランサムウェア(身代金要求型マルウェア)といった大規模な攻撃につながりかねない。システムを守るためのID管理のポイントは。

/tt/news/2501/29/news04.jpg
脱VPNは必要なのか【中編】

脱VPNを実現する「SDP」と「SASE」とは? VPNとの違いは

VPN(仮想プライベートネットワーク)は重要な技術だが、現在では企業にとって必ずしも安全なツールとは限らない。VPN以外のリモートアクセス技術の特徴とは。

/tt/news/2501/29/news01.jpg
2025年セキュリティ「3大トレンド」【後編】

自動修復は当たり前? セキュリティはAIでどこまで進化するのか

AI技術の進化を受けて、セキュリティベンダーにも変化が求められている。自動修復機能の開発など、今後セキュリティベンダーが注力することになる取り組みとは。

/tt/news/2501/28/news01.jpg
パスワード管理ツールは使うべき?【後編】

パスワードを「定期的に変える」「複雑にする」はもう常識じゃない?

パスワード管理ツールを使うことで効率的なパスワード管理が可能になるが、使うべきだとは一概には言えない。そのリスクと、安全なパスワード運用を実現するためのガイドラインを押さえておこう。

/tt/news/2501/28/news05.jpg
CISAがガイドラインを公開【前編】

スマホの“盗聴”を防ぐには「あのメッセージアプリ」を使うべし

中国系犯罪集団によるスパイ攻撃の活発化を受け、米国のCISAは具体的な対抗策をまとめた。中心になるのは「6つポイント」だ。CISAのガイドラインを紹介する。

/tt/news/2501/24/news12.jpg
「働きやすいセキュリティチーム」をつくるには【前編】

「ストレス増えた」「予算足りない」 セキュリティ担当者は割に合わない?

活発な攻撃活動を背景に、セキュリティチームの疲弊が深刻な問題になりつつある。セキュリティ担当者の具体的な悩みとは何か。ISACAの調査結果を紹介し、「やるべきこと」を考える。

/tt/news/2501/23/news05.jpg
プライバシー侵害の懸念も

Copilot+ PCの目玉機能「Recall」の安全性が疑われるのはなぜか

MicrosoftのAI PCブランド「Copilot+ PC」の便利機能の一つである「Recall」に、セキュリティやプライバシーの問題があると複数の専門家がみている。どのような問題があるのか。

/tt/news/2501/22/news08.jpg
脱VPNは必要なのか【前編】

なぜVPNは「もはや時代遅れ」なのか?

VPN(仮想プライベートネットワーク)はセキュリティの観点から、安全なツールとは言い切れない。VPNにはどのようなリスクがあるのか。

/tt/news/2501/22/news07.jpg
2025年セキュリティ「3大トレンド」【中編】

期待値はChatGPT超え? セキュリティは「AIエージェント」でこう変わる

2025年のセキュリティのトレンドの一つが、「AIエージェント」の登場だ。AIエージェントとは何か。セキュリティ分野にAIエージェントがもたらす可能性や課題を説明する。

/tt/news/2501/22/news04.jpg
2025年もランサムウェアの脅威は続く?

ランサムウェアを恐れる企業が「データ保護ベンダー」に求める“新しい要望”とは?

バックアップや災害復旧サービスを提供するデータ保護ベンダーによると、ランサムウェアの脅威が続く中、一部の顧客企業から“ある要望”が出ているという。どのような要望なのか。

/tt/news/2501/21/news07.jpg
パスワード管理ツールは使うべき?【前編】

パスワードを1つだけ覚えればいい「パスワードマネジャー」は安全じゃない?

パスワードを効率的に管理することを目的にしたパスワード管理ツールの利用が広がっている。ただしパスワード管理ツールにリスクがあることには注意が要る。実際に発生した攻撃事例を踏まえて解説する。

/tt/news/2501/21/news02.jpg
クラウドセキュリティ予算取りのこつ【後編】

経営層も思わずうなずく「クラウドセキュリティ予算確保」の極意とは

クラウドセキュリティ予算を確保するに当たり、突破しなければいけない壁の一つが経営層の説得だ。どうすればいいのか。クラウドセキュリティ予算取りに役立つポイントをまとめた。

/tt/news/2501/21/news05.jpg
2024年のFinech業界を調査

FinTech企業への投資額「全世界で20%減少」 背景にある“投資家の変化”とは?

FinTechの業界団体Innovate Financeが発表したレポートによると、2024年の全世界におけるFinTech企業への投資額は前年比で20%減少した。投資額減少の背景には、どのような原因があるのか。

/tt/news/2501/20/news04.jpg
人工知能悪用にFBIが警鐘

北朝鮮ハッカー、身分を装い米国企業に「入社」 AIでできる驚きの攻撃とは

人工知能(AI)技術を悪用し、攻撃の手口を巧妙化させる動きが加速化している。FBIも動いた、AI技術が可能にする「見破りにくい攻撃」とはどのようなものなのか。

/tt/news/2501/17/news06.jpg
あの電機大手も標的に

多発したランサムウェア攻撃 米国組織を襲った“7つの被害事例”

2024年11月に米国でさまざまな組織がランサムウェア攻撃を受け、ビジネスに影響が出た。攻撃事例から学べることは豊富だ。米国で発生した主な攻撃をまとめた。

/tt/news/2501/17/news02.jpg
悪意のあるバージョンへと改ざん

セキュリティ企業のChrome拡張機能を“乗っ取り” その巧妙な手口とは?

攻撃者がセキュリティベンダーCyberhavenの「Chrome拡張機能」を改ざんし、悪意のあるバージョンを「Chrome Web Store」で公開していたことが判明した。攻撃者はどのような手口を悪用したのか。

/tt/news/2501/16/news01.jpg
IAMでキャリア形成【後編】

年収2000万円級? 「IDとアクセス管理」で活躍するための認定資格は

「IAM」(IDおよびアクセス管理)の知識とスキルを習得するには、どのような認定資格を取るとよいのか。期待できる給与水準を含めて、IAMに関連する認定資格の基本情報をまとめた。

/tt/news/2501/16/news02.jpg
ランサムウェア攻撃の“今”を知る【後編】

クリスピー・クリームが「業績に影響」と悲鳴を上げたランサムウェア攻撃の実態

2024年には、ドーナツチェーンKrispy Kreme Doughnutをはじめ、さまざまな米国企業がランサムウェア攻撃を受けた。どのような被害が発生したのか。同社を含む5つの事例を紹介する。

/tt/news/2501/15/news08.jpg
2025年セキュリティ「3大トレンド」【前編】

SaaSはもう「サービスとしてのソフトウェア」ではなくなる?

人工知能(AI)技術の進化が追い風になり、2025年はセキュリティ分野でさまざまな変化が起きそうだ。具体的にはどのような動向が見込まれるのか。新たな視点で今後のトレンドを予測する。

/tt/news/2501/15/news04.jpg
ランサムウェア攻撃の“今”を知る【中編】

ランサムウェア集団に身代金33億円を支払った企業の“悲惨な末路”

2024年も業界を問わず、ランサムウェア攻撃が相次いだ。攻撃を受けたある医療ベンダーは約33億円の身代金を支払ったという。その企業はどのような結末を迎えたのか。

/tt/news/2501/14/news07.jpg
クラウドセキュリティ予算取りのこつ【前編】

クラウドセキュリティ予算確保の鉄則とは? 経営層を動かす必勝パターン

クラウドサービスの安全利用に欠かせないクラウドセキュリティ。その予算を確保するためには、どのような工夫が必要なのか。重要なポイントをまとめた。

/tt/news/2501/14/news06.jpg
ランサムウェア攻撃の“今”を知る【前編】

悪名高いランサムウェア集団「LockBit」を“壊滅”させた新発想とは?

2024年もランサムウェア攻撃が猛威を振るった。大規模な障害やデータの漏えいを引き起こした一方、悪質な攻撃者グループが“壊滅”したと報じられた。何が起きたのか。

/tt/news/2501/09/news06.jpg
ロシア系ハッカーが狙う欠陥

Windowsとブラウザの脆弱性を悪用 「サイト訪問で即感染」の手口とは

数多くの組織が利用する「Firefox」や「Windows」の脆弱性を連鎖させてシステムに入り込む攻撃について、ESETは警鐘を鳴らしている。その手口とはどのようなものなのか。

/tt/news/2501/08/news02.jpg
EDRツール選定のこつ【後編】

「こんなEDRが欲しかった」を叶える失敗しない選び方はこれだ

EDRはセキュリティに欠かせないツールだが、自社のニーズに合致していなければ防御力を発揮できない。EDRツールを選ぶ際に重視したいポイントとは何か。

/tt/news/2501/07/news04.jpg
IAMでキャリア形成【前編】

「IDとアクセス管理」(IAM)の仕事は将来有望? 求められる基礎知識は

不正アクセスが頻発する中で重要性を増しているのがIDとアクセスの管理だ。「IAM」(IDおよびアクセス管理)に精通する人材のニーズは旺盛だ。IAM担当者に求められるスキルとは。

/tt/news/2501/06/news02.jpg
「Microsoft Copilot」安全利用のこつ

「Copilotの回答精度を向上させたい」が“あだ”になる? 2つの注意点とは

MicrosoftのAIアシスタントツール「Copilot」は業務効率化につながる便利な存在だが、気になるのはデータの安全性確保だ。Copilotのセキュリティ事故を防ぐにはどうすればいいのか。

From Informa TechTarget

なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか

なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。