最新記事一覧
自律的にソースコードを生成するAIエージェントが、人間のプログラマーの役割を奪うとの予測が広まっている。これに対してThe Linux Foundationは、実装をAIに委ねることで生じる“代償”への注意を促す。
()
英国はAIによる自動攻撃に対抗すべく「国家サイバーシールド」構築に乗り出す。人間が20年以上見逃した脆弱性をAIが即座に看破する現状に、既製品を導入するだけの対策はもはや通用しない。政府は企業に、セキュリティを経営の義務と位置付ける誓約を求めている。情シスが直面する、AI時代の新たな防衛線とは。
()
シンガポール政府は、AIシステムのテスト手法を国際的に統一する新規格「ISO/IEC 42119-8」を提案した。同規格を設置する目的と、企業が把握しておくべき情報を紹介する。
()
Microsoft Threat Intelligenceは、北朝鮮系グループによるmacOS向け攻撃を公表した。偽のソフト更新を使いユーザー自身に実行させる手法で、認証情報や暗号資産を窃取する。今すぐ講じるべき防御策を紹介する。
()
サイバー攻撃が巧妙化する中、限られたIT人材で数万台の端末を24時間監視することは不可能に近い。脅威の処理という難題に直面したテネシー大学システムは、どのような手段でこの危機を脱したのか。
()
山形県は、県庁や出先機関の業務を支える基幹ネットワークを再構築した。20年以上有線LAN環境のみで業務を続けてきた同県に起きた変化を紹介する。
()
2025年、英国の小売大手M&Sなどがサイバー攻撃を受け、数百億円規模の被害が発生した。攻撃の手口はどの職場にもある電話を使ったものだった。その手口と対策を整理する。
()
2025年の国内ランサムウェア被害は増加の一途をたどり、人手不足に悩む中小企業や製造業が損害を受けている。攻撃グループ「Qilin」の手口とは。業務の完全停止を防ぐための具体的な検出方法と併せて解説する。
()
ISO/IEC 27001を導入しているものの、「自社のセキュリティ水準」を明確に答えられないという声がある。その背景には、実効性や対応力を可視化しにくいという課題がある。ではどうすればいいのか。
()
ファナックは、基幹システム刷新の一環としてAPI管理基盤に「Kong Konnect」を採用した。選定の決め手となった4つの要素とは。
()
元フランス空軍少将が、データセンターへの物理攻撃という衝撃的なシナリオを基に、特定クラウドへの過度な依存がはらむ経営リスクを警告。大手3社が市場の7割を占める現状は、軍事的には「脆い構造」であると断じる。
()
Gartnerは、日本国内のセキュリティインシデントの傾向と10分類を発表。企業に対し多様化するリスクへの包括的な対策の必要性を示した。
()
巧妙化するフィッシング攻撃に、パスワードはもはや無力と言わざるを得ない。企業の87%が導入を検討する「パスキー」は、強固なセキュリティと利便性向上を両立する切り札だ。段階的にパスキーを展開するための具体的な移行ロードマップを解説する。
()
アイ・ケイ・ケイホールディングスは全国20拠点のNASを廃止し、クラウドストレージへ移行した。同社が抱えていた課題と得られた成果は。
()
サイバー攻撃のスピードが急激に加速している。侵入から横展開までが「数分」で完了するケースもあり、従来の防御体制では対応が追い付かない。セキュリティ構成を再設計する際のポイントは。
()
ガートナーは、2028年までに企業向け生成AIアプリケーションの25%が、年5件以上のセキュリティインシデントを経験するとの予測を発表した。情シスリーダーが今すぐ設定すべき「ガードレール」と警戒すべき領域とは。
()
従業員が「AIエージェント」を使いこなす未来は、もはや現実だ。しかし、多くの情シス部門は従業員がどのツールにデータを入力しているかさえ把握できていない。AIエージェント革命に、組織が取るべき真の防衛策とは。
()
法令に基づく重要な行政文書のデジタル化において、なりすましや改ざんといったセキュリティリスクは障壁になる。大分県は処分通知のデジタル化に当たり、厳しい要件をいかにクリアしたのか。
()
さまざまな産業でDXが推進される中、オフィスのセキュリティや入退室管理の在り方が根本から問われている。ICカードによる管理は、カードの紛失やなりすましといったリスクに加え、管理部門の運用負担を増大させているからだ。
()
内部不正対策は、もはや「人間」の監視だけでは不十分だ。自律的に判断し行動する「エージェンティックAI」が組織に 浸透する中、AIそのものが制御不能な内部脅威へと変貌しつつある。本稿は、AIが引き起こす新たなリスクの実態と、ID管理を軸とした具体的な防御策を解説する。
()
企業がAI活用を進める中、攻撃者はAIインフラの「脳」を標的にし始めた。SaaSのデータ保護を過信すると、有事の際に全データを失う致命的な事態を招く。再起不能の危機からAIシステムを救う復旧戦略とは。
()
データの爆発的増加に伴い、従来の物理的な機器管理に限界が近づいている。バックアップの不備やパッチ適用の遅れは、災害による取り返しのつかないデータ消失を招きかねない。今見直すべきストレージ運用の盲点は。
()
2026年3月31日以降、Gmailの米国ユーザーは、ユーザー名変更ができるようになった。アカウントは維持したままメールアドレスが可変となり、複数アドレスを持つ状態が生まれる。この動きが企業に与える影響は。
()
イラン革命防衛隊は、米国の主要テック企業18社を「正当な攻撃標的」に指定したと発表した。自治体や企業を狙うサイバー攻撃も活発化している。国家と犯罪組織が連携する動きも確認され、影響の拡大が懸念される。
()
Sophosは、セキュリティベンダーへの信頼に関する調査結果を公表した。ベンダーを完全に信頼していると答えた企業は5%にとどまった。信頼できるベンダーを探し、判断するには何を見ればいいのか。
()
セキュリティベンダーExabeamは、採用したエンジニアを入社当日に解雇した。ある国にひも付く脅威アクターだったことを同社が迅速に見極めたからだ。発見の経緯は。
()
複数のWebサービスでパスワードを使い回す行為は、連鎖的な不正アクセスの元になり得る。トレンドマイクロの調査は、多くの利用者がパスワード管理に苦悩し、アナログな手法に頼っている実態を浮き彫りにした。
()
テレワーク時の業務を支えるBYODやVPNは便利である半面、デバイスのセキュリティが手薄になりやすく、攻撃者の格好の標的になる。「侵入口」を攻撃者に明け渡さず、サイバー攻撃から企業を保護するための方法とは。
()
フロントエンドと基幹システムを連携したシステムで障害が起きると、原因の切り分けが泥沼化し、復旧が遅れがちだ。ビジネスを停滞させる構造的課題を、LIXILはどう乗り越え、調査時間を年200時間も削減したのか。
()
量子コンピュータが既存の暗号を破る「Q-Day」。Googleは対策の期限を前倒しした。「まだ先の話」と放置すれば、現在通信している機密データが将来確実に暴かれる。企業が直ちに打つべき防衛策とは。
()
大規模なシステム運用において、手作業による膨大な数のアカウント管理は担当者の疲弊だけではなく、不要なライセンス費用も生む。清水建設はこの深刻な課題をどう乗り越えたのか。
()
企業がAIベンダーと契約する際、SaaSの契約や更新と同じ感覚で交渉していると想定外のコストが発生する可能性がある。契約において見落としがちなポイントと、やるべきことを紹介する。
()
Google Cloud傘下のMandiantは2026年3月24日、年次レポート「M-Trends 2026」を発表した。2025年の調査に基づき、攻撃の高速化と長期潜伏の二極化、AI悪用の進展など、サイバー脅威の最新動向を明らかにした。
()
VDIはテレワークだけでなく事業継続の基盤として重要性を増している。本稿は、CitrixとMicrosoftの主要VDI製品について、アーキテクチャと運用方針の違いから特徴を整理し、選定のポイントを解説する。
()
Googleが発表したAI開発ツールが劇的に進化している。単なる「コード生成」を超え、認証やデータベース構築まで自動化する“バイブコーディング”の実力とは。
()
Gartnerは、AIエージェントが単一のプロンプトでランサムウェアのような挙動を引き起こすリスクを指摘した。企業が見直すべきポイントは何か。
()
AIを使えばセキュリティ周りは楽になるという期待とは裏腹に、セキュリティツールは増加し、運用負担は軽減していないという声がある。現状を打破するために企業の情シス担当者は何を判断すればいいのか。
()
フィッシング詐欺や未許可端末の横行が、企業のガバナンスを根底から揺るがしている。IIJの「厳格な端末特定」の手法は、情シスの管理負担をどう変えるのか。
()
盗まれたIDでのログインは従来の防御では防げない。正規ユーザーを装う攻撃者や、悪意ある内部者の不自然な振る舞いを検知する「UEBA」が、今なぜ情シスに必要なのか。
()
デジタルサービスの増加は、ID認証の仕組みが分散する状況を生み出している。これによって運用の負荷やセキュリティの統制に課題を抱えるケースも少なくない。なぜサービス利用者のID管理における費用や手間は膨らみやすいのだろうか。
()
一般消費者向けPCは魅力的な機能を複数搭載している。しかし、企業向けのPCとしてそれらを導入すると、かえってセキュリティの脅威や管理の足かせになりかねない。企業が選ぶべきノートPCを要件ごとに解説する。
()
攻撃者が真っ先にバックアップを狙う中、「バックアップは取ってある」という過信は命取りになる。守備の要を無力化させないための、具体的な5つの防衛術を公開する。
()
開発支援のAIツール「Claude Code」の名前を耳にする機会が増えている。現場が試し始める前に仕組みや扱い方を理解しておきたい場合に備えて、導入手順と活用例、利用時の注意点を紹介する。
()
トランプ米政権が発表した2026年のセキュリティ戦略は、日本の情シスにとっても他人事ではない。現行暗号の無効化、AI悪用の攻撃激化。企業が備えるべきリスクを解説する。
()
イラン攻撃が世界のIT基盤を揺るがしている。半導体原材料の供給停止やサイバー攻撃の激化は、日本企業の予算と計画をどう破壊するのか。情シスが講じるべき対策を説明する。
()
SaaSやAIツールの普及により、企業のITコスト構造が変化している。この変化は情報システム部門の役割にも影響している。どのような役割を求められているのか。
()
「専門用語が通じない」と嘆くCISOに、経営陣の視線は冷ややかだ。DXやAI導入が加速する今、求められるのは技術者ではなく「ビジネスパートナー」への脱皮だ。
()
MFA(多要素認証)を入れたから安心という常識が崩れ去っている。フィッシング集団「Tycoon2FA」が摘発されたが、脅威が完全になくなったというわけではない。
()
IBMは、サイバー脅威の動向をまとめた「IBM X-Force Threat Intelligence Index 2026」を発表した。AIの活用により攻撃の速度と規模が拡大している一方、防御側の基本的な管理や対策が不可欠であることを強調している。
()
インターネット経由でソフトウェアを利用できるSaaSは便利な一方、社内での無秩序な契約が増える「サブスクリプションの乱立」が深刻な問題となっている。放置すれば企業を制御不能に陥れる脅威の実態とは。
()