最新記事一覧
2026年1月、GoogleはGmailでのPOP3およびGmailifyのサポートを終了する。この変更は、企業のセキュリティと信頼性に深刻なリスクをもたらす可能性がある。IT部門が注意すべきポイントは。
()
偽情報や不適切コンテンツを排除するため、ソーシャルメディアを中心にコンテンツモデレーションの活用が浸透している。その一端を担っているのがAI技術だ。「AIモデレーション」の仕組みと、6つの手法を解説する。
()
サイバー攻撃や個人情報の漏えいは後を絶たない。過去に起きた事件では、企業はどのような対策を怠っていたのか。5例紹介する。
()
コミュニケーションツールとして広く使われている「Microsoft Teams」。そのTeamsを巧みに使ったソーシャルエンジニアリングの手口が観測されているという。
()
近年注目される生成AIの発展を支えているのが「自然言語処理」(NLP)技術だ。その基本的な仕組みから、NLPエンジニアとしてのキャリアまでを解説する。
()
YahooとGoogleがメール配信のルールを変更した。これからは3つの認証プロトコルの設定が必要になる。どのようなプロトコルなのか。メール配信に迫られる変化とは。
()
イーロン・マスク氏はTwitter社の買収に伴い、広告収益を主体としていた同社のビジネス構造にメスを入れようとしている。今後、同社の収益構造はどう変わるのか。専門家の見解は。
()
Twitterの元幹部による内部告発は、同社のセキュリティ体制や情報管理体制のずさんさを指摘する内容だった。告発を擁護する専門家は「ソーシャルメディア企業の信頼性が揺らいでいる」と話す。
()
Twitterの元セキュリティ責任者による内部告発で、同社がセキュリティやユーザーのプライバシー管理を怠っているという疑惑が浮上した。同社はこの告発に対し、どのように反論するのか。
()
SEOを悪用して有害サイトへ誘導する「SEOポイズニング」を使った攻撃を食い止めるために、Googleなどの検索エンジンベンダーにできることとは何なのか。セキュリティの専門家に聞く。
()
新型コロナウイルス感染症のパンデミック下で、CEOが注目した技術とは何か。各社のIT戦略の変化とは。米国上場企業約3000社の決算報告書に書かれたキーワードが、パンデミック前後でどう変化したかを基に考察する。
()
「CAPTCHA」はbotと本物のユーザーを区別し、スパム業者にフォーラムサイトやブログのコメント欄を乗っ取られるのを防ぐ手助けをする。その仕組みを簡潔に解説しよう。
()
システムの脆弱性チェック機能やセキュリティ対策の自動化機能など、さまざまな機能や特徴を持つセキュリティ製品がある。これらのセキュリティ製品を、医療機関が適切に選定するためのポイントを説明する。
()
サイバー攻撃者にとって「メール」は狙いやすく効率の良いターゲットです。つまり、攻撃者にとって「簡単に突破できない」と感じさせる対策が重要になります。中堅・中小企業でも難しくない7つの対策を紹介します。
()
IPA「情報セキュリティ10大脅威」によると、組織における脅威の上位にメールを入り口としたサイバー攻撃が並んでいます。これほどにメールが狙われる理由は、攻撃者の立場から想像すると一目瞭然でしょう。
()
メールセキュリティプロトコルの導入から、フィッシング詐欺の危険に関するユーザー啓発まで、企業のメールセキュリティに関するさまざまなベストプラクティスを紹介する。
()
企業の支払いフローを改ざんし不正送金させる「ビジネスプロセス詐欺」(BPC)のリスクが、ロボティックプロセスオートメーション(RPA)ツールの普及とともに増加する恐れがある。具体的な対策は何だろうか。
()
ルーター設定を書き換え悪質サイトに誘導する「Roaming Mantis」や、ソーシャルエンジニアリングを使った脅迫メール「セクストーションスパム」など、新たに観測されたサイバー攻撃事例を取り上げる。
()
機械学習による予測は、ネットワークセキュリティ戦略において役立つ。しかし同時に、ネットワークセキュリティを脅かす勢力も機械学習の恩恵を受けられる。
()
職場へのAI技術の導入に失敗しないためには、現在のAIが可能なことと不可能なことを把握しなければならない。本稿ではAI技術の得意分野と、AI技術を利用した最新ソフトウェアについてまとめる。
()
モバイルデバイスのセキュリティ戦略には、EMMだけでなくモバイル脅威防御(MTD)も必要だ。現在のモバイル脅威に対抗する手段として、MTDのようなデバイス上でセキュリティ対策を講じる重要性が高まっている。
()
QRコードを使ってデバイスをモバイルデバイス管理(MDM)に登録する方法は、ベンダーによるサポートも広がり、利用しやすくなってきた。このプロセスにはワークフローの簡素化や利便性などの利点がある。
()
macOSとチャットプラットフォームを通じて仮想通貨の投資家を狙う新手のマルウェアが見つかった。この「OSX.Dummy」の仕組みと、ユーザーが攻撃を検出するための対策を紹介する。
()
コラボレーションサービスの「Microsoft Teams」が存在感を増している。IT担当者は、「Exchange Online」や「Microsoft Exchange Server」とMicrosoft Teamsを連携させる方法について検討する必要がある。
()
「Outlook」は代表的なメールクライアントだが、企業によってはOutlook以外の選択肢を検討したい場合もあるだろう。十分な機能を備えた4つの代替製品について、長所と短所を比較してみた。
()
ショートメッセージサービス(SMS)に限界が見え始めている。一方で「Business Chat」などのコミュニケーションツールは、顧客とコンタクトセンター間のやりとりの質を高めるものとして期待が集まっている。
()
顧客との重要な接点であり、マーケティング活動に欠かせない「メール」。確実かつ安全にメールを配信するには、確かな技術とノウハウに裏打ちされた仕組みが不可欠だ。
()
今、ハニーポットなどで収集した情報をセキュリティ対策に積極的に活用するディセプション(欺瞞)技術が注目されている。その概要と展開に際しての注意点を紹介する。
()
膨大な認証情報が盗まれた。ダークWebで発見されたそのデータは不正利用するための特別な機能も備えていた。
()
Microsoft 365 Enterpriseには多くのメリットがある。しかし、全ての企業にとって最適というわけではない。Microsoft 365 Enterpriseにピッタリな企業の条件とは何か。
()
従業員が間違いメールを受信した場合、企業はメールセキュリティポリシーに基づき、どのように対処すべきなのだろう。企業にはどのような権利があるのだろうか。
()
2016年に最もサイバー攻撃の標的になったのは医療機関だという調査結果がある。2017年もその状況は続くだろう。だがIT担当者が適切な対策を続けることで、攻撃を防ぐことは可能だ。5つのコツを紹介する。
()
新型のランサムウェアだといわれる「ドキシウェア」は、従来のランサムウェアと何が違うのか。専門家の声を基に、その実態を探る。
()
「Slack」や「Cisco Spark」などチームメッセージングアプリの人気が高まっている。その結果、さまざまなサービスがチームメッセージングアプリに変わってしまう可能性がある。
()
社員が悪意あるリンクをクリックした場合の対応は、企業がセキュリティを維持する上で重要だ。どんな手を打つべきなのか。
()
インターネットと社内LANの間に施すセキュリティ対策としてUTM(Unified Threat Management:統合脅威管理)は効果的だ。主要ベンダーの製品を紹介する。
()
身代金要求型マルウェア「ランサムウェア」の被害が増えている。一部の企業が身代金(ランサム)の支払を認めると、問題は世界規模で悪化するのだろうか。
()
医療機関に対するランサムウェア攻撃は避けられないと考えたほうがよさそうだ。専門家によると、攻撃に対する多面的な防御措置とバックアップが医療機関を守る鍵になるという。
()
もっともらしい内容でチェックの網をすり抜ける標的型攻撃。その手法は日々高度化するばかり。そんな状況の中、企業はメールセキュリティ対策にどう取り組むべきなのか。
()
機械学習モデルには脆弱性と障害がつきものだ。本稿では障害の発生原因と、障害発生時にもユーザーの作業を中断させないためのフェイルオーバー計画について説明する。
()
薄型化と軽量化、高解像度化が進みすっかり様変わりしたノートPC。2005年から2015年までの10年で起こった変化とは? 最新記事ランキングから編集部のお薦め記事を紹介します。
()
メールがサイバー攻撃に悪用されることは珍しくない。こうした状況に対処する有力な策が「メールセキュリティゲートウェイ」だ。そのメリットを整理する。
()
米国のテレビ局MSNBCを標的としたサイバー攻撃は、ニュース放送局やニュースWebサイトに寄せられる一般からの信頼がサイバー犯罪者によって悪用されたことを意味するとWebsense Security Labsは指摘する。
()
実環境に影響を与えない仮想環境を利用し、未知のマルウェアやスパムを見つけ出す「サンドボックス」製品が充実しつつある。サンドボックスの仕組みや製品選定のポイントを解説する。
()
高騰する一方のセキュリティコストをどう抑えるか。本稿は、セキュリティコストの削減策と、その具体的な効果を検証結果や事例で示した3つのホワイトペーパーを紹介する。
()
マーケティングなどでの企業利用が進むソーシャルメディア。ただし、セキュリティ意識が希薄なままでのソーシャルメディア利用は大きなリスクを招く。現状の課題と対策を追った。
()
大量のマルウェア感染マシン群であるボットネットは、標的型攻撃に利用されることも少なくない。ボットネットを利用したサイバー攻撃の手口と、その対策を解説する。
()
多くの企業が「標的型攻撃」を脅威に感じている。しかし実際に対策を始めている企業は多くない。多層的な対策が必要といわれる標的型攻撃に有効なのは、複数の機能を統合したUTMアプライアンスだ。
()
プライベートクラウドの構築で欠かせないセルフサービスポータルと、クラウド専用のセキュリティ対策製品を紹介する。
()
RackspaceのIaaSを使いセキュリティテストを実施。検知されたプルーブはどこから発信されたのか? 侵入ログを分析し、プローブ発信数の国別ランキングを調査した。
()