AI進化と地政学リスクが企業戦略を左右する
AIだけじゃない Gartnerが注視する2026年のテクノロジートレンド
Gartnerは、2026年に向けた「トップ戦略的テクノロジートレンド」を発表した。生成AIの普及を前提に、AIの責任ある活用と信頼性の確保を両立させることが今後の企業課題になると指摘している。(2025/10/29)
ネットワーク管理改革の切り札
“バラバラ管理”に終止符 「プラットフォームベースのネットワーキング」とは
技術の進化とともにネットワークの複雑化による管理しにくさが課題になっている。解決策の一つは「プラットフォームベースのネットワーキング」の採用だ。どのようなものなのか。(2025/10/28)
フィッシングツールをサブスク形式で提供
Microsoftが“お手軽”攻撃ツール「RaccoonO365」のインフラを停止
Microsoftは、サブスクリプション形式のフィッシング攻撃ツール「RaccoonO365」の撲滅に成功したと発表した。その経緯や、RaccoonO365が危険な理由を説明する。(2025/10/1)
リアルタイムフィッシングの傾向と対策
多要素認証すり抜け攻撃「リアルタイムフィッシング」の手口 対策はパスキー?
フィッシング対策として有効だとみられていた、多要素認証をも突破する「リアルタイムフィッシング」。その驚異の手口とは。有効な対策として「パスキー認証」に期待が集まる理由と、その仕組みや導入方法とは。(2025/9/29)
「Windows Server 2025」の押さえるべき新機能と移行計画【第2回】
Windows Server 2025移行の“超難関”「Active Directory」問題解決ガイド
「Windows Server 2025」への移行で問題となるのが「Active Directory」(AD)への影響だ。主にAD関連で必要な対処に注目し、Windows Server 2025への安全な移行をかなえる実践的な準備、計画、移行手順を紹介する。(2025/9/29)
主要な3大方式を徹底比較
パスワード卒業“究極”の切り札「パスワードレス認証」の失敗しない選び方
厄介なパスワード認証から脱却する「パスワードレス認証」。「生体認証」「FIDO2準拠のセキュリティキー認証」「スマートフォン認証」の3大方式から、最適な選択肢を見極める実践的な選定指針を解説する。(2025/9/26)
カスタムイメージ展開との違いを整理
Windows 11移行で苦しみたくない人が「インプレースアップグレード」を選ぶ訳
「Windows 11」への移行手段のうち、有力な選択肢の一つとなるのが「インプレースアップグレード」だ。インプレースアップグレードには作業面で明確なメリットがあるものの、見落としてはいけない注意点もある。(2025/9/12)
現場で成功するゼロトラスト実装ガイド【後編】
VPN不要のアクセス制御へ Akamaiがたどり着いた「ゼロトラスト」の本質
サイバー攻撃の被害を契機に、ゼロトラストの実装に乗り出したAkamai Technologies。初期の試行錯誤から、VPN不要のアクセス制御実現に至るまでの道のりは、段階的な導入と柔軟な発想の重要性を示している。(2025/9/11)
ネットワークとOSI参照モデルの基礎【第2回】
「OSI参照モデル」完全ガイド――“7つの階層”それぞれの機能とは?
ITに携わる全ての人が理解しておくべき「OSI参照モデル」は、7つのレイヤーで成り立つ。第2回となる本稿は、各レイヤーが担う役割や仕組みを一つずつ解説する。ネットワークの理解を深めよう。(2025/8/31)
最新の脅威とゼロトラストの全貌【第3回】
「ゼロトラスト実装」の構成要素とは? SASEと融合した防御モデルの全容
巧妙化、複雑化するサイバー攻撃に対応するためのセキュリティ対策であるゼロトラスト。それを実現するには複数の機能を組み合わせる必要があります。ゼロトラストの構成イメージを解説します。(2025/8/20)
TCP、UDPの違いとDNS【後編】
DNSが“対照的な通信プロトコル”「TCP」と「UDP」をあえて使い分ける理由
一般的なネットワークサービスで「TCP」と「UDP」のいずれかが使われるのに対し、「DNS」はこれらのプロトコルを使い分けている。その理由や、具体的な使用シーンを解説する。(2025/8/17)
TCP、UDPの違いとDNS【前編】
「TCP」と「UDP」の違いとは? DNSに学ぶ“プロトコルの基礎”
TCPとUDPはネットワーク通信の基本プロトコルだ。多くのサービスはどちらか一方を使うが、DNSは例外的に両方を使い分ける。まずTCPとUDPの違いを押さえておこう。(2025/8/16)
新たな境界は「アイデンティティー」【前編】
防御の境界はもうネットワークではなく「アイデンティティー」である必然の理由
インターネットの進化により、IPアドレスや場所に依存した従来型セキュリティの境界は消滅した。新たに「アイデンティティー」が新たな境界となり、攻撃対象領域としての重要性が高まっている。(2025/8/6)
Microsoftが39万台の「Windows」PCを救う
人気の攻撃ツール「Lumma Stealer」を撲滅 “犯罪のサブスク”をどう止めた?
Microsoftは、情報窃取型マルウェア「Lumma Stealer」を提供するサービスの活動を停止させることに成功した。その鍵を握ったのは、国際的な公共機関との密な協力だ。この大規模な撲滅作戦の詳細を見てみよう。(2025/8/5)
「AIモデルは大きければよい」はもう古い?【後編】
AI活用の“突破口”はクラウドに頼らない「ローカル運用」にあり?
AIの活用が広がるとともに、データプライバシーや法令順守への懸念が高まっている。そうした中で、ローカル処理が可能な小規模言語モデル(SLM)が企業にとって現実的な選択肢となり始めている。(2025/8/5)
「AIモデルは大きいほどよい」はもう古い?【前編】
LLMでは成果が出ない――小さいAI「SLM」に注目が集まるのはなぜ?
「AIモデルは大きいほどよい」という時代は終わりつつある。AI導入を成果につなげたいCIOがいま注目するのが、軽量かつ効率的な小規模言語モデル(SLM)だ。(2025/7/29)
Androidスマホ向けVPN導入ガイド【中編】
自社に合う「VPN」はどれ? Androidスマホユーザーを抱える法人向け製品4選
VPNは料金や機能といった条件が異なる製品が無数に存在する。「Android」搭載スマートフォンを運用する企業での利用に適した、主要なVPN製品4つを紹介する。(2025/7/26)
AI時代の安全なコーディングとは【前編】
なぜ「コード生成AI」を信じてはいけない? 便利さに潜む“5つのリスク”
AIコーディングツールの導入により、開発現場の生産性は飛躍的に向上している。一方で、見過ごせないセキュリティリスクも浮かび上がっている。AIによるコード生成に潜む代表的なリスクを5つ解説する。(2025/7/21)
Microsoftが脆弱性を修正
Windowsユーザーを危険にさらす「重大な欠陥」の悪用シナリオと深刻度
Microsoftの主力製品に影響する脆弱性が見つかり、同社はパッチを公開した。システムを守るために知っておきたい、脆弱性情報をまとめた。(2025/7/14)
ルーターを基本から理解する【第2回】
いまさら聞けない「ルーター」とは? モデムとの違いから“7種の分類”まで
ルーターとモデムの役割は、通常はあいまいにしか理解されていない。本稿は両者の基本的な役割とともに、7種類のルーターの役割の違いを整理する。(2025/7/12)
2つのロードバランサーを比較【前編】
“OSI参照モデル”で見た第4層、第7層の「ロードバランサー」の違いはこれだ
「ロードバランシング」(負荷分散)は、いまやWebサービスや業務システムを支える不可欠な仕組みだ。ネットワークとアプリケーション、2つの負荷分散の仕組みを解説する。(2025/7/10)
ポート番号とその役割【後編】
「8080」や「993」 どこかで見た“あの数字”の正体
「ポート番号」は、通信の仕組みを理解する上で欠かせない基礎知識だ。「8080番ポートとは何か」「プロキシのポートは」など、ポート番号を理解するための基本を解説する。(2025/7/5)
ポート番号とその役割【中編】
結局「ポート番号」って何? “HTTPと80番”の他、これだけある謎の番号
ポート番号はIPアドレスと同様、通信先にデータを正しく届けるために欠かせない仕組みだ。代表的なポート番号と、それに関連するプロトコルや役割を解説する。(2025/6/29)
Active Directoryの構造とサービス【後編】
Active Directoryの第一歩「ADドメインサービスとは何か」を理解しよう
企業システムの要である「Active Directory」。その機能の中核を担う「Active Directoryドメインサービス」(AD DS)とは何か。その仕組みと役割を解説する。(2025/6/19)
誰でも開発できる時代がやって来た?【後編】
非エンジニアでもプログラムを開発できる「夢のコーディング」の落とし穴
自然言語で「こうしたい」と伝えるだけで、AIがコードを書いてくれる「バイブコーディング」。そのまま使って本当に問題ないのかという懸念はあるが、筆者がその実力を実際に使って試してみた。(2025/6/19)
オープンソースデータベース12選【第3回】
サーバが“不要”なデータベース「SQLite」とは? オープンソースDB4選
企業のデータ管理に欠かせないDBMS。オープンソースやそれに類似するソースアベイラブルなDBMSのうち、主要4製品と、それらの特徴やライセンス、用例、サポート体制などの概要をまとめた。(2025/6/16)
最新の脅威とゼロトラストの全貌【第2回】
「境界型防御」がもう限界な理由 なぜゼロトラストに基づいた対策が必要なのか
サイバー攻撃の巧妙化やテレワークの普及によって、従来の境界型防御に限界が見え始めています。どのような課題があるのか、「ゼロトラスト」ではどのように課題を解決するのかを解説します。(2025/7/15)
ネットワーク管理者必修
いまさら聞けない「Ping」の使い方 ネット不調時にまず試すべきことは?
ネットワークの不調は業務の妨げになする。そこで活躍するのが、ネットワークの状態を確かめる基本的なプログラム「Ping」だ。何を調査でき、トラブルシューティングにどう役立つのか。その仕組みと使用例を解説する。(2025/6/14)
Active Directoryの構造とサービス【中編】
いまさら聞けない「Active Directory」の混乱しやすい“基本構造”を解説
企業のITシステム管理の中核を担う「Active Directory」。ドメインやオブジェクトなど、Active Directoryを理解するための基本構造を押さえておこう。(2025/6/12)
「対策遅れ」が招く被害と今取るべき一手
企業の61%が無防備? 「DDoS攻撃」の脅威と今からできる防御策
企業にとって必要性が高まるセキュリティ対策の一つに、「DDoS攻撃」への備えが挙げられる。未対策の企業も多いDDoS攻撃について、本稿はその目的や種類、対策方法を解説する。(2025/6/16)
最新の脅威とゼロトラストの全貌【第1回】
なぜ今の企業には「ゼロトラスト」が必要なのか 基本から徹底解説
巧妙化、複雑化するサイバー攻撃に対抗するため、「ゼロトラスト」という考え方が注目を集めています。本連載ではゼロトラストの基本からセキュリティおよびビジネスへのメリットなどを紹介します。(2025/7/8)
Active Directoryの構造とサービス【前編】
Active Directoryの「ドメイン」や「ドメインコントローラー」とは何か?
「Active Directory」は、企業のITシステムにおけるIDとアクセス管理の基本となる存在だ。ドメインをはじめ、Active Directoryを理解するための必須要素を解説する。(2025/6/5)
架空の企業5社が暗躍
転職先は中国の情報機関だった――解雇されたITエンジニアが中国に狙われる理由
中国の情報機関が、採用活動と偽って米政権の方針で解雇された米政府元職員に接触しているという情報がある。中国の狙いとは。(2025/6/5)
着実に広がるIT自動化の現実【前編】
もう“単純プロセスの自動化”ではない「IT自動化」の実態とメリット
企業のシステム運用だけではなく、ビジネスにも直接的な影響を与え得る存在として重要度が増しているのが、IT自動化だ。企業における導入状況や、そのメリットを探る。(2025/5/22)
Microsoftが公開した126件の脆弱性
ランサムウェアに悪用された“Windowsの穴”とは? パッチで直らない脆弱性も
2025年4月8日、Microsoftは同社のサービスに存在する126件の脆弱性を公開した。すでに悪用が確認されたものも含まれている。特に危険性の高い脆弱性と、取るべき対処を紹介する。(2025/5/12)
BitLocker丸分かりガイド【後編】
Windows暗号化「BitLocker」入門 ロック解除に欠かせない回復キーはどう扱う?
「Windows」標準の暗号化機能「BitLocker」は、PCの盗難や紛失時に備えてデータを保護する。その解除に必要な「回復キー」の重要性や管理方法、BitLockerの基本的な使い方を解説する。(2025/5/6)
社内ネットワークに潜むリスク【前編】
あってはならない「未承認のPC」が社内ネットワークに紛れ込む“恐ろしい理由”
現代の多様化したエンドポイント環境では、IT部門の管理下にない「アンマネージドデバイス」がネットワークに紛れ込んでしまう可能性がある。なぜこれらのリスクは見過ごされてしまうのか。(2025/4/28)
知らない間に個人情報が盗まれる【前編】
気付いたら偽のWebサイトで個人情報を入力してた――ファーミングの手口とは
エンドユーザーが気付かない間に個人情報を自ら差し出すように仕向けるのが「ファーミング」だ。その仕組みと手法を紹介する。(2025/4/16)
狙い目や攻撃のスピード感が判明
ランサムウェア集団Black Bastaの会話が流出 明らかになった攻撃者の“本音”
流出したチャットログの分析によって、ランサムウェア集団Black Bastaの攻撃手法の全容が明らかになった。大手ベンダー製品/サービスの脆弱性を狙い、計画的に攻撃を進めようとする実態とは。防御側はこの情報をどう活用すべきか。(2025/4/14)
AIコーディングツール7選【前編】
“AIコーディング”でどのツールを選ぶ? 「ChatGPT」「Claude」の真価
コーディング作業の効率化を支援するためのAI技術活用が盛り上がりを見せている。さまざまなAIコーディングツールの中から、自分の用途に合うものを選ぶために、その違いを知っておこう。(2025/4/1)
2025年版グローバル脅威レポートを公開
追跡しにくい「国家支援型攻撃」や「生成AI悪用」が急増――CrowdStrikeが報告
クラウドストライクが年次レポート「2025年版グローバル脅威レポート」を公表。生成AIを悪用したソーシャルエンジニアリングの増加や中国系攻撃者の活動活発化、ビッシングの急増などの状況が明らかになった。(2025/4/1)
メールをセキュリティの弱点にしない【後編】
「公衆無線LANを使わない」だけじゃないメールセキュリティ対策5選をおさらい
安全にメールを使えるようにするためのメールセキュリティ対策は多岐にわたり、複雑になりがちだ。徹底すべきメールセキュリティ対策を5つ紹介する。(2025/3/28)
メールをセキュリティの弱点にしない【中編】
従業員が“ついやってしまうNG行動”を避けるためのメールセキュリティ対策5選
業務でメールを使い始めたばかりの従業員にオンボーディングを実施する場合、セキュリティ対策としてまず何から伝えればいいのか。本稿は、そのような場面で有用なメールセキュリティ対策を5つ紹介する。(2025/3/27)
ネットストーキングとは【前編】
知らない間に忍び寄る「ネットストーカー」の見えない恐怖 その悪質行為とは?
顔も名前も分からない第三者からインターネットでハラスメントを受ける――さまざまな技術が発達した現代において、そのような被害は人ごとではない。ネットストーカーは、具体的にどのような被害をもたらすのか。(2025/3/26)
原因はまさかの「初歩的ミス」
DeepSeekの生成AIにセキュリティ専門家が“絶望した”理由
中国のAI技術ベンダーDeepSeekの同名AIチャットbotサービスのセキュリティ対策の不備が指摘されている。DeepSeekのセキュリティ対策を分析したある専門家によると、初歩的なミスがあった。(2025/3/4)
SEOに動画を活用する【前編】
SEOを強化したいなら動画を使うべき“これだけの理由”
ソーシャルメディアの普及に伴い、動画コンテンツに接触する機会は増えている。そうした動画コンテンツはSEOの強化に生かせる可能性がある。どのようなメリットがあるのか。(2025/2/20)
AWS脅威インテリジェンスの中核「MadPot」
攻撃開始まで「わずか3分」 AWSが仕掛ける“ハニーポット”の攻防
AWSは増加するサイバー攻撃から顧客を保護するために、さまざまなセキュリティ対策に取り組んでいる。同社の中核となる技術「MadPot」とはどのような仕組みなのか。(2025/2/17)
Teams悪用の手口【前編】
「Teamsの設定」が落とし穴に? 正規ユーザーに見せかけた“わな”が横行
コミュニケーションツールとして広く使われている「Microsoft Teams」。そのTeamsを巧みに使ったソーシャルエンジニアリングの手口が観測されているという。(2025/2/14)
ハイパーバイザーの選択肢が変わる【後編】
Hyper-Vの時代が来る? 脱VMware派がうなる「Windows Server 2025」新機能
Hyper-Vを含むサーバOS「Windows Server 2025」は、混乱が続く仮想化ソフトウェアの市場でどう受け入れられるのか。幾つかの機能強化が、仮想化インフラを見直す企業に好意的に受け入れられる可能性がある。(2024/12/18)
AWS re:Invent 2024現地レポート
コード生成AI「Poolside」は一体何者? データを“集めない”独自戦略とは
AWSの生成AIサービス「Amazon Bedrock」から、AIコーディングツール「poolside Assistant」が新たに利用できるようになる。一体どのような製品なのか。(2024/12/13)
このサーバ仮想化は本当に救世主なのか エンジニア目線で徹底議論 (2025/10/31)
DXの本丸はAI “脱VMware”を機に考えるシステム基盤刷新の道筋 (2025/10/30)
アラート疲れは解決できるか 少人数でも真価を引き出せるEDR選びのヒント (2025/10/30)
「24時間365日監視」はもう無理 誰もが悩むEDR運用問題に解決策はあるのか (2025/10/29)
ライセンスコストの急騰で仮想化基盤の移行を決意 移行先に選んだのは (2025/10/27)
なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。