生成AIを支えるRAGの裏側【後編】
「RAGの精度がイマイチ」なら試してみるべき“改善のヒント”はこれだ
AIシステムの裏側に広く採用されている「RAG」だが、期待した精度が出ないケースも少なくない。RAGの構築から評価までのステップと、検索精度を最大化するために押さえるべきポイントを解説する。(2025/7/9)
iPhone用VPNの選定から導入までをおさらい【中編】
iPhone用「VPN」選びに迷ったらまず見ておきたい主要製品4選
VPNは、料金や機能などが異なるさまざまな製品が存在する。iPhoneを業務利用する企業が、自社の条件に合った製品を見つけるための参考にできる、主要なVPN製品4つを紹介する。(2025/7/6)
AIモデレーションの現在と未来【後編】
激増する“生成AI製コンテンツ”にはAIをぶつけるべし――モデレーションの将来
生成AI製コンテンツの急増は、コンテンツを審査して不適切なものを排除する「コンテンツモデレーション」に新たな課題を突き付けている。その対策として有力な、AI技術を活用したモデレーションとはどのようなものか。(2025/7/1)
バックアップはもう効かない?
“身代金を払わない”では終わらない 「二重脅迫型ランサムウェア攻撃」の脅威
ランサムウェア攻撃が、データを人質に取る段階から、さらなる進化を遂げている。企業に甚大な被害を及ぼし得る「二重脅迫型ランサムウェア攻撃」の流れ、事例と対策を紹介する。(2025/6/20)
詐欺メールよりも“効果的”な攻撃
そのSMS、開いて大丈夫? 攻撃者が「スミッシング」に目を付ける理由
フィッシング詐欺の手法は進化を遂げており、その手口はSMSにも拡大してきている。SMSを悪用する「スミッシング」は、なぜメールを用いたフィッシング詐欺よりも危険なのか。攻撃を未然に防ぐための対策とは。(2025/6/15)
「対策遅れ」が招く被害と今取るべき一手
企業の61%が無防備? 「DDoS攻撃」の脅威と今からできる防御策
企業にとって必要性が高まるセキュリティ対策の一つに、「DDoS攻撃」への備えが挙げられる。未対策の企業も多いDDoS攻撃について、本稿はその目的や種類、対策方法を解説する。(2025/6/16)
“暴走AI”の制御方法
AIはなぜ“うそ”をつく? 今すぐできる「ハルシネーション」対策はこれだ
AIモデルがもっともらしいうそや誤情報を生成する「ハルシネーション」を抑制することは、企業にとって喫緊の課題だ。発生の原因や、ハルシネーションを発生させないための取り組みを整理する。(2025/5/30)
メールをセキュリティの弱点にしない【後編】
「公衆無線LANを使わない」だけじゃないメールセキュリティ対策5選をおさらい
安全にメールを使えるようにするためのメールセキュリティ対策は多岐にわたり、複雑になりがちだ。徹底すべきメールセキュリティ対策を5つ紹介する。(2025/3/28)
パケットキャプチャー入門【後編】
「Wireshark」と「tcpdump」の違いは? どう使い分ける?
パケットキャプチャーツールとして、GUIのある「Wireshark」とCLIで利用する「tcpdump」がある。両者はどのように使い分けるのが効果的なのか。(2025/3/26)
プロキシファイアウォールを徹底解説【後編】
「プロキシサーバ」と「プロキシファイアウォール」は何が違うのか?
プロキシサーバとプロキシファイアウォールは通信を中継する点で共通するが、異なる点もある。どのような違いがあるのかを解説する。(2025/3/21)
パケットキャプチャー入門【前編】
いまさら聞けない「Wireshark」と「tcpdump」の特徴と違い
ネットワークのパケットを収集して分析する定番ツールに「Wireshark」と「tcpdump」がある。パケットを分析するための両者の特徴と操作方法などを解説する。違いは何か。(2025/3/19)
サブネットをマスターする【後編】
ネットワーク管理者が「サブネット」を作るのは何のため? クラウドでも必要?
ネットワーク管理者は、サブネットを作成することでさまざまなメリットを得ることができる。だが、サブネットを手当たり次第作るとかえって管理性が低下してしまう。サブネット作成前に目的を明確にすべきだ。(2025/3/17)
プロキシファイアウォールを徹底解説【前編】
いまさら聞けない「プロキシファイアウォール」とは何か
プロキシとファイアウォールの機能を組み合わせたプロキシファイアウォールはネットワークとセキュリティの両面で重要な役割を果たす。プロキシファイアウォールの用途とは。(2025/3/7)
データ連携の仕組みを解説【後編】
「Webhook」と「API」のどちらを選ぶ? どう使い分けるのか
アプリケーション間でデータをやりとりする際に使われる仕組みとして、APIやWebhookがある。開発者は両者をどのように使い分けるべきなのか。(2025/3/3)
生成AIのデータ漏えいを防ぐ【後編】
生成AIのデータ漏えいを「しない」「させない」対策5選
生成AIは業務のさまざまな場面で使われている。しかし使い方を誤れば、機密情報や個人情報が漏えいするリスクもある。漏えいを防ぐための対策を5つ紹介する。(2025/2/19)
AWS re:Invent 2024現地レポート
コード生成AI「Poolside」は一体何者? データを“集めない”独自戦略とは
AWSの生成AIサービス「Amazon Bedrock」から、AIコーディングツール「poolside Assistant」が新たに利用できるようになる。一体どのような製品なのか。(2024/12/13)
セキュリティのCopilot活用法
セキュリティ対策にAIが使える「Microsoft Security Copilot」の実力は?
セキュリティ分野で人工知能(AI)技術を使った自動化による業務効率化が期待されている。「Microsoft Security Copilot」を使えば、何がどうよくなるのか。その活用法を解説する。(2024/12/12)
米英政府が共同声明
子どもの“ネット空間”は安全か 米政府と英政府それぞれの対策は?
若者や子どもが利用するオンラインの世界の安全確保を目指して英政府と米政府が共同声明を発表した。両政府は具体的に何を話し合うのか。(2024/12/11)
重大なシステム障害から得るべき教訓【前編】
IT史に名を残すシステム障害8選
サイバー攻撃やハードウェアの故障、自然災害、ヒューマンエラーなど、さまざまな要因でシステム障害が発生してきた。歴史に残る重大なシステム障害の例を8つ紹介する。(2024/11/15)
AI時代のプログラミング言語10選【第4回】
AI開発に使えるプログラミング言語は「Python」だけじゃない?
AIアプリケーション開発において、適切なプログラミング言語を選択することは重要な要素の一つだ。AIプロジェクトではどのようなプログラミング言語が選択肢となるのか。(2024/11/13)
これで分かる「エンドポイントセキュリティ」【後編】
EDRだけじゃない、エンドポイント保護の「12大ツールと手法」はこれだ
エンドポイントを攻撃から守るためのさまざまなツールや手法がある。具体的にはどのようなものなのか。エンドポイントセキュリティの「12大ツールと手法」を紹介する。(2024/10/18)
Microsoft 365 Copilotとは何者か【後編】
Copilotの「RAG」とは? Microsoft 365で使える“優秀な頭脳”
「Microsoft 365 Copilot」は、「Microsoft 365」に蓄積されたコンテンツの内容を基に回答している。背景でどのような処理を実行し、エンドユーザーの要求に対する精度を高めているのか。(2024/9/26)
「EDR」と「SIEM」を比較【前編】
いまさら聞けない「EDR」と「SIEM」の“機能の違い”とは?
サイバー攻撃の脅威が拡大する中、エンドポイントセキュリティを強化する「EDR」や「SIEM」の活躍の場が広がっている。従来のアンチマルウェアツールを超えるEDRと、SIEMの機能に迫る。(2024/9/17)
AI PCの時代に備える【前編】
「AI PC」は何がすごい? PCユーザーなら誰もが喜ぶそのメリット
さまざまなベンダーが「AI PC」に関する戦略や製品を打ち出す中で、2024年は「AI PC元年」だと言える。AI PCの概念とは何か。企業にどのようなメリットをもたらし、業務をどう変えるのか。(2024/7/23)
「macOS」ファイアウォール活用法【前編】
macOSのデフォルト無効の「ファイアウォール」を使うべき理由とは?
セキュリティ対策のコストはかさみがちだが、クライアントOSのファイアウォール機能を使えば、手軽に防御策を強化できる。「macOS」のファイアウォール機能で何ができるのか。(2024/7/8)
クラウドセキュリティ構築のこつ【前編】
クラウドセキュリティは「予算オーバーが当たり前」という残念過ぎる現実
オンプレミスシステムでもセキュリティ対策は容易なことではないが、クラウドサービスが加わると話は一段と簡単ではなくなる。仕組みと予算の両面でセキュリティシステム構築を適切に進めるための要点とは。(2024/6/18)
ブラックホールに要注意【後編】
実はセキュリティ対策に有効「ブラックホールルーティング」を使いこなすには?
パケットを転送せず破棄するブラックホールルーティングという技術がある。メリットもあるが、意図せず発生してしまうことがある。どのように使いこなせばよいのか。(2024/5/30)
教育機関に広がる「VMware買収」の影響【前編】
「VMwareライセンス費用の増加」に悲鳴 “買収の余波”が教育現場にも
BroadcomによるVMware買収に伴い、教育機関がVMware製品の実質的な値上げに直面している。VMware製品の代替製品を検討する余裕がない非営利団体の事例を紹介する。(2024/5/23)
当たり前ができないセキュリティの現実
「VPNが必須」以前にあれをやっては駄目 テレワークを危険にする“NG集”
テレワークの普及によって従業員の働く場所が多様化し、セキュリティの守備範囲は拡大した。従業員のセキュリティ意識を向上させつつ、社内データへの安全なアクセスを確保するには何をすればよいのか。(2024/4/2)
データサイエンスのモデル入門【第3回】
画像処理から気象予報まで――「離散事象シミュレーション」とは何かおさらい
画像処理や気象予報など、身近な場面で活用されている予測モデル「離散事象シミュレーション」の仕組みや活用例について解説する。(2024/3/7)
脆弱性が解消しない「Microsoft Outlook」【後編】
Microsoftがパッチを出しても「Outlook」の脆弱性が解消しない“根本的な問題”
Microsoft Outlookの脆弱性が相次いで発見されている。同製品の脆弱性を調査するAkamaiによると、同製品の脆弱性が解消しない背景には、“ある機能”が関係しているという。その機能とは何か。(2024/1/31)
UDPを使う攻撃と対抗法【後編】
狙われる「UDP」通信をネットワークで守る方法
攻撃を受けやすいと考えられる通信プロトコル「UDP」を保護するためには、どのような対策が必要なのか。UDPを危険にさらさない具体策を紹介しよう。(2023/12/22)
マルウェア対策ツール選定ガイド【後編】
マルウェア対策ツールの「今どき」が分かる“注目5製品”はこれだ
巧妙化する脅威に対処するために、マルウェア対策ツールは日々進化している。人工知能(AI)機能を取り入れる製品も珍しくない。注目すべき5製品を紹介しよう。(2023/12/14)
SSDがHDDに価格勝負【前編】
「SSDが高い」はもう古い? 独自調査で見えたSSD、HDDの現状
SSDの容量単価は下落傾向にあり、HDDとの価格差は狭まってきている。SSDとHDDそれぞれの価格推移や、容量の変化はどのような状況なのか。独自の調査を基に分析する。(2023/11/23)
NEWS
なぜVPNもZTNAも必要なのか? シスコが「Cisco Secure Access」を提供する理由
セキュアなリモートアクセス手段として採用が広がるZTNA。実はZTNAではアクセスできないアプリケーションが意外とある。VPNとZTNAの使い分けが自動でできる製品をシスコシステムズが発表した。(2023/7/27)
AWSの2大コスト管理ツールを比較【中編】
AWSの“異常に高過ぎ”なサービスが一目で分かる「AWS Cost Explorer」とは?
「AWS Cost Explorer」は、AWSサービスのコストを監視して分析するためのツールだ。主な機能と、AWSコストの削減に役立てるためのポイントを説明する。(2023/7/13)
ランサムウェアがまん延する時代の対処法【後編】
「サイバーレジリエンス戦略」を基本から作るための“5つのステップ”
ランサムウェアの脅威が続く中、組織が事業を継続する上で欠かせなくなっているのが「サイバーレジリエンス」です。それを効果的に高めるための5つのステップを紹介します。(2023/8/9)
NEWS
URLフィルタリングを回避する脅威「HEAT」とは 求められる対策は?
脅威検知の手法をすり抜けてユーザーに攻撃を仕掛ける手法が広がっている。ブラウザアイソレーションツールを提供するMenlo Securityとマクニカは、検知と防御機能を高めた新しいツールを提供開始した。(2023/7/7)
「生成AI」は教育をどう変えるのか【第4回】
生成AIの“危ない使い方”を防ぐ「学校向けサポートパッケージ」の中身
「生成AIツール」はまだ新しく、利用のベストプラクティスが確立されているわけではない。こうした中、英国教育省は教育機関における生成AIツール利用を支援すべく、ある取り組みを始めた。その具体的な内容は。(2023/6/23)
複雑化が進むITインフラと運用【後編】
「AIによる自律化」はこれからの必需品? “人依存の限界”と用途を探る
活用の機運が高まる人工知能(AI)技術。企業ITの分野でもAI技術を搭載した製品やサービスは多彩だ。自律型運用が必要になる背景や、用途の一例を紹介する。(2023/6/12)
データ流出を招く「iOS」「macOS」脆弱性の正体【前編】
「iPhoneの場所も通話履歴も丸見えにする脆弱性」とは何だったのか
2023年2月に明らかになった「iOS」「macOS」の脆弱性は、「iPhone」「Mac」内のデータが流出する恐れがあったという。どのような脆弱性だったのか。その仕組みと危険性を整理する。(2023/4/27)
「ChatGPT」が引き起こすセキュリティの新たな課題【第4回】
ChatGPT規制派を黙らせる「もう後戻りできないAI依存」の現実
フィッシングなどの犯罪への悪用を指摘する声がある、「ChatGPT」をはじめとするAIチャットbot。その悪用を防ぐための技術や法律には、どこまで期待できるのか。専門家の見方は。(2023/4/22)
東京学芸大学付属小金井小学校に見る「プログラミング教育」の可能性と課題【中編】
小学校が困る「プログラミング教材」3大課題とは? 学芸大付属小金井小に聞く
プログラミング教材は、小学校がプログラミング教育を効果的かつ効率的に進める上で大いに役立つものの、幾つかの課題があることに注意が必要だ。どのような課題があるのか。東京学芸大学付属小金井小学校に聞いた。(2023/7/27)
もしもインターネットが遮断されたら【第4回】
VPNだけじゃない 意地でもインターネットにつながる“裏技”
インターネットが遮断されても、ユーザーはその影響を回避できる可能性がある。どのような方法があるのか。さまざまな裏技をまとめた。(2023/3/7)
もしもインターネットが遮断されたら【第2回】
インターネット遮断にISPが「ノー」とは言わない訳
政府がインターネット遮断の実施を決めた場合、インターネットサービスプロバイダー(ISP)はそれに対抗できないのか。それは簡単ではない。ISPが置かれる難しい立場とは。(2023/2/21)
Twitter代替サービス7選【第2回】
“陽キャ”の園「Clubhouse」でTwitter民は生き残ることができるか
「Twitter」の代替手段として考えられるサービスの一つが「Clubhouse」だ。Clubhouseはどのようなサービスなのか。基本的な特徴を整理する。(2023/1/4)
何回でも標的型攻撃メールの訓練ができる
標的型攻撃メール対策の最前線 “やった感”で終わらない本質的な解は?
企業活動を止めてしまう標的型攻撃。それは悪意のあるメールの受信から始まることがある。メールのフィルタリングなど、情報システム部門の対策は役立つがそれだけでは不十分だ。従業員の協力を得るにはどうすればよいだろうか。(2022/12/19)
NEWS
大塚商会、安全なテレワークを支援する「i-FILTER@Cloud運用支援サービス」を提供開始
テレワークの普及に伴い重要性が増すセキュリティ対策。大塚商会がデジタルアーツの「ホワイト運用」とタッグを組み、安全なインターネットアクセスを支援する「i-FILTER@Cloud運用支援サービス」を発表した。(2022/12/9)
複数のセキュリティ対策製品の利用が招くサイロ化
セキュリティの向上に「IT人材の運用負荷軽減」が不可欠な理由
複数のセキュリティ製品が日々発する無数のセキュリティアラートを一つ一つ確認するのは、セキュリティ担当者にとって負担が大きい作業だ。セキュリティ対策の運用負荷を軽減しつつ、インシデントへの確実な対処を実現する方法とは。(2022/11/8)
オブザーバビリティを高める「8つのポイント」【中編】
「オブザーバビリティ向上で障害予測」を阻む“ゴミデータ多過ぎ”問題の対処法
システム障害を予測するための「オブザーバビリティ」向上にはデータが不可欠だ。ただし、むやみにデータを収集してもあまり意味がない。分析対象のデータを「必要なもの」だけにするには、何に注意すればよいのか。(2022/10/20)
「Fit to Standard」と「柔軟性」を、中堅企業はどう両立させたのか? (2025/7/11)
セキュリティと性能、電力効率、ニーズを全方位的にカバーする次世代サーバとは (2025/7/9)
GPUサーバは買うべきか、借りるべきか――オンプレミス vs. クラウド徹底比較 (2025/7/7)
LinuxのPDF機能開発はこうすればうまくいく SDKとAPIの賢い選び方 (2025/7/7)
製造業のカーボンニュートラルを実現する3つのポイント (2025/7/7)
「テレワークでネットが遅い」の帯域幅じゃない“真犯人”はこれだ
ネットワークの問題は「帯域幅を増やせば解決する」と考えてはいないだろうか。こうした誤解をしているIT担当者は珍しくない。ネットワークを快適に利用するために、持つべき視点とは。