企業が陥る新たなリスクとは
もはやフィッシングメールを見破れない? 脅威から「言語の壁」が消える
生成AIの普及で、従来の「言語の壁」に守られていた非英語圏企業への攻撃が急増している。特に日本は標的となりやすく、従来の対策だけでは太刀打ちできない新たな脅威が企業を襲っている。(2025/9/2)

「マイクロセグメンテーション」との違いも確認
ネットワークセグメンテーションとは――何ができる? 導入時の注意点は?
ネットワークのセキュリティ、パフォーマンス、コンプライアンスの横断的な強化につながる「ネットワークセグメンテーション」とは、そもそも何なのか。メリットに加えて、導入に失敗しないための注意点を整理する。(2025/9/1)

「ジェイルブレーク」に立ち向かう【中編】
“脱獄iPhone”を直すには? 「MDM」を使う場合と使わない場合の修正方法
従業員の「iPhone」がジェイルブレークされた場合、企業はさまざまなセキュリティリスクに直面する。ジェイルブレークされたデバイスを元に戻すには、どうすればいいのか。(2025/8/30)

世界中で相次ぐサイバー攻撃の今
「3日でパッチ」ではもう手遅れ 常態化する“48時間以内”の攻撃
サイバー攻撃にまつわる話題には事欠かない。企業を狙うサイバー攻撃被害が相次いでいる。復旧に平均68日かかる深刻な被害も報告される中、重要なのは「予防」と「初動対応」だ。(2025/8/27)

データの保管と運用方法が問い直される
「SSDとHDDの使い分け」はもう存在しない? 急速に変わるストレージの常識
フラッシュストレージの価格下落、生成AIの活用、そしてインフラ運用の自動化――。これらはいずれも、企業のIT部門にとって避けては通れないテーマになりつつある。(2025/8/26)

最新の脅威とゼロトラストの全貌【第4回】
「ゼロトラスト移行」はどこから着手すべき? SASEを使った事例5選
ゼロトラストを効率的に実装するための手段として注目されるSASE。実際に導入した企業は、どのような課題を持ち、どのように導入したのかを解説します。(2025/8/26)

「ジェイルブレーク」に立ち向かう【前編】
iPhoneの“脱獄”を見抜くには? 危険な「セキュリティ解除」の検出方法
「iOS」デバイスを業務に使う際に生じるリスクの一つが、エンドユーザーがセキュリティ機能の一部を解除する「ジェイルブレーク」だ。ジェイルブレークはどうやって検出できるのか。(2025/8/23)

自社がセキュリティ万全でも危険
航空会社Qantasの顧客情報600万件が漏えい 想定される危険な悪用シナリオは?
航空会社Qantasは2025年6月に約600万件の顧客情報が流出した。原因は自社ではなく業務委託先システムへのサイバー攻撃だ。攻撃者の手に渡ったデータの種類と、悪用のシナリオとは何か。(2025/8/22)

医療データセキュリティとリスク管理【第2回】
医療機関が「セキュリティ評価88点」に安心できない訳 必要なサイバー対策は?
医療業界は比較的高いセキュリティ評価を得ている一方で、依然としてサプライチェーンを狙う攻撃やランサムウェアなどの深刻なリスクにさらされています。その実態と、必要な対策を解説します。(2025/8/21)

最新の脅威とゼロトラストの全貌【第3回】
「ゼロトラスト実装」の構成要素とは? SASEと融合した防御モデルの全容
巧妙化、複雑化するサイバー攻撃に対応するためのセキュリティ対策であるゼロトラスト。それを実現するには複数の機能を組み合わせる必要があります。ゼロトラストの構成イメージを解説します。(2025/8/20)

「公式だから安心」ではない
GoogleもGitHubも“汚染”される? 「正規サービス悪用型」攻撃の恐怖
OSの標準ツールを悪用する「LOTL」攻撃が猛威を振るっている。「Google検索」や「GitHub」といった、日常的に使う正規ツールを悪用する攻撃の危険性を、実際の攻撃例を交えて解説する。(2025/8/17)

Microsoft、月例アップデートで修正も……
SharePointの欠陥「パッチで防げず」 ランサムウェア攻撃で“死角”が露呈
オンプレミス版の社内ポータルサイト構築ツール「SharePoint Server」の脆弱性を悪用したランサムウェア攻撃が拡大している。パッチを適用しただけでは防ぎ切れなかった、その実態とは。(2025/8/15)

富士通の英国子会社が開発
会計システム「Horizon」のバグが招いた“前代未聞のえん罪” 壮絶なその現実
英国で長きにわたって話題となっている、会計システムに起因するえん罪事件の最初の調査報告者が公開された。何が問題だったのか、どのような人的影響があったのかを報告書の記述から解説する。(2025/8/15)

Googleが直ちに修正を適用
Chromeのゼロデイ脆弱性「型混乱」とは? Web閲覧だけでPC乗っ取りの危険性
GoogleのWebブラウザ「Chrome」で、すでに攻撃が確認されている深刻な脆弱性が見つった。今回の脆弱性は「型混乱」と呼ばれる。その危険性と、想定される被害とは何か。(2025/8/14)

知財流出では済まない盗難のリスク
「AIモデル泥棒」のデータ漏えいでは済まない“真の恐ろしさ”とは
AI技術が急速に進化する一方で、深刻化しているのがAIモデルの盗難リスクだ。企業にとって重要な知的財産であるAIモデルが盗まれると、機密情報の漏えいや風評被害など甚大な影響が及ぶ可能性がある。(2025/8/6)

IBMストレージの全体像と新たな方向性
メインフレームからクラウドまで 100年企業「IBM」のストレージを徹底解剖
クラウドやAI技術の進展により、ストレージでもさまざまな変化が起きている。メインフレームからクラウドまで対応する製品群を展開してきたIBM。長年の実績を持つ同社の最新ストレージ戦略を整理する。(2025/8/6)

Microsoftが39万台の「Windows」PCを救う
人気の攻撃ツール「Lumma Stealer」を撲滅 “犯罪のサブスク”をどう止めた?
Microsoftは、情報窃取型マルウェア「Lumma Stealer」を提供するサービスの活動を停止させることに成功した。その鍵を握ったのは、国際的な公共機関との密な協力だ。この大規模な撲滅作戦の詳細を見てみよう。(2025/8/5)

顧客と従業員の情報を狙う巧妙な攻撃
“224万人流出”の衝撃 米スーパーを襲った「ランサムウェア」の深刻な現実
米国の大手スーパーマーケットチェーンを狙ったランサムウェア攻撃により、従業員と顧客を含む224万人の個人情報が流出した。攻撃の手口と被害の実態を詳しく見ていく。(2025/8/4)

見直しのときが迫るDRとバックアップ
ランサムウェアにサーバ障害、VMware費用増――Veeamユーザーはどう対処した?
サーバ障害やサイバー攻撃によるシステム停止は、もはや想定外では済まされない。Veeam Softwareの年次カンファレンスでは、MLB球団や教育機関の事例を通じて、DR計画や仮想化基盤の見直しについて語られた。(2025/8/4)

CISOとメンタルヘルス【前編】
予算も会話も足りない――CISOのメンタルを窮地に陥れる現場の“リアル”とは
過酷な勤務の結果、バーンアウトに陥るCISOがいる。業務のどのような要素がリーダーを疲弊させるのか。事態が深刻になる前に、個人と企業が打てる手にはどのようなものがあるのか。(2025/8/2)

データセキュリティの2つの手法
漏えいを防ぐ「DLP」、見える化する「DSPM」――その違いと使い分け方法
データ損失防止(DLP)およびデータセキュリティ態勢管理(DSPM)は、いずれもオンプレミスおよびクラウドにおけるデータ保護をするための手法だ。両者の違いはどこにあるのか。(2025/8/1)

特に医療機関は要注意
「Microsoft SharePoint Server」の“素通り”される脆弱性が危険な理由と対策
「Microsoft SharePoint Server」に見つかった脆弱性が波紋を呼んでいる。特に注意が必要なのは、同製品が広く採用されている医療機関だ。この脆弱性はなぜ非常に危険なのか。(2025/8/1)

専門家が指摘する真の脅威
「Microsoft SharePoint Server」の脆弱性はパッチだけでは不十分 注意点は?
「Microsoft SharePoint Server」に脆弱性が見つかり、攻撃への悪用も確認されている。被害組織は全世界にある。パッチは出たが、その適用だけでは不十分だという。なぜなのか。(2025/7/31)

AIで進化するSIEM【前編】
人工知能で賢くなった「SIEM」で実現する“5つの次世代セキュリティ運用”とは
人工知能(AI)技術はセキュリティに新風を吹き込もうとしている。脅威検出ツール「SIEM」もその例外ではない。AI技術によってSIEMはどう進化するのか。5つのポイントをまとめた。(2025/7/30)

適正額を算出する8つの視点
減らされがちな「バックアップ予算」 適正額をどう見極める?
効果的なデータバックアップ予算を作成するには、ITチームがデータ保護の要件を検討し、ビジネスが支出可能な範囲内で適切なバックアップ戦略を選択する必要がある。(2025/7/29)

「Citrix Bleed」と同等の危険性
「NetScaler ADC」「NetScaler Gateway」の新しい脆弱性で“あの悪夢”再びか
Citrix Systemsのネットワーク機器に危険な脆弱性が見つかった。セキュリティ専門家によると、Boeingも被害を受けた脆弱性「Citrix Bleed」と同等の危険性を持つ。その脅威の正体とは。(2025/7/29)

データ収集から異常検知まで
「AIOps」とは何か? IT運用を変える“5つのステージ”と全体像
クラウドや分散システムの普及により、システム運用はますます複雑化している。「AIOps」でAI技術を活用することで、運用の効率と精度を飛躍的に高めることが可能になる。AIOps導入のステップやこつを解説する。(2025/7/28)

2大EPPの機能と評価を徹底解説
「SentinelOne」 vs. 「CrowdStrike」 次世代エンドポイント保護の実力は?
エンドポイント保護ツールの代表的な選択肢としてSentinelOneとCrowdStrikeがある。どちらも充実したエンドポイント保護機能を提供しているが、どこに違いがあるのか。両者を比較する。(2025/7/28)

「LaaS」とは【後編】
クラウド型ログ管理「LaaS」の導入前に知っておきたい利点と注意点
システムの不具合や攻撃を予測するためには、ログ管理が有効だ。ログ管理ツールはオンプレミスシステムに導入する他、クラウドサービス「LaaS」を利用する選択肢もある。LaaSの利点と注意点とは。(2025/7/28)

「LaaS」とは【前編】
クラウド型ログ管理「LaaS」とは何か? 「SIEM」との違いは
システムが複雑化している中、ログデータを分析し、不具合や攻撃を「先読み」することが重要だ。ログ管理ができるサービスとして「LaaS」がある。LaaSとは何かを見てみよう。(2025/7/25)

Azureクラウド特有の管理術を徹底解説
VDIと何が違う? 「Azure Virtual Desktop」を理解する“9つの視点”
仮想デスクトップは「どこでも働ける」利便性を提供する一方で、その運用には多くの設計と準備が必要だ。「Azure Virtual Desktop」(AVD)を導入する際に押さえておきたい、9つのベストプラクティスを解説する。(2025/7/24)

Microsoftが脆弱性を修正
Windowsユーザーを危険にさらす「重大な欠陥」の悪用シナリオと深刻度
Microsoftの主力製品に影響する脆弱性が見つかり、同社はパッチを公開した。システムを守るために知っておきたい、脆弱性情報をまとめた。(2025/7/14)

企業向けWindows Hello活用ガイド【前編】
「Windows Hello」による“脱パスワード”はもう常識? その認証機能とは
パスワードに依存しない認証を実現する機能としてMicrosoftの「Windows Hello」がある。企業が利用する場合に、インフラやライセンス面で準備すべき点を押さえておこう。(2025/7/10)

次世代CASBの新機能とは
SASEの真価が問われる今、シャドーIT対策の「CASB」はAI搭載でどう変わる?
クラウド活用の常態化と従業員による非公式な利用(シャドーIT)の拡大に伴い、SASEの重要性が高まりつつある。AI技術搭載のCASBの登場はクラウドセキュリティをどう変えるのか。最新動向を解説する。(2025/7/10)

安易なクラウド化は危険?
なぜ「クラウド移行」は失敗するのか 成否を分ける“落とし穴”とその対策
安易にクラウド移行を進めた結果、思いがけない費用増や情報漏えいに見舞われるケースが後を絶たない。成功と失敗を分ける鍵は何か。専門家の議論から、「クラウド移行で本当に必要な施策」を読み解く。(2025/7/8)

動き出した「DOGE」
トランプ氏肝いり“政府効率化”はセキュリティにとって脅威か、それとも朗報か
米国政府は新組織「DOGE」を設立し、費用削減に取り組んでいる。こうしたDOGEの活動はセキュリティにどのような影響を与えるのか。セキュリティ専門家の見解をまとめた。(2025/7/1)

詐欺の手口から対策まで
犯罪者の「だます技術」と「だまされる被害者心理」をラックが解説
「詐欺の被害に遭う可能性を下げるために、詐欺に対する理解を深める」ことを目的に、ラックの金融犯罪対策センターが昨今のデジタル詐欺のトレンドを紹介した。(2025/6/30)

ハイブリッドクラウド市場で何を目指すのか
かつてVMwareと歩んだDellが乗り出す、「選べるプライベートクラウド」の真意
Dell Technologiesは、企業のデータセンターにハイブリッドクラウドインフラを導入するための新たな選択肢を発表した。同社が掲げるハイブリッドクラウド戦略は、どのような選択肢を提供するのか。(2025/6/27)

被害件数は330万件超え
止まらない「決済詐欺」に大手銀行やMetaがチーム結成 効果の見通しは?
クレジットカード情報やインターネットを悪用した詐欺の被害が後を絶たない。被害の実態と、金融機関、通信会社、IT企業が連携して被害を食い止める、英国の活動を紹介する。(2025/6/21)

リモートアクセスのリスクと対策【前編】
なぜ「リモートアクセス」は危険なのか テレワーカーが招く12の落とし穴
テレワークやハイブリッドワークが定着した今、企業ネットワークへのリモートアクセスは欠かせない。だがその利便性の裏には、さまざまなリスクが潜んでいる。セキュリティ担当者が注意すべき12個のリスクとは。(2025/6/20)

バックアップはもう効かない?
“身代金を払わない”では終わらない 「二重脅迫型ランサムウェア攻撃」の脅威
ランサムウェア攻撃が、データを人質に取る段階から、さらなる進化を遂げている。企業に甚大な被害を及ぼし得る「二重脅迫型ランサムウェア攻撃」の流れ、事例と対策を紹介する。(2025/6/20)

最新の脅威とゼロトラストの全貌【第2回】
「境界型防御」がもう限界な理由 なぜゼロトラストに基づいた対策が必要なのか
サイバー攻撃の巧妙化やテレワークの普及によって、従来の境界型防御に限界が見え始めています。どのような課題があるのか、「ゼロトラスト」ではどのように課題を解決するのかを解説します。(2025/7/15)

詐欺メールよりも“効果的”な攻撃
そのSMS、開いて大丈夫? 攻撃者が「スミッシング」に目を付ける理由
フィッシング詐欺の手法は進化を遂げており、その手口はSMSにも拡大してきている。SMSを悪用する「スミッシング」は、なぜメールを用いたフィッシング詐欺よりも危険なのか。攻撃を未然に防ぐための対策とは。(2025/6/15)

国際規格に準拠する8製品を紹介【後編】
DellやMicrosoftも提供 “徹底的”にデータを消去できるツール4選
PCを廃棄する際、安全かつ確実にデータを消去することは、企業のコンプライアンス順守において重要だ。そのために役立つデータ消去ソフトウェアやツールを4つ紹介する。(2025/7/7)

国際規格に準拠する8製品を紹介【前編】
迷ったらこれ 消去証明書の発行も抜かりない「データ消去」ソフトウェア4選
PCのリプレースや廃棄で必要になるのがデータの消去作業だ。安全かつ確実に機密情報を消去すると同時に、消去証明書を発行できるデータ消去ソフトウェアを4つ紹介する。(2025/7/1)

IBM X-Forceが脅威動向を調査
侵入経路は「正規アカウント」が最多 認証情報の“盗まれ方”にはある変化も
IBMの分析レポート「X-Force脅威インテリジェンス・インデックス2025」によれば、ランサムウェア感染インシデントは減少傾向だが、製造業や重要インフラを狙った攻撃はいまだ多数発生している。その現状とは。(2025/6/10)

IT大手からコンサルサービスが続々
「量子コンピューティングは脅威」とは言わせない 今必要なセキュリティの備えとは
量子コンピューティングの商用化が現実味を増す中、攻撃者による悪用リスクも高まっている。量子コンピューティング時代に備え、今どのような対策が必要なのか。(2025/6/10)

M&SやCo-opが被害
“対策不足”で英小売業界が大混乱 ランサムウェア攻撃の犯人は誰?
英国小売大手M&Sなどを標的にしたランサムウェア攻撃の波紋が広がっている。攻撃を仕掛けたサイバー犯罪集団も明らかになった。どのような集団が、どのような攻撃の手口を用いたのか。(2025/6/9)

最新の脅威とゼロトラストの全貌【第1回】
なぜ今の企業には「ゼロトラスト」が必要なのか 基本から徹底解説
巧妙化、複雑化するサイバー攻撃に対抗するため、「ゼロトラスト」という考え方が注目を集めています。本連載ではゼロトラストの基本からセキュリティおよびビジネスへのメリットなどを紹介します。(2025/7/8)

委託先経由で情報流出?
Deloitte認証情報を悪用か 64万人の情報が漏えいした攻撃の真相とは
攻撃によるデータ流出を防ぐには侵入の手口を知ることが有効だ。2024年、攻撃の標的になった米国ロードアイランド州の事例からデータ流出の予防策を学ぼう。(2025/6/6)