インシデント対応のプロすら抱き込む「RaaS」の闇
アサヒGHDを攻撃した凶悪集団「Qilin」、企業の“中の人”を積極採用中
ランサムウェア集団「Qilin」らが、企業の従業員やセキュリティ専門家を"高額報酬"で直接スカウトする動きを強めている。その実態を紹介する。(2026/2/4)
形だけの自動化に騙されないためには
経営層にどう説明する? 「AI搭載セキュリティ製品」導入で失敗しない4つの絶対条件
攻撃者もAIを使っているというベンダーの煽り文句に、経営層も焦りを感じている。だが、実態のないAI機能を導入すれば、企業は痛い目に合う可能性がある。対策は何か。(2026/2/3)
フィッシング被害を根絶するには
MIXIに学ぶ「パスワードレス」の鉄則 認証コードを盗む最新攻撃をどう防ぐ?
メールのワンタイムパスワード(OTP)なら安全という常識は崩れつつある。リアルタイムフィッシングの脅威に対し、MIXIはどう動いたのか。「パスキー」活用の実像に迫る。(2026/2/2)
アップデートが企業に与えた“想定外”の混乱
Windows 11の「こんなはずじゃなかった」 業務を揺るがす問題と対策とは
2026年1月、Windows 11の月例アップデートで複数の不具合が発生した。特に最新CPU搭載機や業務メールに直結する障害は業務運用の課題となる。Windows 11の「こんなはずじゃなかった」にはどのようなものがあるのか。(2026/1/31)
MicrosoftがOLE処理の脆弱性を修正
今すぐ手動で適用を Microsoft Wordで不正コード実行の恐れ 脆弱性の内容は
Microsoftは2026年1月26日、Wordに存在するセキュリティ機能のバイパス脆弱性(CVE-2026-21509)に対応するOffice 2016向けの更新プログラム(KB5002713)を公開した。(2026/1/30)
どうする“放置PC”問題
使い続ける? 捨てる? Windows 10 EOS後のPC管理、判断のポイントは
2025年10月にサポートが終了したWindows 10。企業内で今も“宙ぶらりん”の端末が残るところもある。IT部門はどのようにリスクを見極め、整理、管理を勧めればいいのか。判断軸を整理する。(2026/1/29)
2026年のモバイルデバイス注目トピック7選【後編】
「PCと同じ対策」では無防備? モバイルを狙う“見えない脅威”の防ぎ方
PCのセキュリティ対策は万全でも、業務用のモバイルデバイスが攻撃者の侵入口になる事態を避けるにはどうすればよいのか。2026年に必須となるモバイル脅威対策(MTD)と、インフラ刷新の急所を解説する。(2026/1/29)
「過信」の死角
「セキュリティ内製化」の落とし穴 ベンダー不信の末にあるのは?
ベンダーは製品を売るだけで課題を解決してくれない――。そんな不信感からセキュリティ内製化に踏み切ることが広がっているが、その“自立”が新たな脅威を生み出す恐れがある。(2026/1/28)
クラウド、ブラウザ……「待ったなし」の領域とは
そのシステムの「余命」は何年? 米政府“ポスト量子暗号調達”リストの衝撃
米サイバーセキュリティインフラストラクチャセキュリティ庁は、ポスト量子暗号標準を使用する技術の製品カテゴリーリストを公開した。IT部門にとって「今、何を買い、何を待つべきか」を示す指針となり得る。(2026/1/27)
CISOが語る2026年セキュリティトレンド
情シスを襲う「MCPサーバ」リスク AI連携に潜む“権限昇格”のわなとは
上司の声を装った送金指示、MCPサーバを狙った攻撃によるデータ流出……。経営層から「AI運用の全責任」を突きつけられるCISOが、今すぐ備えるべき防衛策とは。(2026/1/26)
ヒューマンエラーによるセキュリティ事故を防ぐ
「設定ミス」が致命傷に 部下の“手動運用”を終わらせる自動化の鉄則
人手不足を補うための自動化はもう古い。今、情シスが向き合うべきは、設定ミスという“人災”が招くセキュリティ崩壊だ。企業をリスクから守り抜く自動化のメリットを説く。(2026/1/25)
社外ツールへ誘導する巧妙なわな
情シス監視の“死角”を突く「デュアルチャネル攻撃」 BECの新手口と防衛策
ビジネスメール詐欺(BEC)が巧妙化する中、「デュアルチャネル攻撃」が広がっている。企業の防壁を無効化するデュアルチャネル攻撃はどのような仕組みなのか。(2026/1/22)
サイバー攻撃からの“自衛”はどのようにすべきか
あなたのIDはもう“商品”かもしれない ダークWeb流出「発覚後」の生存戦略
個人情報がダークWebに流出すると、被害者は金融資産やWebサービスのログイン権を奪われる可能性がある。自分の個人情報の流出を防ぐための方法と、万が一流出した場合に被害を最小限に抑える方法を説明する。(2026/1/22)
独自の知見と技術力でユーザーをサポート
煩雑なデバイス管理に終止符を 自社に最適なUEMを選ぶ視点とは
テレワークの普及やBYODの進展により、企業が直面するセキュリティリスクは拡大する一方だ。多種多様なデバイスを扱う企業が選ぶべきUEM(統合エンドポイント管理)ツールのポイントは。(2026/1/22)
大手企業の7割が「予算増額」に転じた決定打
「他社のランサム被害」を予算に変えろ 情シスが経営層に突きつけるべきセキュリティの現実
経営層のセキュリティ意識は高まっているが、依然として「ROIの説明」が壁となっている。大手企業調査で見えた、予算増額成功の理由と、決裁者が首を縦に振る「ビジネス言語」とは。(2026/1/21)
「HNDL攻撃」というサイバー時限爆弾
暗号化の安全神話は終わる 「量子コンピュータ前」に打つべき5つの防衛策
「暗号化しているから漏えいしても大丈夫」はもはや通用しない。今盗んだデータを将来解読する「HNDL攻撃」が現実味を帯びる中、完遂すべき「PQC移行」への道とは。(2026/1/22)
AIなりすまし攻撃の手口と防御策
CFOの「偽動画」に2500万ドル送金 ディープフェイクの牙城を崩す“3つの盾”
「まさか自社が」という油断が、数億円規模の損失を招く。CFOになりすまして巨額送金を指示するディープフェイク攻撃はもはや空想ではない。企業が講じるべき対策とは。(2026/1/17)
「RaaS」広がりでハードル低く
ランサムウェアが仕掛ける“三重脅迫”とAI悪用の罠 2026年の攻撃トレンド
バックアップがあるから大丈夫という過信は、もはや通用しない。データの暗号化すらせず、取引先まで巻き込むランサムウェア攻撃が企業を追い詰める。備えるべき防衛策とは。(2026/1/14)
Microsoftが明かす「2025年の脅威」と防御策
「バックアップで復旧」は古い 子会社が狙われるランサムウェアの“残酷な手口”
Microsoftは2025年版の「デジタル防衛レポート」について同社のイベントで紹介した。AIによって巧妙化する攻撃手法をはじめとした、企業が直面するサイバー脅威とその対策を紹介した。(2026/1/13)
「Heartbleed」再来か
MongoDBの脆弱性「MongoBleed」で認証前にメモリが丸裸に CISAも警告
MongoDBに潜む脆弱性「MongoBleed」が牙を剥く。認証前に機密データがメモリから盗み出されるという、Heartbleed再来の危機だ。パッチ以外の必須対策とは何か。(2026/1/8)
従業員の心理を突き、防衛を習慣化させる手法
「セキュリティ研修」という名の脆弱性 SATを楽しくして防御力を高めるには
年1回の形式的なセキュリティ研修では、巧妙化する攻撃から企業を守れない。「義務だから受ける」だけの従業員を、いかにして「自ら守る盾」に変えられるのか。(2026/1/8)
復旧開始さえも阻む“見えない落とし穴”
「戻せるはず」が戻せない AD/Entra IDを壊すランサムウェアの恐るべき実態
バックアップがあるのに復旧できない。ランサムウェア被害の現場でこうした事態が広がっている。その背景にあるのが、攻撃者が復旧の前提の「Active Directory」「Microsoft Entra ID」を狙う現実だ。既存対策の落とし穴を整理する。(2026/1/16)
ソフトウェアサプライチェーン攻撃対策をGitHubが指南
「npm install」が命取り? 自己増殖ワーム「Shai-Hulud」の脅威
開発者が何げなくたたくコマンドが、組織への侵入経路になる――。GitHubが警告する、npm環境を狙った自己増殖型ワーム「Shai-Hulud」。その狡猾な侵入プロセスと、情シスが講じるべき防衛策とは。(2026/1/6)
「現場の魔法」を「会社の武器」に変える
「脱Excel」はなぜ現場に潰されるのか 反発を封じる“3つの論理”
「Excel」は現場にとって魔法のつえだが、情シスにとっては管理不能な「時限爆弾」だ。現場の猛反発を抑え、安全に「脱Excel」を進めるためのロードマップを提示する。(2026/1/6)
セキュリティの「不吉」と防衛策
2026年にはまってはいけない「セキュリティの罠」
AIを標準装備した攻撃者が日本語の違和感すら消し去り、従業員が使う「シャドーAI」が機密を垂れ流す――。2026年、従来の境界型防御神話は完全に崩壊する。生存戦略とは。(2025/12/28)
2026年のトレンドを予測
アサヒグループ被害は序章に過ぎない ランサムウェア攻撃「3つの絶望シナリオ」
アサヒGHDやアスクルを襲った悪夢は序章に過ぎない。AIで武装し、バックアップまで破壊する2026年の攻撃トレンドを予測して、情シスが講じるべき対策を解説する。(2025/12/27)
年末年始を襲う脆弱性の警告
UTMが“侵入の門”に WatchGuard欠陥悪用で見えた「境界防御」の死角
社内を守るはずのUTMが、攻撃者の踏み台に――。「WatchGuard Firebox」で発覚した深刻な脆弱性は既に攻撃への悪用も確認されている。今、情シスが打つべき手とは。(2025/12/26)
ボトルネックか、自動化の武器か
開発とセキュリティの「なすりつけ合い」を断つ DevSecOpsとSecDevOpsの正体
セキュリティが原因でリリースが遅れる――。その解決の鍵を握るのは「DevSecOps」と「SecDevOps」だ。似て非なる両者の違いと、自社に適した選択基準を解き明かす。(2025/12/25)
初動のミスが「命取り」に
攻撃発生 今、情シスが取るべき“危機コミュニケーション”の鉄則
セキュリティ事故発生時の説明責任を果たす準備はできているか。混乱下での場当たり的な発信は企業のブランド失墜を招く。平時に策定しておきたいコミュニケーション計画とは。(2025/12/24)
攻撃数5倍増
「コピペ」で終わる社内システム PowerShellを悪用する“自爆攻撃”の手口とは
高価なセキュリティ製品を導入しても、防ぎ切るのが困難な攻撃がある。従業員が自ら攻撃者の指示通りにコマンドを実行してしまう「ClickFix」だ。この脅威の手口と、IT部門が講じるべき対抗策を解説する。(2025/12/24)
要注意のWebブラウザ脆弱性
「無料VPN」が生成AIのプロンプトを盗む? ブラウザ拡張機能に潜む危険性
セキュリティ専門家は、さまざまな「Webブラウザの脆弱性」の悪用について警鐘を鳴らしている。具体的にはどのような脆弱性なのか。2つの例を取り上げて説明する。(2025/12/23)
ハッカーがクリスマスを「直撃」
イブのチョコやビールが危ない? アスクル、アサヒGHD攻撃の広がる影響
アスクルやアサヒグループホールディングスが受けたランサムウェア攻撃が、クリスマスにも影響を与えそうだ。アスクルは緊急対策として他社サイトでの商品販売に踏み切った。(2025/12/23)
任意コード実行のリスク
Fortinet製品に“認証バイパス”の死角 管理者権限を奪われる「深刻な脆弱性」の正体
Fortinet製品に深刻な脆弱性が発覚した。SSOを悪用し、攻撃者が管理者として侵入するリスクが現実味を帯びている。攻撃コードも出回る中、今すぐ実施すべき防衛策を説明する。(2025/12/22)
テープの強みを振り返る【後編】
“SSD全盛期”だろうが「テープ」が注目される「コストだけじゃない」理由
かつてデータ保管用のストレージの主流だったテープは、HDDやSSDが台頭した現代でもさまざまな用途で使われ続けている。コスト面における優位性以外に、どのような理由で使われているのか。(2025/12/22)
工数もコストも抑制できるのはどっち?
「iPhone対Android」論争に終止符を スマホ新法で変わる選定基準
自社で配布するモバイル端末をiPhoneとAndroidどちらにするかという議論に終わりはない。さらに2025年は、サイドローディングが解禁された。選定基準見直しのための論点を整理する。(2025/12/19)
「7年の潜伏」を許した検知回避の巧妙手口
430万人被害の「ブラウザ拡張機能」汚染 情シスの“許可”が仇になる時
業務効率化のために許可したブラウザ拡張機能が、ある日突然マルウェアに変貌したら? 7年間検知をすり抜けた手口と、情シスが即座に打つべき「ホワイトリスト汚染」への対抗策を解説する。(2025/12/19)
既存資産の設定変更やOSS活用
「セキュリティ予算ゼロ」でも防衛力は上がる 情シスが打つべき“背水の陣”
予算横ばいは、セキュリティ放棄の免罪符にはならない。攻撃が巧妙化する中、追加投資なしでいかに説明責任を果たすか。今すぐに実行できる具体策をまとめた。(2025/12/19)
社内配布用「緊急セキュリティ通知」
Fortinetに「認証回避」の致命的な欠陥 IPAも警告する侵入ルートの塞ぎ方
Fortinet製品に、認証をバイパスされる深刻な脆弱性が発覚した。情シスが今すぐ組織内に発信すべき、実践的な注意喚起の文面とともに、具体的な対策を公開する。(2025/12/18)
支払うほど「晒される」皮肉な実態
身代金交渉で「絶対にやってはいけない行動」5選
「身代金は払うな」が定説だが、2025年の調査でも身代金を支払っている組織は存在する。では、身代金を払うのは正なのか。身代金交渉でやってはいけないアクションはあるのか。(2025/12/18)
“起承転結”で予算確保
セキュリティ予算を「守りのコスト」から「経営投資」に変える説得ストーリー
「利益を生まない」セキュリティ予算。その説得にROI(投資対効果)を持ち出すのは悪手だ。ITの話をビジネスリスクへ翻訳し、稟議を通すための具体的な戦術を紹介する。(2025/12/17)
テープの強みを振り返る【前編】
“SSD全盛期”なのに「テープ」がしぶとく生き残る理由
1960年代から1980年代にかけてストレージの主役だった磁気テープは、HDDやSSDに代替された向きもあるが、完全に姿を消したわけではない。むしろ独自の特性を生かし、さまざまな用途で使われている。そのようなテープの強みを解説する。(2025/12/18)
「脱VPN」できない企業でもできる防衛戦術
「VPN全廃は無理」な企業が今やるべきランサムウェア対策の現実解はこれだ
VPNが狙われたランサム攻撃が大企業を襲う中、IT部門は「脱VPN」と「現実的防衛策」の間で難しい判断を迫られている。ZTNA導入が進まぬ理由と、VPNの利用を継続する企業に必要な即時対策とは。(2025/12/17)
AIエージェントの暴走とLOTL攻撃の脅威
2026年セキュリティの死角 「AI任せ」と「正規ツール悪用」が招く情シスの失態
AI活用の裏で既存のセキュリティ対策が急速に形骸化している。2026年、情シスを襲うのは「正規ツール」を悪用した攻撃やAIデータの流出だ。対策を誤れば説明責任は免れない。(2025/12/17)
AI時代に必須となる「有望ライセンス」厳選
「その資格はもう古い」 2026年に“食える”セキュリティ資格
セキュリティ人材は売り手市場だが、漫然と資格を取るだけでは年収は上がらない。AIの台頭でスキル要件が激変する中、今取得すべき「稼げる資格」とは何か。推奨リストを公開する。(2025/12/17)
完璧な防御は不可能? 大企業の被害に学ぶ
アサヒ、アスクルを襲ったランサムウェア攻撃の共通項 侵入許した死角は
潤沢な予算を持つ大企業でもサイバー攻撃は防げない。アサヒGHDとアスクルの事例から、共通する侵入の手口と、情シスが直視すべきセキュリティの「死角」を再確認する。(2025/12/16)
データ管理が「崩壊」の悪夢
セキュリティ担当者を救う、「安全なAI活用」のためのリスク低減ツール
AI活用が伴う「データ流出によるビジネス損害」のリスクを減らすには、どうすればいいのか。データ管理を自動化し、安全なAI活用を可能にするツールが登場している。(2025/12/16)
脆弱性情報の社内通知
【メール文面お届け】Adobeの欠陥「CVE-2025-61809」 これで対策依頼
セキュリティアラートが発せられたとき、社内で情報を共有するにはどうすればいいのか。Adobe製品の具体的な脆弱性を取り上げ、社内通知用のメール文面を作成した。(2025/12/16)
今すぐ対策vs.あえて許可
生産性向上のためなら「シャドーIT」は放置してもいいのか リスクを分析
多くのセキュリティ担当者を悩ませている「シャドーIT」。生産性向上のために、ツールの自由な使い方をあえて許可するという考えもある。果たしてそれは安全なのか。(2025/12/16)
「React」に危険な脆弱性
任意コード実行でWebアプリを危険にさらす「React2Shell」 日本でも被害確認
2025年12月初め、JavaScriptライブラリ「React」に脆弱性「React2Shell」が見つかり、現在、攻撃活動が広がりつつある。JPCERT/CCによると、日本でも被害が確認されている。(2025/12/15)
更新頻度、拡張機能、管理基盤を徹底比較
Chrome vs. Edge “9割同じ”が生む「セキュリティの死角」と代償
Webブラウザは今や「業務OS」だ。「Google Chrome」「Microsoft Edge」は共に同じエンジンを積むが、選択を誤れば脆弱性対応の遅れや管理の複雑化を招く。4つの決定的な違いを解説する。(2025/12/14)
なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。