2025年版グローバル脅威レポートを公開
追跡しにくい「国家支援型攻撃」や「生成AI悪用」が急増――CrowdStrikeが報告
クラウドストライクが年次レポート「2025年版グローバル脅威レポート」を公表。生成AIを悪用したソーシャルエンジニアリングの増加や中国系攻撃者の活動活発化、ビッシングの急増などの状況が明らかになった。(2025/4/1)

「IAM」トレンド予測9選【前編】
不正アクセスを防ぐには? 知っておくべき「IAM」の最新動向
不正アクセスの防止策として有効な「IAM」(IDおよびアクセス管理)。近年、IAMに関するさまざまな変化が起きている。知識をアップデートするための主要トレンドをまとめた。(2025/3/31)

テレワーク時代のデータの守り方【後編】
マルウェア検知やVPNで終わってない? 「危険なテレワーク」を防ぐ対策6選
情報漏えいやサイバー攻撃のリスクを防ぎながら、従業員が安全にテレワークを実施するために、企業が講じるべき対策とは。押さえておくべき6つのポイントを解説する。(2025/3/28)

30周年を迎えたJavaの動向【後編】
「Java」ライセンス料に悲鳴 加速する“Oracle離れ”の理由と立ちはだかる壁
Oracleの方針転換によって「Java」の料金が増えたことを受け、企業は代替製品への移行を検討し始めている。移行が加速する背景と、移行がスムーズに進みづらい要因を解説する。(2025/3/25)

すでに悪用を観測済み
「防御策」が「侵入口」に? Palo Altoファイアウォール用OSで脆弱性が発覚
本来は企業を守るはずのPalo Alto Networks製ファイアウォールが、攻撃の入り口になりかねない脆弱性が発見された。認証を回避できるこの脆弱性は、すでに攻撃が観測されている。やるべき対処とベンダーの見解は。(2025/3/20)

セキュリティによくある5つの誤解【第5回】
「ITアウトソーシングなら安全」は幻想? 法律事務所がはまった“わな”とは
IT運用のアウトソーシングはさまざまなリスクを招きかねない。英国の法律事務所もそのわなにはまってしまった。同社の失敗から何を学ぶべきか。(2025/3/19)

セキュリティによくある5つの誤解【第2回】
「マルウェア対策ソフトがあるから安全」の過信が招く“思わぬ事故”とは
1つのツールだけでは全てのシステムを攻撃から守ることが難しく、セキュリティは複雑になりがちだ。「マルウェア対策ツールがあるから大丈夫」という誤解には注意が要る。どのような施策が必要になるのか。(2025/2/26)

VMwareを使い続ける方法【後編】
VMwareユーザーがサブスクでも移行でもない「第3の道」に活路を見いだす訳
VMwareのライセンス体系変更で、永久ライセンスのユーザー企業はサポート打ち切りやサブスクリプションへの移行を迫られている。そうした中で一部の企業がサードパーティーベンダーのサポートに期待する理由とは。(2025/2/25)

iPhoneとAndroidの「脱獄とroot化」【前編】
iPhoneを“自由なスマホ”に変える「脱獄」をすると何がうれしい?
PhoneやAndroid搭載デバイスには、本来設けられてるソフトウェアの制限からモバイルデバイスを解放するベンダー非公認の方法がある。何ができ、どのような利点が得られるのか。(2025/2/23)

IDセキュリティで注力すべき分野【前編】
「10万台のルーター侵害」の悲惨な例も 忘れてはいけない“あの対策”
さまざまな先進的技術が登場する中、IDセキュリティの分野で企業が集中的に投資をしているのは「基礎技術」だ。実際に、その方針はセキュリティ強化に役立っている。具体的に注力すべき技術分野とは。(2025/2/18)

VMwareを使い続ける方法【前編】
VMware非公認の「永久ライセンスを継続する裏技」は本当に使えるか?
BroadcomによるVMware買収後、永続ライセンス廃止に伴い、一部ユーザー企業はサードパーティーベンダーにサポートを求めている。サードパーティーベンダーは信用できるのか。(2025/2/18)

クラウド移行の成功事例5選【中編】
運輸業者が「3大クラウド」だけは採用したくなかった理由
大半の企業はクラウド移行時に大手クラウドサービスを選ぶ。しかし、あえて大手クラウドサービスを選ばず成功した企業も存在する。どのようなメリットを見込んだのか。(2025/2/17)

ついに来た「Windows 10」のサポート終了年【後編】
「Windows 10と旧式PCがあれば満足」な人向けの“賢い”Windows 11移行法
Windows 10をまだ使っている人にとっては、Windows 11に移行すべき最後のときが迫っている。移行を考えるのであれば、従来の常識にとらわれない方法にも一考の価値がある。具体的に紹介しよう。(2025/2/16)

IAMの「8大ポイント」【後編】
「IAM」だけでは不十分? IDとアクセスを守るためのセキュリティ対策
不正アクセスに立ち向かうために「IAM」(IDおよびアクセス管理)の強化が重要だ。それに加えて、一般的なセキュリティ対策も軽視してはいけない。ポイントを紹介しよう。(2025/2/13)

Apple製品を狙うゼロデイ攻撃
「iPhoneで悪用されている欠陥」をAppleが修正 その影響範囲は
Appleは、「CVE-2025-24085」として追跡されているゼロデイ脆弱性が、同社のメディア処理フレームワークに影響を与え、iOS 17.2以前のバージョンで悪用された可能性があると発表した。(2025/2/10)

RISE with SAPが解決する課題【前編】
SAPの「2027年問題」を先送り? 保守期限を2033年まで延長する“条件”
RISE with SAPの利用を一つの条件に、SAPがオンプレミス型ERP「SAP ERP Central Component」の保守サポートの期限を延長する。ただし、条件はそれだけではない。(2025/2/10)

ついに来た「Windows 10」のサポート終了年【前編】
Windows 10サポートが終わろうが「Windows 11」に移行しない人の言い分
Microsoftが提供する「Windows 10のサポート」が終了する日が近づいている。PC業界にはこのラストチャンスにOSのアップグレードが進むよう本腰を入れている。だが一筋縄ではいかない問題もある。(2025/2/9)

完全仮想化と準仮想化の違い【後編】
「完全仮想化」と「準仮想化」は結局どちらが優れているのか?
仮想化技術には大きく「完全仮想化」と「準仮想化」の2種類がある。仕組みや特徴が異なる技術だが、IT管理者はどちらを選ぶべきなのか。(2025/1/24)

自社の要件を見極める7大ポイント
「Windows for IoT」と「Linux」を徹底比較 IoT用OSに最適なのはどっち?
IoTデバイスの管理システムには、「Windows for IoT」「Linux」といったOSを導入することになる。自社の要件に合うのはどちらかを判断する基準となる、7つのポイントを紹介する。(2025/1/22)

Microsoft Azure、Google Cloudに続く
「AWS×Oracle Database」が実現 連携強化の裏にあるOracleの“野心”とは?
「Oracle Database」を「Amazon Web Services」(AWS)で直接利用できる「Oracle Database@AWS」が登場した。「Microsoft Azure」と「Google Cloud」に続いてAWSとの連携を強化したOracleの狙いとは。(2025/1/20)

クラウド移行ガイド【前編】
レガシーアプリの「クラウド移行」は正解なのか? そのメリットと落とし穴
レガシーアプリケーションのモダナイゼーションはさまざまな企業が抱える悩みだ。方法の一つとして、クラウドサービスへの移行を進めてモダナイゼーションを推進するというアプローチがある。(2025/1/20)

担当者の負荷を自動化&効率化で削減
脆弱性管理の3大課題、工数/優先順位/経営判断の問題をAIはどう解決する?
従来の脆弱性管理は、公的機関などから脆弱性情報を入手し、自施設内を調査したのち、脆弱性が発見されたらパッチを入手し適用するものだったが、工数がかかり、対応の優先順位付けも難しかった。こうした問題を、AIはどう解決するのか。(2025/1/17)

ロシア系ハッカーが狙う欠陥
Windowsとブラウザの脆弱性を悪用 「サイト訪問で即感染」の手口とは
数多くの組織が利用する「Firefox」や「Windows」の脆弱性を連鎖させてシステムに入り込む攻撃について、ESETは警鐘を鳴らしている。その手口とはどのようなものなのか。(2025/1/9)

時間がたっても要注意の脆弱性
終わりなき「MOVEit」攻撃 “Amazonからもデータ流出”の恐ろしい手口とは
ファイル転送ソフトウェア「MOVEit」を悪用した攻撃が2023年に注目を集めたが、その攻撃活動はまだ続いている。脆弱性は解消しない限り、時間がたっても悪用され得る。最近、被害を受けている組織はどこなのか。(2024/12/26)

Windows ServerとAI運用【中編】
「期待外れのAI投資」を回避するための3つの準備とは?
AIプロジェクト成功の鍵は、計画段階にあるといっても過言ではない。AI導入前に企業が検討すべき3つのステップとは。(2024/12/24)

ゼロデイ攻撃は増加傾向に
パッチ公開後“2年以内”にも要注意 悪用されるIT製品の脆弱性とは
IT製品の脆弱性は、ランサムウェアなどの攻撃の入り口として悪用される。特に、パッチが未提供の「ゼロデイ脆弱性」が危険だが、注意が必要なのはそれだけではない。(2024/12/23)

Hyper-Vのトラブルを防ぐ方法【後編】
仮想マシンのパフォーマンスを高める「Hyper-V管理」の極意はこれだ
仮想化基盤の安定稼働には、定期的なメンテナンスが不可欠だ。Microsoftの「Hyper-V」や仮想マシンを放置せず、適切にメンテナンスすれば処理速度や安定性などのパフォーマンスが改善する。メンテナンスのポイントとは。(2024/12/23)

VMとホストマシンの両方を保護する【後編】
仮想マシン(VM)の安全性を過信しない“9つのセキュリティ対策”
VMから抜け出してホストマシンを狙う「VMエスケープ」などの攻撃からVMを守るには、適切なセキュリティ対策が不可欠だ。具体的な9つの防御策と、その実践方法を解説する。(2024/12/18)

Hyper-Vのトラブルを防ぐ方法【前編】
「Hyper-V」や「仮想マシン」を放置すると起きる“恐るべき問題”とは
Microsoftの「Hyper-V」を適切に管理せず、放置すると、さまざまなトラブルの原因につながる。どのようなトラブルが想定できるのか。どのように管理すればいいのか。(2024/12/16)

脅威に賢く対抗する【前編】
「脅威インテリジェンス」と「脅威ハンティング」は何が違い、どう使うべき?
攻撃の手口が巧妙化する中、守る側も賢く対策を講じなければならない。その手法として「脅威インテリジェンス」と「脅威ハンティング」がある。どのようなものなのか。(2024/12/16)

セキュリティのCopilot活用法
セキュリティ対策にAIが使える「Microsoft Security Copilot」の実力は?
セキュリティ分野で人工知能(AI)技術を使った自動化による業務効率化が期待されている。「Microsoft Security Copilot」を使えば、何がどうよくなるのか。その活用法を解説する。(2024/12/12)

VMとホストマシンの両方を保護する【前編】
仮想マシン(VM)の「安全神話」が崩れる“7大リスク要因”
「分離された環境だから仮想マシン(VM)は安全」という認識は正しくない。VMの基本的な仕組みとともに、VMとホストマシンを危険にさらす7つの要因を解説する。(2024/12/11)

ハイパーバイザーの選択肢が変わる【前編】
本命はやはりHyper-V? VMware代替を促す「Windows Server 2025」4大機能
Microsoftは2024年11月、サーバOSの新バージョン「Windows Server 2025」の一般提供を開始。VMwareのサーバ仮想化製品の代替候補として「Hyper-V」が挙がる中、どのような機能が強化されたのか。(2024/12/4)

最適なクラウド戦略とは【前編】
「クラウドファースト」と「クラウドスマート」は根本的に何が違う?
企業にとってクラウドサービス活用の重要性は増している。クラウドサービスを優先的に利用する「クラウドファースト」と、クラウドサービスとオンプレミスインフラを使い分ける「クラウドスマート」の違いとは。(2024/12/4)

アプリ保護ツールを比較
AppSec担当者なら知っておきたい「ASPM」と「ASOC」の違いとは?
アプリケーションを保護するツールとして「ASPM」と「ASOC」が登場している。どのようなツールなのか。それぞれの特徴を紹介しながら、どちらを採用すればいいかを考える。(2024/12/2)

ERPの保守をサードパーティーに移行する
老舗眼鏡チェーンがOracleとの保守契約を止めた理由
眼鏡小売店のSpecsaversはIT管理コスト削減のためにOracleのERP製品の保守契約を終了し、サードパーティーのサポートサービスに移行した。Oracleの保守契約を止めることで、どのような影響や効果があったのか。(2024/11/22)

数字で見るランサムウェア攻撃の恐ろしさ【後編】
システムが暗号化されたら身代金は支払うのか? 「イエス」と答えた割合
ランサムウェア攻撃を受けたらシステムが停止し、ビジネス活動ができなくなる。その解決策として身代金の支払い要求に応じた組織は、2024年上半期にどのくらいあったのか。(2024/11/22)

攻撃の可能性、再び
Windows 10の欠陥が”復活” 「ロールバック」された脆弱性に警戒
修正されていた「Windows 10」の脆弱性が復活し、ユーザー企業は再び攻撃のリスクに直面している。被害状況と、今すぐに講じなければならない対策とは何か。(2024/11/11)

AT&TとBroadcomの訴訟の行方【後編】
「VMware問題」で争うAT&TとBroadcom 激突するそれぞれの言い分
AT&TはVMware製品のサポート契約やライセンスを巡ってBroadcomを訴えた。両者の主張は真っ向から対立している。訴訟の行方を左右するのは、契約の内容だ。(2024/11/6)

SonicOS「SSL VPN」を襲うランサムウェア
VPNの常套手段で「SonicWallのファイアウォール」が標的に
SonicWallのファイアウォール製品を使っている企業は、同製品の脆弱性が悪用され、ランサムウェア攻撃を受ける恐れがある。脆弱性の危険度や、打つべき対策とは。(2024/10/31)

中小企業を襲うランサムウェア【後篇】
中小企業を狙う「ランサムウェア」には“3つの視点”で備えるべし
ランサムウェア攻撃が依然として活発だ。標的として中小企業も狙われている。被害を抑止するために、中小企業はコストを抑えながらもどのように対策を強化すればいいのか。(2024/10/28)

国内市場の主要ベンダーの特徴とは
無線LAN「Wi-Fi 6E」のアクセスポイントを比較 ベンダー別の違いは?
Wi-Fi 6の拡張版であるWi-Fi 6Eが日本市場で解禁されてから約2年が経過した。クライアント端末がWi-Fi 6Eに準拠し始めており、ベンダーがさまざまな無線LANアクセスポイントを展開している。各社の機器や特徴的な技術を比較する。(2025/1/6)

これで分かる「エンドポイントセキュリティ」【後編】
EDRだけじゃない、エンドポイント保護の「12大ツールと手法」はこれだ
エンドポイントを攻撃から守るためのさまざまなツールや手法がある。具体的にはどのようなものなのか。エンドポイントセキュリティの「12大ツールと手法」を紹介する。(2024/10/18)

「サーバレス」の正しい理解とは【後編】
いまさら聞けない「サーバレスは安くて簡単」が誤解なのはなぜ?
サーバレスコンピューティングを利用すれば、アプリケーション運用が楽になり、コストも抑えられるという見方がある。しかし、これは一種の“誤解”だと言える。その理由とは。(2024/10/16)

これで分かる「エンドポイントセキュリティ」【前編】
いまさら聞けない「エンドポイントセキュリティ」はなぜ必要なのか
エンドポイントセキュリティを強化するためには、まずその基本を理解する必要がある。定義から主な施策、取り組みの重要性までが分かるエンドポイントセキュリティの基本を紹介する。(2024/10/11)

あの犯罪集団による攻撃に警戒すべし
バックアップが危ない 「Veeam製品」を狙うランサムウェアに要注意
Veeam Softwareのバックアップソフトウェアに、深刻な脆弱性が見つかった。この脆弱性は、ランサムウェア(身代金要求型マルウェア)をはじめとした攻撃に悪用される恐れがある。(2024/10/9)

Oracle JDKからの移行ガイド【前編】
「Oracle JDK」からの移行で賢くJavaを使い続けるには?
Oracleの「Java SE」のライセンス体系が変わり、他の「OpenJDK」ディストリビューションに移行する選択肢が生じた。どのようにしてJDKを切り替えればよいのか。(2024/10/2)

セキュリティ採用面接での質問と回答例【第6回】
採用面接で「セキュリティの専門知識」を問われたら“あの用語”を語るべし
セキュリティ分野の採用面接ではさまざまな質問が投げ掛けられるが、結局は高い専門性が採用決定の重要な決め手になる。どうすれば、自分の専門性を伝えることができるのか。(2024/9/26)

ハイブリッドワーク10大リスクと8大対策【後編】
VPNやMFAでは不十分? 意外なローテクも欠かせない「テレワーク対策8選」
テレワークやハイブリッドワークには、従来とは異なるセキュリティ対策が求められる。どのような手を打てばいいのか。どのような組織にも参考にしてもらいたい、具体的な施策を紹介しよう。(2024/9/24)

限られた予算でセキュリティ強化【後編】
金がないなら知恵をくれ 予算がないからできる「激安セキュリティ対策」
工夫を凝らせば、限られた予算でもセキュリティの強化を図れる。具体的には何ができるのか。低予算でできるセキュリティ対策の第2弾をお届けする。(2024/9/23)

From Informa TechTarget

お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。