人間とAIが築く防御の最前線
“孤軍奮闘”はもう終わり 「AI-SOC」で実現する高度なサイバーレジリエンス
生成AIは攻撃者の新たな武器になったが、強力な防御手段としても利用できる。サイバー攻撃が大規模化、巧妙化する中、限られた人材と予算で「サイバーレジリエンス」をどう強化すべきなのか。専門家が語った具体策とは。(2025/12/1)
Webブラウザに潜む脅威の検出と対処
標的型攻撃を防ぐ新アプローチ「BDR」とは何か EDRとの違いは?
サイバー攻撃の脅威が増す中、新たな対策手法として注目を集めているのが「BDR」だ。その機能と従来のセキュリティ対策ツールとの違いを解説する。(2025/11/14)
効果的な制裁手段とは
サイバー攻撃への制裁は万能ではない――各国の戦略から見える実効性と限界
英国の安全保障研究機関は、国家の支援を受けたサイバー攻撃に対する各国の制裁政策を分析した報告書を発表した。報告書から浮かび上がった、それぞれの取り組みの特徴や弱点とは。(2025/10/31)
英国の新対策に専門家が警告
ランサムウェア攻撃への「身代金支払い禁止令」は逆効果?
ランサムウェア攻撃に対処するため、英国政府は重要インフラ事業者に対し、身代金の支払いを禁止する政策案を打ち出した。犯罪組織の資金源を断つ狙いだが、専門家は「かえって被害を拡大させる」と警鐘を鳴らす。(2025/10/8)
世界中で相次ぐサイバー攻撃の今
「3日でパッチ」ではもう手遅れ 常態化する“48時間以内”の攻撃
サイバー攻撃にまつわる話題には事欠かない。企業を狙うサイバー攻撃被害が相次いでいる。復旧に平均68日かかる深刻な被害も報告される中、重要なのは「予防」と「初動対応」だ。(2025/8/27)
露呈したサプライチェーンの盲点
自治体が相次ぎ“サイバー攻撃被害” 格好の標的となる「構造的な弱点」が浮上
英スコットランドのグラスゴーの市議会がサイバー攻撃を受けた。相次ぐ地方自治体への攻撃により、自治体が抱える“構造的な弱点”が明らかになった。(2025/8/7)
2大EPPの機能と評価を徹底解説
「SentinelOne」 vs. 「CrowdStrike」 次世代エンドポイント保護の実力は?
エンドポイント保護ツールの代表的な選択肢としてSentinelOneとCrowdStrikeがある。どちらも充実したエンドポイント保護機能を提供しているが、どこに違いがあるのか。両者を比較する。(2025/7/28)
事件後の対処にも問題
“単純な手口”が招いた93億円の公金詐欺 学ぶべき「セキュリティの鉄則」とは?
英国で4700万ポンドの公金がだまし取られた。その手口はよくあるフィッシング攻撃だったという。政府機関のセキュリティ対策や事後対処に問題はなかったのか。事件から学ぶべきセキュリティの鉄則を考える。(2025/7/16)
最新の脅威とゼロトラストの全貌【第1回】
なぜ今の企業には「ゼロトラスト」が必要なのか 基本から徹底解説
巧妙化、複雑化するサイバー攻撃に対抗するため、「ゼロトラスト」という考え方が注目を集めています。本連載ではゼロトラストの基本からセキュリティおよびビジネスへのメリットなどを紹介します。(2025/7/8)
医療データセキュリティとリスク管理【第1回】
攻撃者にとって格好の標的「医療データ」をどう守る? 5つの脅威と対策
機密性の高い患者データを扱う医療機関が、サイバー攻撃の標的になる例が後を絶ちません。医療データに対する5つの脅威や、医療データのセキュリティを維持する方法を解説します。(2025/5/28)
“10大脅威”の本当の読み方とは
IPA「情報セキュリティ10大脅威」を単なるランキングで終わらせない方法
情報処理推進機構(IPA)は、「情報セキュリティ10大脅威」を毎年発表している。企業などの組織は、このランキングをどう活用すればいいのか。2025年版を基に解説する。(2025/5/12)
Google、ゼロデイ脆弱性の動向を調査
モバイルOSやブラウザより「法人向け製品」が危険? ゼロデイ攻撃の標的が変化
Googleが公表した最新の脅威レポートによれば、ゼロデイ脆弱性に対する攻撃ではエンドユーザー向けから法人向けの製品・技術へと標的がシフトする傾向が見られる。背景に何があるのか。(2025/4/30)
“活動が困難”になるまで追い詰め
数十億ドルを動かしたロシアのマネロン組織を摘発 国際捜査の成果とは
英国をはじめ各国の法執行機関が、ロシア系のマネーロンダリングネットワークを摘発した。ネットワークが“活動継続は困難”だと判断するまでに至った、捜査の成果とは。(2025/4/8)
「iPhone」「iPad」に重大な脆弱性
Appleが悪用された「Webkit」の脆弱性を修正 狙われたのは誰?
2025年3月11日、AppleはWebKitの脆弱性「CVE-2025-24201」を修正するアップデートを公開した。この脆弱性は既に標的型攻撃で悪用されているが、どのユーザーが影響を受けるのか。(2025/4/4)
2024年の10大セキュリティニュース【後編】
“前例のない”大規模システム障害と高額の身代金――2024年のセキュリティ事件簿
世界中のシステムに障害を引き起こしたり、過去に例を見ないほどの高額な身代金が発生したランサムウェア攻撃が観測されたりするなど、2024年には大きなセキュリティニュースが相次いだ。そのうち5つを振り返る。(2025/4/4)
2024年の10大セキュリティニュース【前編】
攻撃集団の撲滅からMicrosoft批判まで――2024年のセキュリティ界5大激震
さまざまなセキュリティニュースが飛び交った2024年。国際的な捜査機関がランサムウェア集団を壊滅させた鮮やかな手法や、米政府機関がMicrosoftのセキュリティ文化を厳しく批判した事例を紹介する。(2025/3/28)
狙われる医療業界
医療業界がランサムウェアの3番目の標的に 背景にある攻撃者の変化とは?
今や医療業界は、ランサムウェア(身代金要求型マルウェア)の標的として3番目に多く狙われている状況だ。背景には攻撃者の力関係の変化があるという。どういうことなのか。(2025/3/27)
記録的な“身代金支払い額”の謎【後編】
「サイバー攻撃開示」の義務化がむしろ“逆効果”なのはなぜ?
大規模なランサムウェア攻撃が相次ぐ中、米国はサイバー攻撃の事後報告に関する規則を施行した。だがこの規則が、企業に身代金支払いを促す原因になるという指摘がある。なぜ逆効果をもたらし得るのか。(2025/3/12)
記録的な“身代金支払い額”の謎【中編】
身代金110億円「史上最悪級のランサムウェア被害」を防げなかった理由
ランサムウェア集団Dark Angelsは、100TBものデータを盗み、その見返りとして史上最高レベルの身代金を得た。なぜこれほどの成功を収めることができたのか。攻撃の経緯と新たな手口の実態に迫る。(2025/3/5)
記録的な“身代金支払い額”の謎【前編】
身代金「100億円超え」 事件を語りたがらないランサムウェア被害者の正体
ランサムウェア集団Dark Angelsが、ある組織から100TBものデータを盗み出し、記録的な身代金を脅し取った。だが被害組織はその詳細を公表していない。さまざまな情報から推測する被害組織の正体とは。(2025/2/26)
攻撃がいつまでもやまない訳【後編】
ランサムウェア対策としての「生成AI」は有効なのか、無謀なのか
2023年に普及した生成AIを、セキュリティベンダーは次々に取り入れており、ランサムウェア攻撃に悩む組織も熱視線を注いでいる。だがこうした動きに警鐘を鳴らす専門家がいる。それはなぜか。(2024/5/7)
攻撃がいつまでもやまない訳【前編】
ランサムウェア攻撃がやってくるのは「もはや日常業務……」
ランサムウェア攻撃は引き続き猛威を振るっており、組織のIT部門が頭を悩ませる一因になっている。なぜ攻撃者はランサムウェアに目を向け続けているのかを、調査レポートから読み解く。(2024/4/30)
生成AIの今後の見通し【後編】
生成AIの成果が台無しに……企業に待ち受ける「未知の2大リスク」とは?
企業における生成AI導入の動きが広がるのに伴い、さまざまな懸念が浮かび上がっている。特に企業の事業継続を揺るがしかねない2つの重大なリスクとは何か。(2024/4/2)
Computer Weekly日本語版+セレクション
標的型攻撃が外交官を狙う 「BMWの格安中古車」でだます手口とは
ウクライナで働く外交官を標的にしたサイバー攻撃が活発化している。ロシアの攻撃者によるものとみられる攻撃の手口とは。(2024/3/25)
ハッカー集団の「終わらない攻撃」
Microsoftに続き、HPE従業員のメールが“丸見え” なぜ侵入できたのか?
2023年5月からロシア系サイバー犯罪集団「Cozy Bear」がHPEのメールシステムに侵入していたことが判明した。これはMicrosoftが受けた攻撃と類似している。その手口とは。(2024/3/13)
2023年11月の米国ランサムウェア攻撃動向【後編】
短期間で二度もランサムウェア攻撃を受けた医療機器メーカー その“悲しい”理由
米国で2023年11月に発生したランサムウェア被害の4事例を紹介する。大手医療機器メーカーが立て続けにランサムウェア攻撃を受けたのはなぜだったのか。(2024/3/8)
Veeam Software Japan株式会社提供Webキャスト
ハイブリッド環境の2つの課題、レジリエンス強化とデータ活用の理想的な進め方
アフターコロナの今、企業においては、ハイブリッド環境でいかにしてデータの活用を促進してDXを推進し、同時にサイバーレジリエンスを強化するかが、重要な経営課題となっている。この2つを解決するヒントを動画で解説する。(2024/3/7)
2023年11月の米国ランサムウェア攻撃動向【前編】
なぜ米国で2023年11月に「企業のランサムウェア被害報告」が集中したのか
米国で2023年11月に発生したランサムウェア攻撃では企業を標的とする事例が目立った。その背景には何があり、どのような被害が発生したのか。(2024/3/1)
ランサムウェア攻撃集団Rhysidaの手口
英王室の医療情報を狙ったランサムウェア攻撃集団Rhysida 医療データを公開か
ランサムウェア攻撃集団Rhysidaが、英王室と縁の深い病院に攻撃を仕掛けた。報道によるとRhysidaは、王室の医療データと引き換えに身代金を要求している。被害の全容と攻撃の手口は。(2023/12/27)
「生成AI」活用成功の7つの視点【後編】
うその許容も「生成AI」を生かすこつ? 押さえるべき3つの視点
企業における活用が広がる見通しの「生成AI」。その使用には一定の課題やリスクがある。企業が生成AIを最大限活用していくために必要な視点を3つ解説する。(2023/12/25)
IT資産管理ツールとBPOの活用によりDX推進に注力
IT資産のライフサイクル管理とセキュリティ対策を効率的に徹底する方法とは
企業を取り巻く環境は日々変化し、PCなどのIT資産のライフサイクル管理業務やセキュリティ対策業務が煩雑化かつ増加している。管理業務の工数を削減し、DX推進といったコア業務にリソースを集中するためには何が必要なのか。(2023/12/15)
広がる教育機関へのランサムウェア攻撃【後編】
「ランサムウェア攻撃」が減っても学校は狙われ続ける“悲壮な現実”
ランサムウェア攻撃の件数が減っているというデータがある。一方で、教育機関が依然としてランサムウェア攻撃の標的になっている事実に変化はない。その背景を探る。(2023/11/16)
広がる教育機関へのランサムウェア攻撃【前編】
教育機関を狙うランサムウェアグループ「Rhysida」の手口とは
新興勢力のランサムウェア攻撃集団が英国の大学を攻撃した。攻撃集団の特徴や被害の実態を紹介する。(2023/11/9)
iOSを危険にさらす新たな手口【後編】
iPhoneの機内モードは「通信遮断」なのに“安全”ではない?
「iOS」搭載デバイスにおいて、「機内モードなのにオンライン」の状態を生み出す攻撃手法を研究者チームが発見した。想定される悪用例とは。なぜ気を付ける必要があるのか。(2023/11/8)
GIGABYTE製品への懸念に見る「環境寄生型」(LotL)攻撃の脅威【後編】
GIGABYTE製マザボの“バックドア的な動作”を軽視できない訳 「LotL」とは?
攻撃者がバックドアとして悪用し得る動作が、GIGABYTE製品に見つかった。専門家はこうした動作を軽視できない理由として「LotL」攻撃が広がっていることを挙げる。LotL攻撃とは何なのか。その実態を探る。(2023/8/20)
名門大学を襲うランサムウェア【後編】
ランサムウェア攻撃を受けたら何をすべき? 名門大学の痛みから学ぶ対策
英国マンチェスター大学はランサムウェア攻撃を受け、被害状況の把握や事後対処とともに、学内関係者への対策を講じた。どのような対策を取ったのか。(2023/8/15)
ランサムウェア攻撃が教育機関を狙う理由【後編】
学校を狙うランサムウェア集団「Vice Society」の非道な手口とは
主に教育機関を攻撃対象とするランサムウェア攻撃集団Vice Societyは、どのような手口で攻撃を仕掛けるのか。過去の攻撃事例から、同組織の特徴を紹介する。(2023/8/9)
名門大学を襲うランサムウェア【中編】
絶対に身代金を支払わせたいランサムウェア攻撃集団の“試行錯誤”が生んだ変化
英国マンチェスター大学がランサムウェア攻撃を受けた。それに際して攻撃集団は、大学の学生と職員に複数回接触していたことが分かった。攻撃集団の手口とは。(2023/8/8)
名門大学を襲うランサムウェア【前編】
「大学はあなたを見捨てた」――名門大学生に届いた“怪しいメール”の正体
英国マンチェスター大学がランサムウェア攻撃による被害を受けた。大学の学生と職員に宛てたメールで、攻撃集団はどのような何を述べたのか。盗まれたデータの詳細とともに整理する。(2023/8/3)
ランサムウェア攻撃が教育機関を狙う理由【中編】
ランサムウェア集団が「学校」を“狙いたくなる”のはなぜか?
英国の複数の教育機関がランサムウェア攻撃を受けた。なぜ教育機関がターゲットとなるのか。専門家は、サイバー犯罪者が教育機関を狙う明確な理由が幾つかあると指摘する。(2023/8/2)
マルウェア対策としてのAI【第2回】
「AIはマルウェア対策に必須」と言わざるを得ない“4つの理由”
近年、企業のマルウェア対策において、AI技術を用いた対策の必要性が高まっている。その理由と背景を解説する。(2023/7/27)
変化するサイバー攻撃手法【第3回】
「HTML」「PDF」を悪用――調査で分かった2023年“人気”のサイバー攻撃
攻撃者は常に新しい攻撃手法に目を向けている。セキュリティベンダーの調査を基に、近年拡大する攻撃手法として、「HTML」や「PDF」を悪用する手法を解説する。(2023/7/5)
ランサムウェア攻撃が教育機関を狙う理由【前編】
英教育機関14校をランサムウェアグループが狙い撃ち 流出したデータは?
ランサムウェア攻撃集団Vice Societyが英国の教育機関を攻撃し、データが流出した。攻撃者は教育機関から何のデータを盗んだのか。被害状況を整理する。(2023/5/15)
学校ランサムウェア被害の裏事情【後編】
児童生徒11万人を襲ったランサムウェア攻撃 原因はまさかの“専門家のミス”
ランサムウェア被害の原因は専門家だった――。米国で2020年に起きた教育機関を狙うランサムウェア攻撃被害の報告書が公開された。攻撃の経緯と被害が広範囲に及んだ原因を紹介する。(2023/4/27)
学校ランサムウェア被害の裏事情【前編】
児童生徒11万人を襲うランサムウェア攻撃で分かった学校ITの“ずさんさ”とは
米国メリーランド州ボルチモア郡の公立学校が、ランサムウェア攻撃による被害を受けた。この背景には、同郡の公立学校を管轄する学区の“ずさんさ”があったという。どういうことなのか。(2023/4/11)
教育機関に狙いを定めるランサムウェア【第5回】
“学校を襲うランサムウェア犯罪者集団”の非道な手口 教育機関ができることは?
ランサムウェア攻撃集団はすでにさまざまな教育機関を襲っており、対策が広まらなければその傾向は続く見込みだ。攻撃は今後どうエスカレートするのか。どう対処すればよいのか。(2023/3/27)
「ESXiArgs」の危険性と対策【後編】
“危ないESXi”を世界中で生んだランサム攻撃「ESXiArgs」 推奨の対策はこれだ
VMwareのハイパーバイザー「ESXi」を標的にするランサムウェア攻撃「ESXiArgs」について、CISAやFBIといった米政府関連組織が具体的な対策を紹介している。その中身とは。(2023/3/24)
教育機関に狙いを定めるランサムウェア【第4回】
ランサムウェア犯罪者への身代金支払い「禁止法」は学校にとって“逆効果”か?
教育機関を狙うランサムウェア攻撃が後を絶たない。米国では、一部の州政府が法制度による身代金支払いの規制に乗り出している。こうした取り組みに対しては「逆効果だ」との専門家の声がある。なぜなのか。(2023/3/20)
「ESXiArgs」の危険性と対策【前編】
VMware「ESXi」を狙った世界的ランサムウェア攻撃「ESXiArgs」とは何だったのか
「ESXiArgs」は、VMwareのハイパーバイザー「ESXi」を標的にするランサムウェア攻撃だ。世界中に被害を広げたESXiArgsとは、どのような攻撃だったのか。攻撃の概要と仕組みを解説する。(2023/3/15)
教育機関に狙いを定めるランサムウェア【第3回】
「銀行から10年遅れている」――学校セキュリティの“残念な現状”
米国で、教育機関におけるランサムウェア攻撃の被害が相次いでいることには理由がある。それは教育機関のセキュリティ対策水準が、他の業種と比べて高くないことだ。具体的には、どの程度なのか。(2023/3/13)
なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。