パスキーに期待し過ぎはダメ?
パスワード不要の「パスキー」のメリットと“見過ごせない注意点”を解説
パスワードを使わずに認証できるパスキー。セキュリティやユーザー体験(UX)にメリットがある一方で、課題もある。どのようなものか。(2025/6/17)
本当に安全なVPNとは【第3回】
「IPsec-VPN」と「SSL-VPN」の違いは? 仕組みからデメリットまで徹底解説
リモートアクセスや拠点間通信の安全性を高めるVPNのプロトコルには、IPsecとSSLという2つの主要な仕組みがある。両者の違いを詳しく見ていこう。(2025/6/17)
詐欺メールよりも“効果的”な攻撃
そのSMS、開いて大丈夫? 攻撃者が「スミッシング」に目を付ける理由
フィッシング詐欺の手法は進化を遂げており、その手口はSMSにも拡大してきている。SMSを悪用する「スミッシング」は、なぜメールを用いたフィッシング詐欺よりも危険なのか。攻撃を未然に防ぐための対策とは。(2025/6/15)
RAG実装のつまずきを回避
「RAGをそのまま導入」はダメ? 精度を上げる設計パターン3選
大規模言語モデル(LLM)と外部データを連携させて精度を高める「RAG」(検索拡張生成)の導入が進んでいる。その3つの設計パターンについて、RAG実装時の課題や設計パターンの選び方と併せて解説する。(2025/6/12)
IBM X-Forceが脅威動向を調査
侵入経路は「正規アカウント」が最多 認証情報の“盗まれ方”にはある変化も
IBMの分析レポート「X-Force脅威インテリジェンス・インデックス2025」によれば、ランサムウェア感染インシデントは減少傾向だが、製造業や重要インフラを狙った攻撃はいまだ多数発生している。その現状とは。(2025/6/10)
IT大手からコンサルサービスが続々
「量子コンピューティングは脅威」とは言わせない 今必要なセキュリティの備えとは
量子コンピューティングの商用化が現実味を増す中、攻撃者による悪用リスクも高まっている。量子コンピューティング時代に備え、今どのような対策が必要なのか。(2025/6/10)
本当に安全なVPNとは【第2回】
いまさら聞けない「リモートアクセスVPN」と「拠点間VPN」の違い
通信の安全性を高める技術であるVPNには、その利用形態に応じて、主に「リモートアクセスVPN」と「拠点間VPN」の2種類がある。両者の特徴や違いについて解説する。(2025/6/10)
M&SやCo-opが被害
“対策不足”で英小売業界が大混乱 ランサムウェア攻撃の犯人は誰?
英国小売大手M&Sなどを標的にしたランサムウェア攻撃の波紋が広がっている。攻撃を仕掛けたサイバー犯罪集団も明らかになった。どのような集団が、どのような攻撃の手口を用いたのか。(2025/6/9)
委託先経由で情報流出?
Deloitte認証情報を悪用か 64万人の情報が漏えいした攻撃の真相とは
攻撃によるデータ流出を防ぐには侵入の手口を知ることが有効だ。2024年、攻撃の標的になった米国ロードアイランド州の事例からデータ流出の予防策を学ぼう。(2025/6/6)
狙いはあなたの認証情報
“文章力がすごい”AI型フィッシングメールに対抗するための「最先端の防御策」
「ChatGPT」といった生成AI(人工知能)ツールによってフィッシングメールが進化している。エンドユーザーも腕を磨き上げて、攻撃者のわなにはまらないようにするには。(2025/6/6)
Active Directoryの構造とサービス【前編】
Active Directoryの「ドメイン」や「ドメインコントローラー」とは何か?
「Active Directory」は、企業のITシステムにおけるIDとアクセス管理の基本となる存在だ。ドメインをはじめ、Active Directoryを理解するための必須要素を解説する。(2025/6/5)
隣接領域の組み合わせが実現する価値
中小企業が買うのは信用 L2スイッチ&認証技術で2つの企業が組んだ理由
中堅・中小企業がサイバー攻撃に対抗する際、投資の費用対効果を高めるにはどうすればよいだろうか。一つの解がL2スイッチの置き換えとRADIUS認証の組み合わせだという。それぞれを提供する企業がパートナーを組んで提供する価値とは。(2025/6/5)
本当に安全なVPNとは【第1回】
いまさら聞けないVPNの「IPsec」と「SSL」とは何か?
VPNは従業員が安全に働くためになくてはならない通信技術であり、いまだにリモートアクセス技術の主流だ。VPNの主要プロトコルであるIPsecとSSLの基本を確認しよう。(2025/6/3)
不正アクセス急増の一因との指摘も
証券口座だけじゃない 企業も狙う「インフォスティーラー」の仕組みと対策
2025年に入ってから証券口座への不正アクセスが急増している。認証情報の入手手段として「インフォスティーラー」が注目されている。このマルウェアには、企業のIT部門も警戒すべきだ。(2025/6/2)
医療データ漏えいの“最大の原因”は
なぜ医療が狙われるのか? 2025年版「DBIR」で読み解くデータ侵害の実態
Verizonの報告書によれば、2024年においてランサムウェア攻撃を含むシステム侵入が、医療データ侵害の最大の要因となった。医療分野のシステム侵入の背景には何があるのか。(2025/5/30)
「パッチ未適用」が招くリスク
SAPやSamsung製品も安全ではない? 増え続ける脆弱性の実態と緊急度
攻撃者による脆弱性の悪用は後を絶たない。2025年前半に明らかになった脆弱性にはどのようなものがあるのか。SAPやSamsung Electronicsといった大手ベンダーの製品に関する脆弱性を含む3件を紹介する。(2025/6/3)
AI活用の8大リスクと対策【前編】
“AI暴走”は対岸の火事ではない 事業を脅かす5つのリスクと対策
事業の成長においてAI技術が不可欠になりつつある現代、企業はAI技術のリスクを把握し、適切に対処することが求められている。経営や法規則、倫理といった、事業に影響を与えるAI技術のリスクと対策を考察する。(2025/5/25)
SECON & eGISEC 2025レポート
「監視カメラ×AI」で街中を安全に 韓国展示会で見えたセキュリティの進化
セキュリティの展示会「SECON & eGISEC 2025」が2025年3月に韓国で開かれた。キーワードは「監視カメラ×AI」。SECON & eGISEC 2025の目玉製品やサービスを見てみよう。(2025/5/21)
Windows Server2025への移行ガイド【後編】
「Windows Server 2025」で注意すべき機能変更と“移行の落とし穴”とは?
Microsoftが新たに提供する「Windows Server 2025」はさまざまな企業向けの機能が追加された他、非推奨になった機能もある。機能の変更点を含めて、移行時の注意点をまとめた。(2025/5/21)
見落としが命取りにつながる
ランサムウェア対策は本当に万全? バックアップの見直し7大ポイント
バックアップはランサムウェア対策の要だが、その運用方法が古いままだとデータを守り切れない可能性がある。陳腐化したバックアップ戦略に潜む危険性と、今すぐ講じるべき7つの改善策を解説する。(2025/5/20)
「パスワードレス認証」が切り札
パスワードはむしろ「危険」? 認証基盤を強化するこつは
従業員の認証情報が流出すれば、重大な攻撃につながる恐れがある。特に人工知能(AI)技術の悪用が広がる中、認証の安全性を高めるには。(2025/5/20)
破られにくいパスフレーズ入門【後編】
パスワードより安全で覚えやすい「パスフレーズ」の作り方
パスワードは長く複雑にするほど、覚えにくいといった課題がある。パスフレーズを使用することで、こうした従来型パスワードの課題を克服できる可能性がある。どのように作ればいいのか。(2025/5/19)
足元の油断が招くリスク
“当たり前”の不備が大問題 企業によくある5つの脆弱性と対策
事業を脅かしかねないサイバー攻撃は、どの企業にも存在し得る脆弱性が引き金になる場合がある。放置すべきではない代表的な5つの脆弱性と、その具体的な修正法を解説する。(2025/5/16)
IDCのアナリストによる評価は上々?
本当に効いている? 企業のセキュリティ運用の“盲点”
個々のセキュリティツールによる運用の複雑化が課題となる中、Googleは複数のセキュリティ製品を統合したツールを市場に投入した。専門家はそれをどう評価しているのか。(2025/5/16)
破られにくいパスフレーズ入門【前編】
“複雑なパスワード”より「パスフレーズ」を専門家が勧める理由
サービスを安全に使うために長くて複雑なパスワードは欠かせない。だが、パスワードに長さや複雑さを求めるとさまざまな問題が生じる。そうした中で注目されているパスフレーズとは。(2025/5/12)
Microsoftが公開した126件の脆弱性
ランサムウェアに悪用された“Windowsの穴”とは? パッチで直らない脆弱性も
2025年4月8日、Microsoftは同社のサービスに存在する126件の脆弱性を公開した。すでに悪用が確認されたものも含まれている。特に危険性の高い脆弱性と、取るべき対処を紹介する。(2025/5/12)
最小特権で攻撃リスクを低減
ゼロトラストの進化系? 「ゼロスタンディング特権」(ZSP)とは何か
必要なときだけ、必要な権限だけを付与するという考え方の「ZSP」は、特権アカウント侵害リスクを減らす新しいIAM戦略だ。ゼロトラストセキュリティの理念を取り入れたこのアプローチの利点と導入課題を解説する。(2025/5/9)
情報漏えいを防ぐには
どれだけできている? まさかの「データ流出」を防ぐ“11個の要点”
多様なデータがビジネスで活用されるようになる中で、データ流出を防ぐ対策の重要性が増している。具体的にはどうすればいいのか。データ流出を防止するための「11個の要点」を紹介する。(2025/5/8)
24時間365日くる攻撃に対応できる?
EDR、XDR、MDR それぞれの違いと導入企業が得られるものとは
24時間365日警戒しなければならないサイバー攻撃に備えるにはどのような対策が良いだろうか。境界防御やEDRは広く普及しているが、これで十分なのだろうか。XDRやMDRを検討する必要はあるのだろうか。その理由とは。(2025/5/15)
ローカルAIの可能性を探る
「AI PC」を見限るのはまだ早い? 浮上する“本命の使い道”
AI処理に特化したプロセッサを搭載する「AI PC」への注目が高まる一方で、決定的な用途がなく、その立ち位置は曖昧だ。課題と可能性の両面から、AI PCの今後を展望する。(2025/5/3)
警戒心を緩めた瞬間が危ない
信頼していたWebサイトがまさかの感染源? 「水飲み場型攻撃」の手口とは
警戒すべき危険な攻撃の一つに、水飲み場型攻撃がある。狩りから名付けられたこの手口はどのようなもので、どう対策を打てばいいのか。攻撃事例を交えて解説する。(2025/5/2)
KELAが情報窃取型マルウェアの流行を報告
「情報窃取型マルウェア」と「ランサムウェア被害」の関連が浮上 その実態は?
KELAが公開したレポートで、情報窃取型マルウェアとランサムウェアの攻撃が連動して起きている可能性や、ブラックマーケットでの認証情報の売買が高度化している実態が明らかになった。(2025/4/30)
ハードウェアハッカーが警鐘
Appleをだます“あの詐欺”の手口と危険性
ハードウェアの開発や製造の専門家が、高度な技術を持つ攻撃者を育成する土壌となり得るある詐欺を紹介した。誰もが引っかかる可能性があるその詐欺の内容は。(2025/5/9)
ネットワーク分析の進化【第2回】
無線LANは“運用”で選ぶ――AIとスクリプトによる自動化の違いは?
無線LANアクセスポイント(AP)の機能が成熟化する中で、運用管理をいかに効率化できるか、という視点で企業はAPを選ぶようになっている。ネットワーク機器ベンダーが注力するAI技術は何ができるのか。(2025/5/9)
Mandiantの年次脅威レポートから読み解く
日本でも対策が遅れる「あの侵入経路」が急増――攻撃グループの活動実態
セキュリティベンダーMandiantがまとめた調査レポートによると、脆弱性が侵入経路として広く悪用される傾向に変わりはないが、侵入経路の2番目には前年までとは異なる新たな項目が浮上した。(2025/4/24)
今やWi-Fi 7を検討しない理由はない
CiscoがWi-Fi 7のエントリーモデルを投入 日本におけるWi-Fi 7の現状は?
無線LAN(Wi-Fi)の新規格「IEEE 802.11be」(Wi-Fi 7)の機器が市場に出回り始めた。Wi-Fi 7は何が優れているのか。ネットワーク機器ベンダーのシスコシステムズが語る必要性とは。(2025/4/21)
ラテラルムーブメント対策が後手に
「ゼロトラスト」に取り組む企業の“残念な現実” なぜ必要な対策ができていない?
全ての通信を信頼しない「ゼロトラストセキュリティ」への注目が集まっている。しかし、企業が実際に注力しているセキュリティ対策は、実際のゼロトラストからはほど遠い。なぜなのか。(2025/4/18)
AIデータセンター向け新製品を発表
AI需要にどう応える? Dellが打ち出す“AIインフラ構想”の新製品群とは
2025年4月、Dell TechnologiesはAIデータセンター向けの新製品群を発表した。これはNVIDIAとの協業に基づいて構築されるAIインフラでも活用される製品群だ。Dellが目指す今後のAIインフラの在り方とは。(2025/4/18)
知らない間に個人情報が盗まれる【後編】
このサイト本物? 偽サイトで個人情報を抜き取るファーミングについておさらい
偽のWebサイトに誘導して個人情報を抜き取るのが「ファーミング」だ。ファーミングはいつ、どこで起こるのか。フィッシングとは何が違うのか。(2025/4/17)
ネットワークエンジニアリングの未来【後編】
エンジニア不足を解消するためにネットワーク業界はどう変わればいいのか?
ネットワークエンジニアは魅力的な仕事だが、求人動向から人気低下の兆しが見受けられる。ネットワーク業界は何をどう変えればいいのか。(2025/4/17)
知らない間に個人情報が盗まれる【前編】
気付いたら偽のWebサイトで個人情報を入力してた――ファーミングの手口とは
エンドユーザーが気付かない間に個人情報を自ら差し出すように仕向けるのが「ファーミング」だ。その仕組みと手法を紹介する。(2025/4/16)
狙い目や攻撃のスピード感が判明
ランサムウェア集団Black Bastaの会話が流出 明らかになった攻撃者の“本音”
流出したチャットログの分析によって、ランサムウェア集団Black Bastaの攻撃手法の全容が明らかになった。大手ベンダー製品/サービスの脆弱性を狙い、計画的に攻撃を進めようとする実態とは。防御側はこの情報をどう活用すべきか。(2025/4/14)
仮想化インフラ市場の行方【前編】
「2025年は勝負の年」 脱VMwareを狙うITベンダーの思惑
BroadcomによるVMware買収による市場の混乱は、競合の仮想化ベンダーにとってはチャンスだ。どのようなベンダーが市場に参入し、どのような戦略を描いているのか。(2025/4/14)
企業の意外な盲点
ランサムウェアの半数以上が“あの侵入経路”を悪用――見過ごされたリスクとは?
サイバー保険会社Coalitionの調査レポートによると、ランサムウェア攻撃の侵入経路には”ある傾向”が見られたという。攻撃のトレンドや、ますます高まる脅威リスクへの備え方と併せて解説する。(2025/4/10)
ネットワークエンジニアリングの未来【中編】
「ネットワークの面白さ」をどう伝える? 先輩エンジニアの普及活動とは
他のIT技術分野に比べてネットワークエンジニアリングに興味を持つ人が減少傾向にある。なぜネットワークエンジニアリングの人気は落ちているのか。先輩エンジニアはなぜネットワークエンジニアリングを始めたのか。(2025/4/10)
AIコーディングツール7選【後編】
自社に合うIDE向け「AIコーディングアシスタント」はどれ? 失敗しない選び方
AIコーディングツールは開発効率を向上させる能力を秘める一方で、プライバシーやライセンスの問題も抱えている。どのようなツールが自社に合い、どのような場面で真価を発揮するのか。(2025/4/8)
“活動が困難”になるまで追い詰め
数十億ドルを動かしたロシアのマネロン組織を摘発 国際捜査の成果とは
英国をはじめ各国の法執行機関が、ロシア系のマネーロンダリングネットワークを摘発した。ネットワークが“活動継続は困難”だと判断するまでに至った、捜査の成果とは。(2025/4/8)
「IAM」トレンド予測9選【後編】
「VPN」が危険な理由と「ZTNA」移行の利点は? IAMの主要トレンドまとめ
不正アクセスのリスクを減らすには「IAM」(IDおよびアクセス管理)への取り組みが重要になる。IAMについて今知っておくべき動向とは何か。VPNからZTNAへの移行など、主要トレンドをまとめた。(2025/4/7)
あの大規模インシデントをおさらい【後編】
まさかのあれが“丸見え” 歴史に残る情報漏えい事件5選
サイバー攻撃や個人情報の漏えいは後を絶たない。過去に起きた事件では、企業はどのような対策を怠っていたのか。5例紹介する。(2025/4/12)
ランサムウェア攻撃活動の「今」【後編】
狙いは「暗号通貨ウォレット」 macOSユーザーを安眠させない手口とは?
2024年から「macOS」を標的にした攻撃が急増していると、セキュリティベンダーESETは注意を呼び掛ける。macOSはどのような手口で狙われているのか。(2025/4/3)
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。