オープンソースデータベース12選【第4回】
“オープンソース”を捨てた「MongoDB」「Redis」とは? DBMS4選
プロプライエタリDBMSに代わって台頭してきたのは、オープンソースDBMSだけではない。利用条件が異なる「ソースアベイラブル」にライセンスを切り替える動きが、一部のDBMSで生じている。どのようなものなのか。(2025/6/18)

「対策遅れ」が招く被害と今取るべき一手
企業の61%が無防備? 「DDoS攻撃」の脅威と今からできる防御策
企業にとって必要性が高まるセキュリティ対策の一つに、「DDoS攻撃」への備えが挙げられる。未対策の企業も多いDDoS攻撃について、本稿はその目的や種類、対策方法を解説する。(2025/6/16)

その対策、本当に機能していますか?
「見える化」ではもう守れない アタックサーフェス管理の限界と次世代の対策
脆弱性発見後、わずか1日で悪用されるケースが増えている。可視化だけに頼らず、リアルタイム対応と予防を統合した新たなセキュリティ対策が企業に求められている。(2025/6/12)

IBM X-Forceが脅威動向を調査
侵入経路は「正規アカウント」が最多 認証情報の“盗まれ方”にはある変化も
IBMの分析レポート「X-Force脅威インテリジェンス・インデックス2025」によれば、ランサムウェア感染インシデントは減少傾向だが、製造業や重要インフラを狙った攻撃はいまだ多数発生している。その現状とは。(2025/6/10)

Windows「カーネル」の基礎【後編】
「Windowsの裏側」で何が起きている? カーネルで学ぶ動作の秘密
OSが安定して動作する裏側では、カーネルが膨大なプロセスやリソースを制御している。Windowsの安定稼働に欠かせないカーネルの仕組みを、基本から解説する。(2025/6/9)

Broadcomの“非情な選択”
VMware永久ライセンスはもうおしまい? “パッチ対象外”でも生き残る方法
VMware製品のサポート体制が激変し、永久ライセンスユーザーは重要なパッチを容易に入手できなくなる可能性に直面している。そのような状況下でも対策の糸口はあるのか。(2025/6/8)

2025年5月は脆弱性祭り
“PC乗っ取り”の恐れも Microsoft製品の危険な「ゼロデイ脆弱性」とは
広く普及しているMicrosoft製品に、幾つかの重大な脆弱性が見つかった。攻撃者が悪用すると、システムを完全に制御して機密情報を漏えいさせる可能性がある。影響を受ける製品やサービスは何か。(2025/6/2)

「パッチ未適用」が招くリスク
SAPやSamsung製品も安全ではない? 増え続ける脆弱性の実態と緊急度
攻撃者による脆弱性の悪用は後を絶たない。2025年前半に明らかになった脆弱性にはどのようなものがあるのか。SAPやSamsung Electronicsといった大手ベンダーの製品に関する脆弱性を含む3件を紹介する。(2025/6/3)

VMware利用継続にまつわる新たな課題
「VMware永久ライセンス」を危険にさらす“ゼロデイ脆弱性”とは
Broadcomが公表したVMware製品のゼロデイ脆弱性は、永久ライセンスを使用している企業に対して、セキュリティパッチやサポート提供の課題を浮き彫りにした。ユーザー企業はどう対応すべきなのか。(2025/5/22)

足元の油断が招くリスク
“当たり前”の不備が大問題 企業によくある5つの脆弱性と対策
事業を脅かしかねないサイバー攻撃は、どの企業にも存在し得る脆弱性が引き金になる場合がある。放置すべきではない代表的な5つの脆弱性と、その具体的な修正法を解説する。(2025/5/16)

今こそ期待の光ディスク【前編】
「HDD」や「SSD」ではなく「光ディスク」を使う理由
HDDやSSDがストレージの主流となる中でも、CDやDVDなどの光ディスクは一定の存在感を保っている。その基本的な仕組みから長所と短所、主要な用途までを解説する。(2025/5/15)

Windows Server2025への移行ガイド【前編】
「Windows Server 2025」で何が変わった? 選ぶべきエディションは?
Microsoftは新しいサーバOS「Windows Server 2025」に企業向けのさまざまな機能を追加している。利用する前に知っておきたい新機能や、エディションごとの違いを確認しよう。(2025/5/14)

Microsoftが公開した126件の脆弱性
ランサムウェアに悪用された“Windowsの穴”とは? パッチで直らない脆弱性も
2025年4月8日、Microsoftは同社のサービスに存在する126件の脆弱性を公開した。すでに悪用が確認されたものも含まれている。特に危険性の高い脆弱性と、取るべき対処を紹介する。(2025/5/12)

情報漏えいを防ぐには
どれだけできている? まさかの「データ流出」を防ぐ“11個の要点”
多様なデータがビジネスで活用されるようになる中で、データ流出を防ぐ対策の重要性が増している。具体的にはどうすればいいのか。データ流出を防止するための「11個の要点」を紹介する。(2025/5/8)

米政権に翻弄されるCVEプログラム
CVE管理体制が大幅転換? IT部門担当者がやるべきことはこれだ
米国立標準技術研究所が、脆弱性情報の更新方針を一部変更すると発表した。さらに、脆弱性識別子を管理する新たな組織が発足した。この混乱にIT部門担当者はどう臨めばいいのか。(2025/5/20)

異変の早期発見が鍵
Androidスマホが示す7つの“危険な兆候”とは? 今すぐやるべきマルウェア対策
知らない間にマルウェアに感染した「Android」スマホは、さまざまな異常な動作を示す。マルウェアに感染した場合に見られる7つの“危険信号”と感染後の対処、今すぐ利用できる予防策を紹介する。(2025/5/1)

Google、ゼロデイ脆弱性の動向を調査
モバイルOSやブラウザより「法人向け製品」が危険? ゼロデイ攻撃の標的が変化
Googleが公表した最新の脅威レポートによれば、ゼロデイ脆弱性に対する攻撃ではエンドユーザー向けから法人向けの製品・技術へと標的がシフトする傾向が見られる。背景に何があるのか。(2025/4/30)

モダナイゼーションを成功させるには
クラウド移行戦略「7つのR」とは? それぞれのメリットと注意点は?
レガシーアプリケーションのモダナイゼーションを成功させるにはどうすればいいのか。「7つのR」に沿ったモダナイゼーションの手法を紹介する。(2025/4/30)

社内ネットワークに潜むリスク【前編】
あってはならない「未承認のPC」が社内ネットワークに紛れ込む“恐ろしい理由”
現代の多様化したエンドポイント環境では、IT部門の管理下にない「アンマネージドデバイス」がネットワークに紛れ込んでしまう可能性がある。なぜこれらのリスクは見過ごされてしまうのか。(2025/4/28)

Mandiantの年次脅威レポートから読み解く
日本でも対策が遅れる「あの侵入経路」が急増――攻撃グループの活動実態
セキュリティベンダーMandiantがまとめた調査レポートによると、脆弱性が侵入経路として広く悪用される傾向に変わりはないが、侵入経路の2番目には前年までとは異なる新たな項目が浮上した。(2025/4/24)

仮想デスクトップの基礎知識【前編】
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。(2025/4/21)

知らない間に個人情報が盗まれる【後編】
このサイト本物? 偽サイトで個人情報を抜き取るファーミングについておさらい
偽のWebサイトに誘導して個人情報を抜き取るのが「ファーミング」だ。ファーミングはいつ、どこで起こるのか。フィッシングとは何が違うのか。(2025/4/17)

最大50%の金銭インセンティブ
SAPが「Rise with SAP Migration and Modernization」でクラウド移行を促す理由
SAPは、オンプレミスインフラで自社製品を利用しているユーザーに向けて、クラウド移行支援プログラムを開始した。どのような支援を提供するのか。その狙いとは何か。(2025/4/8)

IPv6への移行の基本【後編】
「IPv6」を利用するならこれだけは知っておきたいコマンドリスト
ネットワーク管理者はさまざまなコマンドを利用してトラブルの解決を図る。「IPv6」でもこうした基本は変わらない。IPv6ではどのようなコマンドが役に立つのか。(2025/4/8)

2025年版グローバル脅威レポートを公開
追跡しにくい「国家支援型攻撃」や「生成AI悪用」が急増――CrowdStrikeが報告
クラウドストライクが年次レポート「2025年版グローバル脅威レポート」を公表。生成AIを悪用したソーシャルエンジニアリングの増加や中国系攻撃者の活動活発化、ビッシングの急増などの状況が明らかになった。(2025/4/1)

「IAM」トレンド予測9選【前編】
不正アクセスを防ぐには? 知っておくべき「IAM」の最新動向
不正アクセスの防止策として有効な「IAM」(IDおよびアクセス管理)。近年、IAMに関するさまざまな変化が起きている。知識をアップデートするための主要トレンドをまとめた。(2025/3/31)

テレワーク時代のデータの守り方【後編】
マルウェア検知やVPNで終わってない? 「危険なテレワーク」を防ぐ対策6選
情報漏えいやサイバー攻撃のリスクを防ぎながら、従業員が安全にテレワークを実施するために、企業が講じるべき対策とは。押さえておくべき6つのポイントを解説する。(2025/3/28)

30周年を迎えて岐路に立つJava【後編】
「Java」ライセンス料に悲鳴 加速する“Oracle離れ”の理由と立ちはだかる壁
Oracleの方針転換によって「Java」の料金が増えたことを受け、企業は代替製品への移行を検討し始めている。移行が加速する背景と、移行がスムーズに進みづらい要因を解説する。(2025/3/25)

すでに悪用を観測済み
「防御策」が「侵入口」に? Palo Altoファイアウォール用OSで脆弱性が発覚
本来は企業を守るはずのPalo Alto Networks製ファイアウォールが、攻撃の入り口になりかねない脆弱性が発見された。認証を回避できるこの脆弱性は、すでに攻撃が観測されている。やるべき対処とベンダーの見解は。(2025/3/20)

セキュリティによくある5つの誤解【第5回】
「ITアウトソーシングなら安全」は幻想? 法律事務所がはまった“わな”とは
IT運用のアウトソーシングはさまざまなリスクを招きかねない。英国の法律事務所もそのわなにはまってしまった。同社の失敗から何を学ぶべきか。(2025/3/19)

セキュリティによくある5つの誤解【第2回】
「マルウェア対策ソフトがあるから安全」の過信が招く“思わぬ事故”とは
1つのツールだけでは全てのシステムを攻撃から守ることが難しく、セキュリティは複雑になりがちだ。「マルウェア対策ツールがあるから大丈夫」という誤解には注意が要る。どのような施策が必要になるのか。(2025/2/26)

VMwareを使い続ける方法【後編】
VMwareユーザーがサブスクでも移行でもない「第3の道」に活路を見いだす訳
VMwareのライセンス体系変更で、永久ライセンスのユーザー企業はサポート打ち切りやサブスクリプションへの移行を迫られている。そうした中で一部の企業がサードパーティーベンダーのサポートに期待する理由とは。(2025/2/25)

iPhoneとAndroidの「脱獄とroot化」【前編】
iPhoneを“自由なスマホ”に変える「脱獄」をすると何がうれしい?
PhoneやAndroid搭載デバイスには、本来設けられてるソフトウェアの制限からモバイルデバイスを解放するベンダー非公認の方法がある。何ができ、どのような利点が得られるのか。(2025/2/23)

IDセキュリティで注力すべき分野【前編】
「10万台のルーター侵害」の悲惨な例も 忘れてはいけない“あの対策”
さまざまな先進的技術が登場する中、IDセキュリティの分野で企業が集中的に投資をしているのは「基礎技術」だ。実際に、その方針はセキュリティ強化に役立っている。具体的に注力すべき技術分野とは。(2025/2/18)

VMwareを使い続ける方法【前編】
VMware非公認の「永久ライセンスを継続する裏技」は本当に使えるか?
BroadcomによるVMware買収後、永続ライセンス廃止に伴い、一部ユーザー企業はサードパーティーベンダーにサポートを求めている。サードパーティーベンダーは信用できるのか。(2025/2/18)

クラウド移行の成功事例5選【中編】
運輸業者が「3大クラウド」だけは採用したくなかった理由
大半の企業はクラウド移行時に大手クラウドサービスを選ぶ。しかし、あえて大手クラウドサービスを選ばず成功した企業も存在する。どのようなメリットを見込んだのか。(2025/2/17)

ついに来た「Windows 10」のサポート終了年【後編】
「Windows 10と旧式PCがあれば満足」な人向けの“賢い”Windows 11移行法
Windows 10をまだ使っている人にとっては、Windows 11に移行すべき最後のときが迫っている。移行を考えるのであれば、従来の常識にとらわれない方法にも一考の価値がある。具体的に紹介しよう。(2025/2/16)

IAMの「8大ポイント」【後編】
「IAM」だけでは不十分? IDとアクセスを守るためのセキュリティ対策
不正アクセスに立ち向かうために「IAM」(IDおよびアクセス管理)の強化が重要だ。それに加えて、一般的なセキュリティ対策も軽視してはいけない。ポイントを紹介しよう。(2025/2/13)

Apple製品を狙うゼロデイ攻撃
「iPhoneで悪用されている欠陥」をAppleが修正 その影響範囲は
Appleは、「CVE-2025-24085」として追跡されているゼロデイ脆弱性が、同社のメディア処理フレームワークに影響を与え、iOS 17.2以前のバージョンで悪用された可能性があると発表した。(2025/2/10)

RISE with SAPが解決する課題【前編】
SAPの「2027年問題」を先送り? 保守期限を2033年まで延長する“条件”
RISE with SAPの利用を一つの条件に、SAPがオンプレミス型ERP「SAP ERP Central Component」の保守サポートの期限を延長する。ただし、条件はそれだけではない。(2025/2/10)

ついに来た「Windows 10」のサポート終了年【前編】
Windows 10サポートが終わろうが「Windows 11」に移行しない人の言い分
Microsoftが提供する「Windows 10のサポート」が終了する日が近づいている。PC業界にはこのラストチャンスにOSのアップグレードが進むよう本腰を入れている。だが一筋縄ではいかない問題もある。(2025/2/9)

完全仮想化と準仮想化の違い【後編】
「完全仮想化」と「準仮想化」は結局どちらが優れているのか?
仮想化技術には大きく「完全仮想化」と「準仮想化」の2種類がある。仕組みや特徴が異なる技術だが、IT管理者はどちらを選ぶべきなのか。(2025/1/24)

自社の要件を見極める7大ポイント
「Windows for IoT」と「Linux」を徹底比較 IoT用OSに最適なのはどっち?
IoTデバイスの管理システムには、「Windows for IoT」「Linux」といったOSを導入することになる。自社の要件に合うのはどちらかを判断する基準となる、7つのポイントを紹介する。(2025/1/22)

Microsoft Azure、Google Cloudに続く
「AWS×Oracle Database」が実現 連携強化の裏にあるOracleの“野心”とは?
「Oracle Database」を「Amazon Web Services」(AWS)で直接利用できる「Oracle Database@AWS」が登場した。「Microsoft Azure」と「Google Cloud」に続いてAWSとの連携を強化したOracleの狙いとは。(2025/1/20)

クラウド移行ガイド【前編】
レガシーアプリの「クラウド移行」は正解なのか? そのメリットと落とし穴
レガシーアプリケーションのモダナイゼーションはさまざまな企業が抱える悩みだ。方法の一つとして、クラウドサービスへの移行を進めてモダナイゼーションを推進するというアプローチがある。(2025/1/20)

担当者の負荷を自動化&効率化で削減
脆弱性管理の3大課題、工数/優先順位/経営判断の問題をAIはどう解決する?
従来の脆弱性管理は、公的機関などから脆弱性情報を入手し、自施設内を調査したのち、脆弱性が発見されたらパッチを入手し適用するものだったが、工数がかかり、対応の優先順位付けも難しかった。こうした問題を、AIはどう解決するのか。(2025/1/17)

ロシア系ハッカーが狙う欠陥
Windowsとブラウザの脆弱性を悪用 「サイト訪問で即感染」の手口とは
数多くの組織が利用する「Firefox」や「Windows」の脆弱性を連鎖させてシステムに入り込む攻撃について、ESETは警鐘を鳴らしている。その手口とはどのようなものなのか。(2025/1/9)

時間がたっても要注意の脆弱性
終わりなき「MOVEit」攻撃 “Amazonからもデータ流出”の恐ろしい手口とは
ファイル転送ソフトウェア「MOVEit」を悪用した攻撃が2023年に注目を集めたが、その攻撃活動はまだ続いている。脆弱性は解消しない限り、時間がたっても悪用され得る。最近、被害を受けている組織はどこなのか。(2024/12/26)

Windows ServerとAI運用【中編】
「期待外れのAI投資」を回避するための3つの準備とは?
AIプロジェクト成功の鍵は、計画段階にあるといっても過言ではない。AI導入前に企業が検討すべき3つのステップとは。(2024/12/24)

ゼロデイ攻撃は増加傾向に
パッチ公開後“2年以内”にも要注意 悪用されるIT製品の脆弱性とは
IT製品の脆弱性は、ランサムウェアなどの攻撃の入り口として悪用される。特に、パッチが未提供の「ゼロデイ脆弱性」が危険だが、注意が必要なのはそれだけではない。(2024/12/23)

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。