ITmedia総合  >  キーワード一覧  > 

  • 関連の記事

「権限昇格」関連の最新 ニュース・レビュー・解説 記事 まとめ

「権限昇格」に関する情報が集まったページです。

ゼロデイ脆弱性「Dirty Frag」の亜種:
Linuxカーネルに新たな脆弱性「Fragnesia」 ローカル権限昇格が可能
Linuxカーネルに権限昇格が可能になる脆弱性「Fragnesia」が見つかった。直近話題になったゼロデイ脆弱性「Dirty Frag」の亜種とみられる。公開済みの実証コードでは/usr/bin/suのページキャッシュを改変してroot権限を奪取することが分かっている。(2026/5/15)

セキュリティニュースアラート:
Microsoft、5月のセキュリティ更新を公開 認証不要の深刻な脆弱性4件に警戒
Microsoftは、WindowsやOffice、Azure関連の5月分の修正を発表した。CVSS9.8以上の重大欠陥4件を含み、DNSクライアントやNetlogonなどで遠隔攻撃の恐れがあるとして、迅速な適用を呼びかけた。(2026/5/14)

Microsoft調査から読み解く最新脅威動向:
パスワード、放置VPN、休眠ID……“初歩的な隙”ばかり? 重要インフラへの攻撃パターンとその対策
Microsoftは重要インフラを取り巻くサイバー脅威が構造的に変化している状況を解説するレポートを公開した。IDを起点とした攻撃や、国家主体の長期潜伏型の攻撃に警戒が必要だ。(2026/5/13)

高い攻撃成功率に注意:
Linux主要配布版にroot権限奪取の恐れ ゼロデイ脆弱性「Dirty Frag」公開
主要Linuxディストリビューションでroot権限を奪取可能なゼロデイ脆弱性「Dirty Frag」が見つかった。情報漏えいによってパッチ提供前の緊急公開となっている。(2026/5/12)

半径300メートルのIT:
はてな、マネフォ、そしてLinuxの脆弱性「Copy Fail」を読み解く “見えている落とし穴”を避けるには
2026年のゴールデンウイーク前後に発生した「はてな」の巨額詐欺被害や「マネーフォワード」の情報漏えい、そしてLinuxの深刻な脆弱性「Copy Fail」を解説。一見すると限定的に思えるリスクが、さまざまな攻撃手法と組み合わさることで脅威へと変化します。(2026/5/12)

Claudeが“司令塔”となってメキシコ公共機関をサイバー攻撃 1万7000行のツールで攻撃の全プロセスを自動化
2026年2月にかけて、メキシコの公共機関に対する大規模なサイバー攻撃が行われた。「主犯」となったのはAnthropicのAIモデルClaudeだ。攻撃対象にリアルタイムで適応し、コードに改良を加えていく能力につき、専門家は警鐘を鳴らしている。(2026/5/8)

最新版へのアップデートを:
Apache HTTP Serverに任意コード実行を含む複数の脆弱性 広範囲の影響懸念
Apache Software Foundationは、Apache HTTP Server 2.4.67を公開した。HTTP/2処理欠陥による任意コード実行懸念を含む複数の脆弱性を修正した他、認証回避や権限昇格、メモリ破損、DoS誘発といった問題に対処している。(2026/5/8)

AndroidとPixelに5月の月例更新 Pixelではワイヤレス充電の速度問題修正など
Googleは、AndroidとPixelの月例セキュリティアップデートを公開した。FrameworkやSystemなど計46件の脆弱性が修正され、一部では悪用の兆候も確認されている。Pixelシリーズ向けには、ワイヤレス充電の速度低下やカメラのフリーズ、ディスプレイのノイズなど、特定の条件下で発生するバグの修正が行われた。(2026/5/7)

約9年間見つかることなく潜伏か:
LinuxカーネルのゼロデイをAIが発見 悪用で簡単にroot権限奪取が可能に
Linuxカーネルに約9年間にわたり見過ごされてきた致命的なローカル権限昇格の脆弱性「Copy Fail」が突如浮上した。この脆弱性を悪用すれば、一般ユーザーが極めて簡単にroot権限を取得できる。さらにこの発見を後押ししたのはAIだという。(2026/5/1)

「FortiGate」など主要なVPN製品が対象:
VPN侵入をClaude+GPT+Geminiで再現するサービス 見逃しがちなリスクをAIで可視化
Powder Keg Technologiesの「AI駆動型VPNセキュリティ診断サービス」は、複数の生成AIモデルを活用してVPN侵入攻撃を再現し、侵入リスクを可視化するサービスだ。その仕組みとは。(2026/5/1)

狙われるセキュリティ製品:
脆弱性管理製品「Nessus」に脆弱性 Windows版で任意ファイル削除のリスク
Tenableは脆弱性管理製品NessusとNessus AgentのWindows版に任意ファイル削除の脆弱性があると公表した。SYSTEM権限で削除が可能で悪用時にコード実行の恐れがある。修正版への迅速な更新が推奨されている。(2026/4/30)

セキュリティニュースアラート:
ASP.NET Coreに特権昇格の脆弱性、認証クッキー偽造の恐れ Microsoftが修正パッチ公開
Microsoftは、ASP.NET Coreの暗号署名検証に起因する権限昇格の脆弱性(CVE-2026-40372)を公表した。未認証の攻撃者がSYSTEM権限を取得する恐れがある。修正版への更新が推奨される。(2026/4/28)

「AI任せ」のシステム構築の限界
「プログラマー不要論」にThe Linux Foundationが示した答え
自律的にソースコードを生成するAIエージェントが、人間のプログラマーの役割を奪うとの予測が広まっている。これに対してThe Linux Foundationは、実装をAIに委ねることで生じる“代償”への注意を促す。(2026/4/24)

ITニュースピックアップ:
Cisco、MCPサーバやスキルの脅威を可視化するIDE拡張機能を公開
Cisco Systemsは、AIエージェントを活用するIDE向けに、MCPサーバやスキル、生成コードを対象とした多層的な分析と継続監視をするセキュリティスキャナーを発表した。(2026/4/23)

侵入を前提とした攻撃に対する「特権アクセス管理」:
PR:特権奪取が招く「事業停止」の連鎖――EDRさえ無効化する攻撃を食い止める“最後の砦”
大規模攻撃が猛威を振るう中、従来型の「境界防御」の限界が指摘されている。特に「特権」を不正に取得した攻撃は被害が大きくなりかねない。保護のポイントとは何か。(2026/4/22)

セキュリティニュースアラート:
Microsoftが4月の月例更新を公開 過去2番目規模の160件超の脆弱性を修正
Microsoftは、月例セキュリティ更新で160件超の脆弱性を修正した。8件が重大、2件がゼロデイ脆弱性で、SharePointのなりすましやDefenderの権限昇格を含む。攻撃確認済みの問題もあり、迅速な更新適用が必要だ。(2026/4/20)

特定ユースケースは「ノーゴーゾーン」扱いすべき
生成AIアプリで4社に1社で事故発生か 「エージェント型AI」の危険度を探る
ガートナーは、2028年までに企業向け生成AIアプリケーションの25%が、年5件以上のセキュリティインシデントを経験するとの予測を発表した。情シスリーダーが今すぐ設定すべき「ガードレール」と警戒すべき領域とは。(2026/4/14)

4分の1の生成AIアプリが“静かに事故る” MCP時代の落とし穴をGartnerが指摘
AIエージェントの普及が進む中、その裏で見過ごされがちな異変が増え始めている。ガートナーは2028年までに、4分の1の企業向け生成AIが年間複数の軽微なインシデントに見舞われると予測した。利便性と引き換えに広がるリスクの正体と対策の勘所とは。(2026/4/13)

セキュリティニュースアラート:
Windowsに未修正ゼロデイ脆弱性「BlueHammer」 正規機能の組み合わせでSYSTEM権限を奪取
Windowsの未修正ゼロデイ脆弱性「BlueHammer」のPoCが公開された。Defender更新処理の仕組みを悪用することで、一般権限からSYSTEM権限へ昇格できる恐れがある。パッチ未提供であるため、既存の検知を回避する可能性があるため注意が必要だ。(2026/4/10)

コンサル視点で見るサイバー空間の脅威最前線:
ゼロトラストでも防げない? “正規アカウント侵入”の恐怖を解説
昨今のサイバー攻撃は、脆弱性ではなく「アカウント」を起点に静かに侵入する時代に移行しています。気付かないうちに奪われ、売買され、悪用される認証情報の実態と、見過ごされがちなリスクの核心に迫ります。(2026/4/10)

AIに、自身のコードを“外注”するマルウェアが今後の主流か:
「攻撃者もAIリソースが欲しい」 Googleが暴く9つの最新AI悪用事例
Googleの脅威インテリジェンス部門は、AIを悪用した脅威の最新動向をまとめた四半期レポートを公開した。(2026/3/26)

セキュリティニュースアラート:
Ubuntuに深刻な権限昇格問題 root取得の恐れ
Ubuntuの標準環境に権限昇格の脆弱性「CVE-2026-3888」が見つかった。通常権限の利用者がシステム内部の仕組みを悪用し、最終的にroot権限に到達する可能性がある。(2026/3/20)

ランサムウェア被害を最小化するために何から始めるべきなのか:
「飲料メーカーA社」の被害事例を推察 ランサムウェア攻撃で今すぐ取り組むべき対策とは
アイディルートコンサルティングはランサムウェア攻撃への対応策をまとめた資料を発表した。「飲料メーカーA社」の被害事例を分析し、BCP策定や技術的対策の重要性を強調している。(2026/3/17)

週末の「気になるニュース」一気読み!:
「Steam Machine」などは2026年内発売に? 一方でSteam Deck OLEDは値上げ/Microsoftが新プラン「Microsoft 365 E7」を提供開始
うっかり見逃していたけれど、ちょっと気になる――そんなニュースを週末に“一気読み”する連載。今回は、3月8日週を中心に公開された主なニュースを一気にチェックしましょう!(2026/3/15)

重大なサイバー攻撃は「ID中心型」へ:
なぜ「Active Directory」は狙われるのか? ID基盤を守るべき理由と防御のポイント
サイバー攻撃は認証情報を突破口とする「ID中心型」へと移行しつつあります。Ciscoは重大サイバー攻撃の26%がID基盤関連と報告し、Microsoftは「Active Directory」侵害の典型パターンを整理・分析しています。(2026/3/15)

セキュリティニュースアラート:
AD DSにSYSTEM権限取得の脆弱性 Microsoftが修正プログラムを配布
Microsoftは、Active Directory Domain Servicesの権限昇格の脆弱性「CVE-2026-25177」を公開した。Unicode文字でSPNやUPNの重複登録を成立させ、Kerberos認証の誤処理によってSYSTEM権限取得やサービス障害を招く恐れがある。(2026/3/13)

セキュリティニュースアラート:
Windows RDSにゼロデイ脆弱性 悪用コードが22万ドルで闇市場に流通
Windows Remote Desktop Servicesのゼロデイ脆弱性を悪用するコードがダークウェブ市場で高額流通されていることが分かった。同脆弱性はSYSTEM権限奪取が可能で広範なOSに影響するという。(2026/3/10)

この頃、セキュリティ界隈で:
iPhoneを狙う高度なハッキングツール「Coruna」発見 米政府から流出、犯罪集団の手に渡ったか
Googleは、AppleのiPhoneを狙った高度なハッキングツール群「Coruna」を発見したと発表した。モバイルセキュリティ企業の米iVerifyはCorunaについて、米政府を経て犯罪集団の手に渡ったようだと推測している。(2026/3/10)

Sysdigが分析、その攻撃工程とは:
Amazon S3侵害から「わずか8分」――LLMによる自動化で“AWS管理者権限”を奪取
Sysdigは、LLMを活用してAWS環境への侵入を自動化する攻撃を観測した。攻撃者は約8分で管理者権限を奪取し、19個のAWSプリンシパルを横断的に侵害した。(2026/3/6)

「高度なゼロデイ攻撃手法が商品化」「複数の脆弱性を同時に突く」 GTIGがゼロデイ攻撃分析レポートを発表 対策も紹介
ゼロデイ攻撃の様相は大きく変化している。専門業者が台頭し、企業ITインフラ製品の標的化が進む。2026年はAIを活用した脆弱性発見レースが加速する――。Googleのセキュリティ部門がこうした内容のレポートを発表した。組織が取るべき対策についても詳しく説明している。(2026/3/6)

Googleサイバー脅威チームが警鐘:
Windowsの圧縮ツール「WinRAR」重大脆弱性、修正後も悪用止まらず
Googleは、WinRARの重大な脆弱性が国家支援型グループから金銭目的の攻撃者まで広範に悪用されていると報告した。既に修正済みだが、Windowsのスタートアップフォルダにマルウェアを配置する手法で攻撃は継続されている。(2026/3/3)

セキュリティニュースアラート:
Google、中国関連「UNC2814」の世界規模なサイバー諜報活動を阻止
Googleは中国系の脅威アクター「UNC2814」による大規模スパイ活動を遮断したと発表した。Google スプレッドシートをコマンド&コントロール(C2)基盤として利用する新型バックドア「GRIDTIDE」を展開し、42カ国53組織に侵入していたという。(2026/3/2)

世界を読み解くニュース・サロン:
「潜伏型サイバー攻撃」すでに侵入されているかも 企業はどう対策すべきか
日本企業がサイバー攻撃の被害を受けるケースが後を絶たない。サイバーセキュリティ企業のCEOによると、最近は「ステルス型」攻撃が増加し、長期的にネットワークに侵入される。被害に遭わないために、企業はどのような対策を実施すべきだろうか。(2026/2/27)

Tech TIPS:
Windows 11「アクセス拒否」のイライラを解消。ターミナルを常に管理者権限で開く時短術
Windows 11でコマンドを打ち込んだ後に「アクセスは拒否されました」と表示され、管理者権限でコンソールを開き直した経験はないだろうか。そこで、「ターミナル」アプリを常に管理者権限で開くように設定する方法を紹介しよう。また、タスクスケジューラを活用して、[ユーザーアクセス制御]ダイアログすらバイパスする最強の時短テクニックも解説する。(2026/2/25)

Palo Alto Networks最新調査が暴く「境界防御」の限界
初期侵入から72分でデータ流出も AIが加速させるサイバー攻撃の“死角”とは
Palo Alto Networksは、50カ国、750件超のインシデントを分析した調査レポートを公開した。AI活用による攻撃高速化だけでなく、ユーザー側の課題も明らかになった。(2026/2/20)

週末の「気になるニュース」一気読み!:
Windows 11 26H1は「Qualcomm Snapdragon X2」専用に/「東京ゲームショウ2026」は初の5日間開催
うっかり見逃していたけれど、ちょっと気になる――そんなニュースを週末に“一気読み”する連載。今回は、2月8日週を中心に公開された主なニュースを一気にチェックしましょう!(2026/2/15)

導入の判断基準と実務上の利点
「見えない侵入口」がクラウド予算を溶かす 情シスが今すぐ導入すべき“ASM”とは
クラウド利用の拡大に伴い、「攻撃対象領域」が急増している。設定ミスや特権の放置が招くリスクを、どう可視化し制御すべきか。「クラウドASM」がもたらす実利を解説する。(2026/2/9)

セキュリティニュースアラート:
USB作成ツール「Rufus」に重大な脆弱性 ローカルで管理者権限を実行可能に
USBメモリ作成ツール「Rufus」の4.11以前に、競合状態を利用した権限昇格の脆弱性が確認された。悪用されると、一時ファイルを介して管理者権限で任意のコードを実行される恐れがある。(2026/1/28)

CISOが語る2026年セキュリティトレンド
情シスを襲う「MCPサーバ」リスク AI連携に潜む“権限昇格”のわなとは
上司の声を装った送金指示、MCPサーバを狙った攻撃によるデータ流出……。経営層から「AI運用の全責任」を突きつけられるCISOが、今すぐ備えるべき防衛策とは。(2026/1/26)

コンサル視点で見るサイバー空間の脅威最前線:
攻撃者は“侵入ではなくログインを選ぶ” アイデンティティー攻撃手法の最新動向
サイバー攻撃の主戦場は、もはや電子メールでも脆弱性でもない――。攻撃者は“正規ユーザー”を装い、誰にも気付かれず内部に入り込む時代へと移行している。なぜアイデンティティーが狙われるのか。その変化の裏側と、次に起きるリスクの正体に迫る。(2026/1/22)

セキュリティニュースアラート:
修正プログラム適用はわずか 放置されるWindowsの深刻な脆弱性に注意
Depth Securityは、Windows SMBの脆弱性CVE-2025-33073を悪用したNTLMリフレクション攻撃の調査結果を公表した。修正プログラム未適用の環境が多く、SMB署名が有効でも他のプロトコルへのリレー攻撃によって権限昇格を招く恐れがある。(2026/1/21)

Datadog、2025年のクラウド脅威まとめ:
ネットワークによる境界からID・データ重視へ 2026年、クラウドセキュリティの課題と対策
Datadogは2025年のクラウドセキュリティに関する総括を公開した。クラウドID、AIによる新たなセキュリティリスク、サプライチェーンを狙い検知を回避する攻撃者の巧妙な手口を分析している。(2026/1/19)

週末の「気になるニュース」一気読み!:
AppleがGoogleの「Gemini」とクラウド技術を採用/Googleの動画生成AIモデルが「Veo 3.1」に 縦型動画にも対応
うっかり見逃していたけれど、ちょっと気になる――そんなニュースを週末に“一気読み”する連載。今回は、1月11日週を中心に公開された主なニュースを一気にチェックしましょう!(2026/1/18)

辻伸弘の「投げます。一石、」(1):
「ペネトレーションテストは死んだ?」
セキュリティリサーチャー辻伸弘氏が、サイバーセキュリティの世界におけるさまざまな“常識”や思い込みに、次々と一石を投じる新連載。第1回は、辻氏のキャリアの原点でもあるペネトレーションテストにつき、身を切る思いで問題を提起する。(2026/1/15)

Tech Report:
【2025年総括】Microsoft脆弱性3500件の衝撃。企業のIT部門が直面する「パッチ適用のジレンマ」
2025年のMicrosoft製品の脆弱性報告は3500件を超え、依然として高水準で推移している。月例更新プログラムでの対応が続く中、23件のゼロデイ攻撃も確認された。攻撃の巧妙化やOffice 2016/2019のサポート終了によりリスクが増大する一方、IT管理者は更新時の不具合回避と迅速な適用の間で難しい判断を迫られている。2025年のMicrosoft製品に対する脆弱性の動向をまとめてみた。(2026/1/7)

ソフトウェアサプライチェーン攻撃対策をGitHubが指南
「npm install」が命取り? 自己増殖ワーム「Shai-Hulud」の脅威
開発者が何げなくたたくコマンドが、組織への侵入経路になる――。GitHubが警告する、npm環境を狙った自己増殖型ワーム「Shai-Hulud」。その狡猾な侵入プロセスと、情シスが講じるべき防衛策とは。(2026/1/6)

6つの脅威と対策を解説:
いかにして「Active Directory」が侵害されるのか、Microsoftがまとめた攻撃パターン
Microsoftは「Active Directory Domain Services」(AD DS)を狙う攻撃を6つに分類し、検知や対策の方法を示した。(2026/1/5)

セキュリティニュースアラート:
AIエージェントの10大リスクとは? OWASPが最新リストを公開
OWASPはAIエージェント固有の脅威を整理した最新トップ10を公開した。ツール実行や連携を前提とする設計が新たな攻撃面を生み、開発・運用の安全対策の見直しを促している。(2025/12/13)

攻撃者にとって格好の標的
AD環境を脅威から守れ 6大脅威と企業が今すぐできる対応策をMicrosoftが公開
Microsoftは、Active Directory Domain Servicesを標的とした代表的な6つの攻撃手法とその対策を公開した。(2025/12/12)

攻撃を水際で止めた企業に学ぶ
中堅・中小企業が「確実に再現できる」防御ポイント 侵入前に勝負を決める
事業内容や規模を問わず、さまざまな企業が攻撃の対象になっている中、攻撃リスクを前提に「侵入を水際で止める」ための取り組みが重要だ。海外事例から具体策を学ぼう。(2025/12/12)


サービス終了のお知らせ

この度「質問!ITmedia」は、誠に勝手ながら2020年9月30日(水)をもちまして、サービスを終了することといたしました。長きに渡るご愛顧に御礼申し上げます。これまでご利用いただいてまいりました皆様にはご不便をおかけいたしますが、ご理解のほどお願い申し上げます。≫「質問!ITmedia」サービス終了のお知らせ

にわかに地球規模のトピックとなった新型コロナウイルス。健康被害も心配だが、全国規模での臨時休校、マスクやトイレットペーパーの品薄など市民の日常生活への影響も大きくなっている。これに対し企業からの支援策の発表も相次いでいるが、特に今回は子供向けのコンテンツの無料提供の動きが顕著なようだ。一方産業面では、観光や小売、飲食業等が特に大きな影響を受けている。通常の企業運営においても面会や通勤の場がリスク視され、サーモグラフィやWeb会議ツールの活用、テレワークの実現などテクノロジーによるリスク回避策への注目が高まっている。