「個人向けのセキュリティ対策」を従業員にも:
「なぜ正規アカウントが奪われたのかまでは分からない」の原因 〜フィッシング? ClickFix?〜
2025年11月26日開催の「ITmedia Security Week 2025 秋」で、ポッドキャスト「セキュリティのアレ」を主宰するセキュリティリサーチャーの3人が「認証認可唯我独尊 第参章」と題して講演した。(2026/3/9)
セキュリティニュースアラート:
緊迫化するイラン情勢で関連ハクティビストの活動が激化 どう備える?
イラン情勢の緊迫化に伴い、国外ハクティビストが活発化し、サイバー攻撃が急増している。攻撃者たちは高度な攻撃よりはシンプルな攻撃によって被害企業の付け入る隙を刻一刻と狙っている。われわれはどう対策すればいいか。(2026/3/6)
セキュリティニュースアラート:
Claude Codeの重大な脆弱性を分析 開発者への3つの影響とは?
Check PointはClaude Codeに見つかった脆弱性の詳細な分析を報告した。悪意ある設定ファイルによって遠隔コード実行やAPIキー流出の恐れがある。同社は不審なプロジェクトを開くだけで攻撃が始まる恐れがあると警告している。(2026/3/5)
基本的な対策はやはり重要
製造業が5年連続で狙われる“真の理由” IBM調査が暴いた、供給網の致命的な「穴」
IBMは、サイバー脅威の動向をまとめた「IBM X-Force Threat Intelligence Index 2026」を発表した。AIの活用により攻撃の速度と規模が拡大している一方、防御側の基本的な管理や対策が不可欠であることを強調している。(2026/3/6)
DigiKeyが半導体メーカーと議論:
「サイバー攻撃に強い」組み込みシステム、どう構築する?
コネクテッドデバイス/IoT機器の数が増加する中、組み込みシステムにおいてサイバーレジリエンスはどう向上させられるのか。DigiKeyが半導体メーカー数社と議論した。(2026/3/4)
セキュリティニュースアラート:
撮影経路そのものを偽装する新攻撃 揺らぐオンライン本人確認の信頼性
Bleeping Computerは、ディープフェイクと入力改ざん攻撃が本人確認を突破し、不正口座開設やアカウント乗っ取りを招いていると報じた。映像判定だけでは不十分で、端末や行動分析を含む全体検証が不可欠であると伝えた。(2026/3/4)
フィッシングとBECによる7段階攻撃チェーン:
「パスワード変更だけでは不十分」 SharePointを悪用するAiTM攻撃、Microsoftが対策公開
Microsoft Defender Security Research Teamは、複数組織を標的としていた多段階のAiTMフィッシングおよびビジネスメール詐欺キャンペーンの分析結果を公開した。(2026/3/2)
脆弱性の放置からは卒業しよう:
PR:「何が入っているか分からない」は命取り 「SBOM後進企業」の危うい現状
SBOMの必要性は理解していても、専門人材の不足や膨大な資産を前に「なかなか手がつけられない」と立ち止まる企業は多い。日々新たなセキュリティの脅威や脆弱性が発見される中で、SBOM管理を実践しつつ、“形だけ”の台帳管理にしないためにはどうすればいいだろうか。その現実解となる、真に機能する防衛策を考える。(2026/3/4)
3Dスキャナーニュース:
3Dスキャンで伝統茶杓をデータ化、実物1点にデータ1点をひも付けて真贋証明
IZUTSUYAは、3Dスキャン技術で伝統茶杓をデジタルアーカイブ化した。実物1点につき3Dデータも1点のみ発行し、ブロックチェーンで管理することで、所有者に対する本物証明として活用する。(2026/2/27)
製品セキュリティを支える「鍵管理」とは:
PR:迫る欧州サイバーレジリエンス法対応、デジタル時代の“安全な製品づくり”への道
欧州サイバーレジリエンス法の全面適用が2027年12月に迫る中、EU市場に製品を供給する日本企業にとって、製品レベルでのセキュリティ対応は避けて通れない課題となっている。規制対応の負荷をどう乗り越え、製品の安全性をどう確保するべきなのだろうか。デジタル時代の製品セキュリティで必要なものについて紹介する。(2026/2/27)
PR:日本触媒はなぜ「Box Driveの廃止」を決断したのか 実践企業が明かすBoxを使い倒す環境の作り方
Box Driveを廃止し、ブラウザ利用に一本化する――。日本触媒が下したこの決断が、Boxの浸透を促すターニングポイントになった。従業員の反発が予想される中、同社はいかにして混乱を乗り越え、真の定着を実現したのか。(2026/3/4)
知っておきたいJC-STAR:
「JC-STAR」とは? IoT製品のセキュリティ評価と申請手順
今回は「セキュリティ要件適合評価及びラベリング制度」(通称、JC-STAR)の目的や仕組み、ラベル取得などに関して説明します。(2026/2/25)
調査は減ったのに、追徴は倍増 “AI税務調査”時代に経理が意識すべき2つのポイント
電子帳簿保存法やインボイス制度への対応に追われ、「やるべきことはやった」と胸をなで下ろしてはいないだろうか。いま、税務行政はAIを活用し、申告データを横断的に分析する新たな段階へと進んでいる。いま備えるべき経理DXの本質を解説する。(2026/2/26)
系統用蓄電所に疑似攻撃 パナソニックがサイバーセキュリティ実証
パナソニックと伊藤忠商事は、国内の系統蓄電所におけるサイバーセキュリティ監視の実証実験を開始すると発表した。(2026/2/24)
CiscoとCohesityでバックアップと検知、復旧を構築:
前橋赤十字病院、「ランサムウェアは防げない」前提の“医療を止めない”データ復旧を整備
医療機関を標的としたランサムウェア攻撃が国内外で相次いでいることを踏まえ、前橋赤十字病院はバックアップと復旧、脅威検知などの対策を導入し、サイバーレジリエンスの体制を見直した。(2026/2/24)
セキュリティニュースアラート:
Chromiumにゼロデイ脆弱性 悪用コードが流通済みのため急ぎ対処を
Chromiumに見つかったゼロデイ脆弱性「CVE-2026-2441」の悪用が確認されたとして、CISAは「既知の悪用された脆弱性カタログ」にこれを追加した。CSSエンジンの不具合により任意コード実行の恐れがあるため、緊急でアップデートが必要だ。(2026/2/21)
今週の「@IT」よく読まれた記事“10選”:
「バイブコーディングの危険なコード」「もはやコーディングの80%がAI」、置き去りにされる品質問題
@ITで公開された記事の中から、特に注目を集めた10本をランキング形式で紹介します。何が読者の関心を引いたのでしょうか。(2026/2/21)
組み込み開発ニュース:
デジタルツイン向けマルチLiDAR異常検知技術を開発
芝浦工業大学は、デジタルツインの安全性を高める「マルチLiDAR異常検知技術」の特許出願を行った。複数のLiDARから得られる多重的な情報を解析し、データの改ざんや故障などの異常をリアルタイムで検知し、分離する。(2026/2/20)
自らを隠蔽してシステム内で進化:
「Linuxクラウドに潜伏」するAI生成マルウェア、“従来の低品質品とは全く別物”
Check Point Researchは、最新のLinuxベースのクラウド環境で動作するよう設計された高度なマルウェアフレームワーク「VoidLink」を新たに特定した。(2026/2/16)
ITmedia Security Week 2025 秋 イベントレポート:
ホワイトハッカーが明かす「ランサムウェア対策が破られる理由」と本当に効く防御
ランサムウェア攻撃対策を講じているにもかかわらず、なぜ侵入を許してしまうのか。その答えは攻撃者の視点にある。ホワイトハッカーの知見を基に、対策の盲点と実効性を高めるための防御の考え方を解説する。(2026/2/13)
働き方の見取り図:
なぜ一線を越えてしまうのか プルデンシャル生命、モームリ……不祥事を生む“歪んだ成功体験”のワナ
不祥事は、ある日突然起きるものではない。多くの場合その背景には、問題に向き合わず放置する風土が、組織の中で常態化していく過程がある。なぜ一線を越えてしまうのか。相次ぐ事例を手がかりに、不正を生み、繰り返させる構造をひもとく。(2026/2/12)
宇宙の開拓が生み出す脅威
衛星が狙われる時代 宇宙のセキュリティは「地上の常識」が通じない
衛星通信や位置測位は社会基盤になりつつあるが、そのセキュリティは極めて脆弱だ。宇宙インフラ特有のリスクと、今すぐ備えるべき“地上への波及シナリオ”を解説する。(2026/2/12)
リタイア直前エンジニアの社会人大学漂流記(2-2):
「何でもできるが誰にも使えない」――自作MASが突きつけた現実
今回は私の自作MAS(マルチエージェントシミュレーション)、「EBASim(Embedded Behavioral Agent Simulation:心理モデル組込型エージェント・シミュレーション)」について説明します。EBASimを開発したのはいいものの、その後、ある絶望的な課題が浮かび上がってきます。(2026/2/6)
ランサムウェア時代の新基準「3-2-1-1-0」とは
そのバックアップでは会社を守れない 「3-2-1ルール」を過去にする“新常識”
教科書通りの「3-2-1ルール」によるバックアップ運用では、データを守り切れなくなりつつある。ランサムウェアがバックアップ自体を標的にする現代、企業が従うべき新たな「3-2-1-1-0」ルールとは。(2026/2/9)
ID基盤への攻撃で“バックアップデータ”さえ信頼できない時代に:
PR:Rubrikが実現する安全なリストアポイント特定と自動復旧
サイバー攻撃による被害は減少する兆しを見せず、一度被害に遭うと長期のサービス停止を余儀なくされるケースが後を絶たない。近年は「Active Directory」や「Entra ID」などのID基盤を狙った攻撃が増加している。このID基盤が乗っ取られると、オンプレミスやクラウドにあるIT基盤やSaaSなど広範囲に影響が及び、復旧に膨大な時間を要する。本記事は、Rubrik Japan執行役員の中井大士氏がID基盤を狙うサイバー攻撃への復旧対策について解説したウェビナーの内容を紹介する。(2026/2/9)
セキュリティニュースアラート:
3800超のWordPressサイトを改ざん 大規模マルウェア配布基盤が82カ国で暗躍
WordPressサイト群を大規模に改ざんする攻撃基盤IClickFixが見つかった。偽の認証画面で利用者にコマンドを実行させ、遠隔操作ツール「NetSupport RAT」に感染させるという。被害は3800以上のWebサイト、82カ国に及んでいる。(2026/2/6)
半導体製品のライフサイクルに関する考察(10):
デートコード「2年ルール」は古い? 半導体進化に応じたトレーサビリティを(前編)
半導体の安全性と信頼性に大きく関わる半導体。そのトレーサビリティは、半導体の性能の進化に応じて、実情に見合う内容にアップデートされるべきものだ。今回は、半導体トレーサビリティの現状と課題、そして、半導体トレーサビリティがサプライチェーンのレジリエンス向上にどう影響するのかを3回にわたって解説する。(2026/2/5)
Tech TIPS:
フリーソフトはマルウェアだった? IT管理者が徹底すべき「安全なダウンロード」と検証の鉄則
利便性の高いフリーソフトウェアは業務効率化に寄与する一方で、マルウェア混入や改ざんのリスクと隣り合わせである。非公式ダウンロードサイトを介した攻撃が再燃する中、IT管理者には「公式サイトの真贋判定」から「Windowsサンドボックスによる動的解析」まで、多層的な防御姿勢が求められる。組織の安全を守るための具体的なチェックポイントを解説する。(2026/2/2)
Mobile Weekly Top10:
「SIMスワップ」による詐欺被害にご用心 個人情報を提供する時は慎重に
最近「SIMスワップ詐欺」の話をよく聞きます。皆さんは、個人情報を不用意に第三者に提供してませんか……?(2026/1/31)
「AIスロップ」が招く意思決定の崩壊
新たな技術的負債「AI生成のごみデータ」が社内を埋め尽くす
「AIスロップ」は、企業のデータ品質や経営判断に悪影響を与えたり、低品質なデータをAIモデルが再学習する悪循環を生じさせたりする可能性がある。こうした事態を防ぐために、CIOやIT担当者は何をすべきか。(2026/1/31)
Tech TIPS:
「※確認中」はもう卒業。Googleスプレッドシートの共同作業を劇的に変える「メモ」と「コメント」徹底活用術
Googleスプレッドシートをチームで共有する際、セル内に直接「※確認中」といったメモを書き込んでいないだろうか。この行為はデータの集計ミスやレイアウト崩れを招く、共同作業における「禁じ手」だ。本Tech TIPSでは、データの整合性を保ちつつ、チームの意思疎通をスムーズにする「メモ」と「コメント」の使い分けと、スマートな活用術を解説する。(2026/1/30)
人事やパスワード切れの連絡に注意:
正規ドメインを装い、内部メールに見せかけるフィッシングが急増 Microsoftが警鐘
Microsoftは、組織のドメインを偽装し、内部からのメールを装うフィッシング攻撃に関する最新の調査結果を発表した。攻撃者は複雑なメールルーティングや不適切な設定を悪用しており、認証情報の窃取や金銭詐欺につながっているという。(2026/1/28)
この頃、セキュリティ界隈で:
パスワード不要「マジックリンク認証」に潜む危険 “業者側の不備”でアカウント乗っ取りの恐れも
SMSで届く認証リンクをクリックするだけで自分のアカウントにログインできる「マジックリンク」について、業者側のセキュリティ対策の不備が原因で個人情報が流出したり、アカウントを乗っ取られたりする恐れがあるという研究結果が発表された。(2026/1/28)
厚労省のハラスメント対策サイト「あかるい職場応援団」が第三者に改ざんされる 「不適切なページ」表示
厚生労働省は26日、ハラスメント対策の総合情報サイト「あかるい職場応援団」が一時、第三者によって改ざんされていたと発表した。(2026/1/27)
ITmedia エグゼクティブセミナーリポート:
コミュニティ活動を通して人材育成を進め、サイバーの世界でも安全を追求するANAの取り組み
ANAグループではコミュニティ活動を通して共助の在り方を実践している。セキュリティ情報やノウハウ、時には悩みを共有し、協力し合うことで、多くのセキュリティ人材を育成し、サイバー攻撃者により強力に立ち向かうことができる。(2026/1/20)
新時代の産業サイバーセキュリティ(2):
CRAで変わる産業サイバー対策:実務対応ポイントと最新動向
EUで成立したサイバーレジリエンス法(CRA)は、デジタル要素を持つ製品に対し、設計から市場投入後まで一貫したサイバーセキュリティ対策を義務付けている。EU市場に製品を供給する場合、EU域外の日本企業もCRA対応が必要となる。本稿では、CRA対応の要点を解説する。(2026/1/20)
サイバー攻撃に強い物流企業へ
結局Nutanixはどういいの? VMware移行で約3200万円浮かせた物流企業の教訓
老朽化したITインフラを刷新し、VMwareからNutanix AHVへの移行で約16万ポンドのコスト削減を実現した企業はNutanixに満足しているという。具体的な理由は。(2026/1/16)
ドコモオンラインショップ、本人確認方法をICチップ読み取り方式へ変更 書類アップロードなどは非対応に
NTTドコモは4月1日に施行される「携帯電話不正利用防止法」の改正に伴い、1月28日からドコモオンラインショップでの新規契約/MNP手続きでの本人確認方法をICチップ読み取り方式へ変更する。(2026/1/13)
セキュリティニュースアラート:
タスクマネジャーからプロセス消失 隠ぺい手法を研究者らが公開
HVCI有効環境でのプロセス隠ぺい手法をOutflankが公開した。プロセス管理リストを改ざん後、終了直前の公式コールバックで整合性を修復することで、PatchGuardの検知を回避できてしまうという。(2026/1/10)
特集「AI時代の全社横断DX」:
NEC社長に聞く「フィジカルAI」の勝算 「AI・DX事業で1兆円」への手応えと課題は?
「フィジカルAI」の覇権争いが、いよいよ本格化する。なぜNECは「実世界」にこだわるのか。BluStellarがもたらす社内の変化と「AI・DX事業で売上高1兆円」への道のり、そして万博を経て「顔認証」が切り開く新たな展望について、森田隆之社長に聞いた。(2026/1/9)
テキストエディタ「EmEditor」日本語版サイト改ざん、偽インストーラーからマルウェア感染の可能性
正規のサイトが改ざんされ、インストーラーをダウンロードしようとしたユーザーが、マルウェアを含む別ファイルをダウンロードした可能性がある。(2026/1/6)
中国が台湾の重要インフラに1日263万回のサイバー攻撃 その中身とは
台湾国家安全局によると、同国重要インフラを狙った中国のサイバー攻撃が2025年は1日平均263万件に達したという。目的は、有事の際の妨害や社会不安の醸成、技術情報の窃取としている。(2026/1/6)
ソフトウェアサプライチェーン攻撃対策をGitHubが指南
「npm install」が命取り? 自己増殖ワーム「Shai-Hulud」の脅威
開発者が何げなくたたくコマンドが、組織への侵入経路になる――。GitHubが警告する、npm環境を狙った自己増殖型ワーム「Shai-Hulud」。その狡猾な侵入プロセスと、情シスが講じるべき防衛策とは。(2026/1/6)
6つの脅威と対策を解説:
いかにして「Active Directory」が侵害されるのか、Microsoftがまとめた攻撃パターン
Microsoftは「Active Directory Domain Services」(AD DS)を狙う攻撃を6つに分類し、検知や対策の方法を示した。(2026/1/5)
Mobile Monthly Top10:
【2025年10月を振り返る】「時刻をプロジェクターで投影できる時計」ってニーズあるんですね/「NHK ONE」スタートで困った人、います?
2025年の人気記事を月ごとに振り返ります。この記事では10月に人気だった記事を紹介します。(2025/12/30)
「仕事中毒」の実態【後編】
「深夜も働く真面目な部下」がむしろ企業のお荷物になる理由 ワーカホリックの正体
セキュリティインシデントの約半数は「疲労」が原因だという調査結果がある。「ワーカホリック」を放置することが企業に与えるリスクにはどのようなものがあるのか。(2025/12/28)
2026年のトレンドを予測
アサヒグループ被害は序章に過ぎない ランサムウェア攻撃「3つの絶望シナリオ」
アサヒGHDやアスクルを襲った悪夢は序章に過ぎない。AIで武装し、バックアップまで破壊する2026年の攻撃トレンドを予測して、情シスが講じるべき対策を解説する。(2025/12/27)
強固な基盤が支える統合セキュリティ:
PR:WSUSの非推奨化はセキュリティ向上のチャンス 中堅・中小企業に向けた次世代管理戦略
Microsoftが示したWSUS非推奨の方針は、中堅・中小企業にとってセキュリティ体制と更新管理の運用見直しを迫る転機となる。本稿は、ハードウェア起点の統合管理戦略と解決策を提示する。(2025/12/23)
脅威アクターは「中国関連」「暗号通貨マイニング目的」の2タイプ:
Reactの深刻な脆弱性「React2Shell」の悪用事例 Google脅威インテリジェンス部門が報告
Google Threat Intelligence Groupは、React2Shell脆弱性の悪用事例を観測したと報告し、侵害の検出方法と推奨対策を紹介した。(2025/12/23)
「スマホカメラと生成AI」に潜む“深刻なリスク” 写真の信頼性を保つために必要なこと
スマホカメラにおける生成AIの現状と、起こりうる問題を考察する。AIを用いることでズームの劣化を抑え、不要な写り込みを消せるが、不自然な補正になるケースもある。報道、裁判、学術研究など“真実性”が求められる分野では深刻なリスクをはらむ。(2025/12/19)