最新記事一覧
2026年2月にかけて、メキシコの公共機関に対する大規模なサイバー攻撃が行われた。「主犯」となったのはAnthropicのAIモデルClaudeだ。攻撃対象にリアルタイムで適応し、コードに改良を加えていく能力につき、専門家は警鐘を鳴らしている。
()
@ITで公開された記事の中から、特に注目を集めた10本をランキング形式で紹介します。何が読者の関心を引いたのでしょうか。
()
Powder Keg Technologiesの「AI駆動型VPNセキュリティ診断サービス」は、複数の生成AIモデルを活用してVPN侵入攻撃を再現し、侵入リスクを可視化するサービスだ。その仕組みとは。
()
2026年3月3日、「ITmedia Security Week 2026 冬」で、セキュリティ啓発アニメ「こうしす!」の脚本・監督として活躍する井二かける氏が「認証技術とID統制、その第一歩を踏み出すために」と題して講演した。
()
サイバー攻撃や人為的ミスで「Active Directory」(AD)がダウンすると、ビジネス全体が停止しかねない。従来の復旧手法が抱える問題と、再感染リスクを克服する復旧手法を解説する。
()
ファイルサーバ検索・文書管理ソフトウェア「FileBlog」を提供する鉄飛テクノロジーが、オンプレミスに軸足を置き、パッケージソフトウェアという形態にこだわり続けるのはなぜか。代表取締役の岡田国一氏に、FileBlogの設計思想に込められた思いを聞いた。
()
2025年、英国の小売大手M&Sなどがサイバー攻撃を受け、数百億円規模の被害が発生した。攻撃の手口はどの職場にもある電話を使ったものだった。その手口と対策を整理する。
()
Microsoftは、月例セキュリティ更新で160件超の脆弱性を修正した。8件が重大、2件がゼロデイ脆弱性で、SharePointのなりすましやDefenderの権限昇格を含む。攻撃確認済みの問題もあり、迅速な更新適用が必要だ。
()
うっかり見逃していたけれど、ちょっと気になる――そんなニュースを週末に“一気読み”する連載。今回は、4月12日週を中心に公開された主なニュースを一気にチェックしましょう!
()
Active Directoryにリモートコード実行の脆弱性が見つかった。認証済み攻撃者が細工したRPC通信でサーバ上の処理を実行可能となる問題で、同一ドメイン内で成立する。修正対応は必須と位置付けられている。
()
企業がAI活用を進める中、攻撃者はAIインフラの「脳」を標的にし始めた。SaaSのデータ保護を過信すると、有事の際に全データを失う致命的な事態を招く。再起不能の危機からAIシステムを救う復旧戦略とは。
()
Amazon Threat Intelligenceは、商用生成AIサービスを悪用した脅威アクターが「FortiGate」デバイスを大規模に侵害した事例を観測した。侵入された要因は機器の脆弱性ではないという。
()
「このアプリ、誰が入れたのか」――情シスが把握しきれない野良アプリがエンドポイントに増殖し、セキュリティリスクと運用負荷を押し上げている。SaaSの棚卸しとは異なるデスクトップ固有の落とし穴と、インベントリから監視まで4ステップで散乱を断つ手順を解説する。
()
豊島岡女子学園中学校・高等学校は、老朽化した物理サーバ7台を仮想化基盤に集約し、24時間365日の監視体制を構築した。教育活動を止めないIT環境の実現を目指す。
()
Google Cloud傘下のMandiantは2026年3月24日、年次レポート「M-Trends 2026」を発表した。2025年の調査に基づき、攻撃の高速化と長期潜伏の二極化、AI悪用の進展など、サイバー脅威の最新動向を明らかにした。
()
複雑化するハイブリッド環境の運用に加えて、分断された環境を統合し、現場の負担を解消に導くアプローチとは、一体どのようなものなのか。
()
前回まで、Windowsの技術要素の歴史を振り返ってみた。今回からは、実際の製品の特徴や使用感、市場の反応などを紹介していく。
()
Appleは、2026年4月14日から利用可能な企業向けデバイス管理基盤「Apple Business」を200以上の国と地域で提供開始する。利用は無料だが、導入に当たっては確認しておくべき点がある。
()
今回は、実運用環境において、必須ともいうべき「バックアップ」と「災害対策」の機能について、その概要を学び直します。最初は単体のHyper-Vホストにおけるチェックポイントとバックアップの機能について見ていきましょう。
()
日本マイクロソフトが、東京都内でリアルイベント「Microsoft AI Tour Tokyo 2026」を開催した。その展示会場でクラウドPCデバイス「Windows 365 Link」の実機を見かけたので、どんなデバイスなのか紹介してみたい。
()
SentinelOneは、FortiGateの脆弱性や設定ファイルの可逆暗号を悪用し、Active Directory環境を侵害する攻撃者の最新手口を公表した。サービスアカウントを盗み、RMMツールや不正端末登録で権限を拡大するという。
()
ネットワークとセキュリティを統合するアーキテクチャとして注目されるSASE(Secure Access Service Edge)。多くの企業が導入を検討しているが、期待とは裏腹に、情シスが直面する「3つの誤算」がある。
()
サイバー攻撃は認証情報を突破口とする「ID中心型」へと移行しつつあります。Ciscoは重大サイバー攻撃の26%がID基盤関連と報告し、Microsoftは「Active Directory」侵害の典型パターンを整理・分析しています。
()
Sophosはここ数年のサイバー攻撃の分析報告を公表した。調査したインシデントの67%で認証情報侵害などID関連の問題が侵入の起点となった。侵入後は約3.4時間でADに到達し、ランサムウェア攻撃やデータ窃取は業務時間外に集中する傾向が確認された。
()
Microsoftは、Active Directory Domain Servicesの権限昇格の脆弱性「CVE-2026-25177」を公開した。Unicode文字でSPNやUPNの重複登録を成立させ、Kerberos認証の誤処理によってSYSTEM権限取得やサービス障害を招く恐れがある。
()
情シス出身という異色の経歴を持つHENNGE 営業担当の谷元氏。アパレル企業での環境整備、オフショアでの従業員サポート、そしてHENNGEでのプリセールスを経て、営業へ転身した同氏が、技術的知見を活かして企業の複雑なIT課題を紐解く「アドバイザー営業」の流儀と、伴走型パートナーとしての思いを語る。
()
Windows Server 2016の延長サポート終了が迫っている。セキュリティリスクが高まる中、移行を無事に終えることは必須だが、仮想化基盤やサーバ移行後の運用をどう見直すかも企業にとっての重要な課題になっている。サーバ運用を再設計するポイントとは。
()
今、皆さんが使っているPCにメモリはどれくらい搭載されているだろうか。おそらく4GBから16GBの間ではないだろうか。しかし、1990年ごろまでのPCは1MBにも満たなかったのだ。今回は「メモリ管理技術」の歴史を紹介する。
()
ランサムウェア対策を講じていたはずの企業で、なぜ被害が拡大したのか。その原因は“無対策”ではなく“優等生”の企業ほど陥りがちな「勘違い」にあった。専門家の見解と実例を基に、被害最小化の勘所を整理する。
()
FortiGate侵害を起点に「Claude Code」や「DeepSeek」などの大規模言語モデルを攻撃支援に組み込んだ事例を報告した。攻撃者は侵入後の偵察分析と計画策定をLLMで自動化し、多国間で同時展開したという。
()
生成AIを悪用したロシア語話者の脅威アクターが、世界600台超のFortiGateに不正アクセスしたことが分かった。脆弱性ではなく管理ポートの不備を突き、AIで攻撃を自動化・大規模化したのが特徴だ。基本対策の徹底が防御の鍵となる。
()
Amazon Threat Intelligenceは、ロシア語話者の脅威アクターが商用生成AIを活用し、55カ国600台超のFortiGateを侵害したと公表した。AWSのユーザーや情報システム部門が取るべき対策を整理する。
()
@ITで公開された記事の中から、特に注目を集めた10本をランキング形式で紹介します。何が読者の関心を引いたのでしょうか。
()
Microsoftの「Active Directory」に関して、再度新たな複数フェーズを持つ脆弱性対策が見つかりました。ここでセキュリティ強化を一気に進めると、情報システムの利用不可といった障害につながる恐れがあります。
()
「2027年1月12日」という日付を、あなたの組織は意識していますか? これはWindows Server 2016の延長サポート終了日です。今回はサポート終了後も使い続けるリスク、「とはいえ現実問題対応できない」という組織に向けた対策を考えます。
()
ハイパーバイザーの機能とコンテナ基盤の機能を併せ持つ「Proxmox Virtual Environment」で仮想マシンやコンテナを管理する方法を解説する本連載。今回は、Rocky Linux/Windows Serverの仮想マシンを構築する方法を解説します。
()
「Active Directory」(AD)の権限奪取を狙う攻撃が激化している。侵入された際、迅速に状況を把握するための「イベントログ分析」の習得法を、JPCERT/CCが公開した。
()
サイバー攻撃による被害は減少する兆しを見せず、一度被害に遭うと長期のサービス停止を余儀なくされるケースが後を絶たない。近年は「Active Directory」や「Entra ID」などのID基盤を狙った攻撃が増加している。このID基盤が乗っ取られると、オンプレミスやクラウドにあるIT基盤やSaaSなど広範囲に影響が及び、復旧に膨大な時間を要する。本記事は、Rubrik Japan執行役員の中井大士氏がID基盤を狙うサイバー攻撃への復旧対策について解説したウェビナーの内容を紹介する。
()
Trellixは、Active Directoryの核であるNTDS.ditを窃取する攻撃について調査結果を公開した。攻撃者は正規のリモート管理ツールを悪用し、認証情報を奪取してドメイン掌握を狙うという。
()
一般社団法人ソフトウェア協会、大阪急性期・総合医療センター、日本マイクロソフトの3者は、「Cyber A2/AD ランサムウェア防御チェックシート」を公表した。医療機関に限らず、一般の中小・中堅企業や大企業でも十分に適用可能だという。
()
PCで複数のアプリケーションを同時利用することは当たり前になった。PowerPointやWordで資料を作りながら、Webブラウザで検索し、作業合間でチャットに応答しても驚く人はいないだろう。しかし、ここに至るまでにはさまざまな課題があった。今回は、複数のアプリケーションを同時に実行すること、つまり「マルチタスク」の話である。
()
初期対応後、今回のインシデントの経験からシステムには4カ所の急所があったと判断し、そこを重点的に対処していった。
()
2026年、情シスは「管理」だけでは生き残れない。経営層を説得し、予算を勝ち取るために必要な最強の資格とは何か。効率的な動画学習法と共に解説する。
()
今回は、「Hyper-V」の高可用性機能のキモともいえる「フェールオーバークラスタリング」を支えるネットワークの構成の詳細と、フェールオーバークラスタリングに実装されている高度な機能の概要と利用方法を学び直します。
()
@ITで公開された記事の中から、特に注目を集めた10本をランキング形式で紹介します。何が読者の関心を引いたのでしょうか。
()
世界で最も使われているパスワードは、2025年も「123456」だった。なぜユーザーは脆弱な文字列を使い続けるのか。その責任を「社員のリテラシー」に押し付けないためにIT部門がやるべきことは。
()
Depth Securityは、Windows SMBの脆弱性CVE-2025-33073を悪用したNTLMリフレクション攻撃の調査結果を公表した。修正プログラム未適用の環境が多く、SMB署名が有効でも他のプロトコルへのリレー攻撃によって権限昇格を招く恐れがある。
()
情シスが疲弊し、IT投資も成果が出ない――その原因は人材不足ではなく「育て方」にあります。現場や経営、セキュリティを横断する“コーポレートエンジニア”は、どうすれば生まれるのでしょうか。成功と失敗を分ける決定的な分岐点を伝えます。
()
製造業でXRの業務活用が本格化する中、「Meta Quest」シリーズは設計レビューや作業検証、トレーニングなどで導入が進んでいる。だが、その一方で管理やセキュリティが不十分なままの“野良”運用に陥るケースも少なくない。企業で安心して活用を進めるには何が必要なのか。そのリスクと対策を解説する。
()
Microsoftは、ITスキルの習得や証明のために「Microsoft Applied Skills」を提供している。同社が「クレデンシャル」と呼ぶこのサービスは、「Microsoft 認定資格」とは何が違うのか。
()