最新記事一覧
今回は、実運用環境において、必須ともいうべき「バックアップ」と「災害対策」の機能について、その概要を学び直します。最初は単体のHyper-Vホストにおけるチェックポイントとバックアップの機能について見ていきましょう。
()
日本マイクロソフトが、東京都内でリアルイベント「Microsoft AI Tour Tokyo 2026」を開催した。その展示会場でクラウドPCデバイス「Windows 365 Link」の実機を見かけたので、どんなデバイスなのか紹介してみたい。
()
SentinelOneは、FortiGateの脆弱性や設定ファイルの可逆暗号を悪用し、Active Directory環境を侵害する攻撃者の最新手口を公表した。サービスアカウントを盗み、RMMツールや不正端末登録で権限を拡大するという。
()
ネットワークとセキュリティを統合するアーキテクチャとして注目されるSASE(Secure Access Service Edge)。多くの企業が導入を検討しているが、期待とは裏腹に、情シスが直面する「3つの誤算」がある。
()
サイバー攻撃は認証情報を突破口とする「ID中心型」へと移行しつつあります。Ciscoは重大サイバー攻撃の26%がID基盤関連と報告し、Microsoftは「Active Directory」侵害の典型パターンを整理・分析しています。
()
Sophosはここ数年のサイバー攻撃の分析報告を公表した。調査したインシデントの67%で認証情報侵害などID関連の問題が侵入の起点となった。侵入後は約3.4時間でADに到達し、ランサムウェア攻撃やデータ窃取は業務時間外に集中する傾向が確認された。
()
Microsoftは、Active Directory Domain Servicesの権限昇格の脆弱性「CVE-2026-25177」を公開した。Unicode文字でSPNやUPNの重複登録を成立させ、Kerberos認証の誤処理によってSYSTEM権限取得やサービス障害を招く恐れがある。
()
情シス出身という異色の経歴を持つHENNGE 営業担当の谷元氏。アパレル企業での環境整備、オフショアでの従業員サポート、そしてHENNGEでのプリセールスを経て、営業へ転身した同氏が、技術的知見を活かして企業の複雑なIT課題を紐解く「アドバイザー営業」の流儀と、伴走型パートナーとしての思いを語る。
()
Windows Server 2016の延長サポート終了が迫っている。セキュリティリスクが高まる中、移行を無事に終えることは必須だが、仮想化基盤やサーバ移行後の運用をどう見直すかも企業にとっての重要な課題になっている。サーバ運用を再設計するポイントとは。
()
今、皆さんが使っているPCにメモリはどれくらい搭載されているだろうか。おそらく4GBから16GBの間ではないだろうか。しかし、1990年ごろまでのPCは1MBにも満たなかったのだ。今回は「メモリ管理技術」の歴史を紹介する。
()
ランサムウェア対策を講じていたはずの企業で、なぜ被害が拡大したのか。その原因は“無対策”ではなく“優等生”の企業ほど陥りがちな「勘違い」にあった。専門家の見解と実例を基に、被害最小化の勘所を整理する。
()
FortiGate侵害を起点に「Claude Code」や「DeepSeek」などの大規模言語モデルを攻撃支援に組み込んだ事例を報告した。攻撃者は侵入後の偵察分析と計画策定をLLMで自動化し、多国間で同時展開したという。
()
生成AIを悪用したロシア語話者の脅威アクターが、世界600台超のFortiGateに不正アクセスしたことが分かった。脆弱性ではなく管理ポートの不備を突き、AIで攻撃を自動化・大規模化したのが特徴だ。基本対策の徹底が防御の鍵となる。
()
Amazon Threat Intelligenceは、ロシア語話者の脅威アクターが商用生成AIを活用し、55カ国600台超のFortiGateを侵害したと公表した。AWSのユーザーや情報システム部門が取るべき対策を整理する。
()
@ITで公開された記事の中から、特に注目を集めた10本をランキング形式で紹介します。何が読者の関心を引いたのでしょうか。
()
Microsoftの「Active Directory」に関して、再度新たな複数フェーズを持つ脆弱性対策が見つかりました。ここでセキュリティ強化を一気に進めると、情報システムの利用不可といった障害につながる恐れがあります。
()
「2027年1月12日」という日付を、あなたの組織は意識していますか? これはWindows Server 2016の延長サポート終了日です。今回はサポート終了後も使い続けるリスク、「とはいえ現実問題対応できない」という組織に向けた対策を考えます。
()
ハイパーバイザーの機能とコンテナ基盤の機能を併せ持つ「Proxmox Virtual Environment」で仮想マシンやコンテナを管理する方法を解説する本連載。今回は、Rocky Linux/Windows Serverの仮想マシンを構築する方法を解説します。
()
「Active Directory」(AD)の権限奪取を狙う攻撃が激化している。侵入された際、迅速に状況を把握するための「イベントログ分析」の習得法を、JPCERT/CCが公開した。
()
サイバー攻撃による被害は減少する兆しを見せず、一度被害に遭うと長期のサービス停止を余儀なくされるケースが後を絶たない。近年は「Active Directory」や「Entra ID」などのID基盤を狙った攻撃が増加している。このID基盤が乗っ取られると、オンプレミスやクラウドにあるIT基盤やSaaSなど広範囲に影響が及び、復旧に膨大な時間を要する。本記事は、Rubrik Japan執行役員の中井大士氏がID基盤を狙うサイバー攻撃への復旧対策について解説したウェビナーの内容を紹介する。
()
Trellixは、Active Directoryの核であるNTDS.ditを窃取する攻撃について調査結果を公開した。攻撃者は正規のリモート管理ツールを悪用し、認証情報を奪取してドメイン掌握を狙うという。
()
一般社団法人ソフトウェア協会、大阪急性期・総合医療センター、日本マイクロソフトの3者は、「Cyber A2/AD ランサムウェア防御チェックシート」を公表した。医療機関に限らず、一般の中小・中堅企業や大企業でも十分に適用可能だという。
()
PCで複数のアプリケーションを同時利用することは当たり前になった。PowerPointやWordで資料を作りながら、Webブラウザで検索し、作業合間でチャットに応答しても驚く人はいないだろう。しかし、ここに至るまでにはさまざまな課題があった。今回は、複数のアプリケーションを同時に実行すること、つまり「マルチタスク」の話である。
()
初期対応後、今回のインシデントの経験からシステムには4カ所の急所があったと判断し、そこを重点的に対処していった。
()
2026年、情シスは「管理」だけでは生き残れない。経営層を説得し、予算を勝ち取るために必要な最強の資格とは何か。効率的な動画学習法と共に解説する。
()
今回は、「Hyper-V」の高可用性機能のキモともいえる「フェールオーバークラスタリング」を支えるネットワークの構成の詳細と、フェールオーバークラスタリングに実装されている高度な機能の概要と利用方法を学び直します。
()
@ITで公開された記事の中から、特に注目を集めた10本をランキング形式で紹介します。何が読者の関心を引いたのでしょうか。
()
世界で最も使われているパスワードは、2025年も「123456」だった。なぜユーザーは脆弱な文字列を使い続けるのか。その責任を「社員のリテラシー」に押し付けないためにIT部門がやるべきことは。
()
Depth Securityは、Windows SMBの脆弱性CVE-2025-33073を悪用したNTLMリフレクション攻撃の調査結果を公表した。修正プログラム未適用の環境が多く、SMB署名が有効でも他のプロトコルへのリレー攻撃によって権限昇格を招く恐れがある。
()
情シスが疲弊し、IT投資も成果が出ない――その原因は人材不足ではなく「育て方」にあります。現場や経営、セキュリティを横断する“コーポレートエンジニア”は、どうすれば生まれるのでしょうか。成功と失敗を分ける決定的な分岐点を伝えます。
()
製造業でXRの業務活用が本格化する中、「Meta Quest」シリーズは設計レビューや作業検証、トレーニングなどで導入が進んでいる。だが、その一方で管理やセキュリティが不十分なままの“野良”運用に陥るケースも少なくない。企業で安心して活用を進めるには何が必要なのか。そのリスクと対策を解説する。
()
Microsoftは、ITスキルの習得や証明のために「Microsoft Applied Skills」を提供している。同社が「クレデンシャル」と呼ぶこのサービスは、「Microsoft 認定資格」とは何が違うのか。
()
バックアップがあるのに復旧できない。ランサムウェア被害の現場でこうした事態が広がっている。その背景にあるのが、攻撃者が復旧の前提の「Active Directory」「Microsoft Entra ID」を狙う現実だ。既存対策の落とし穴を整理する。
()
Microsoftは「Active Directory Domain Services」(AD DS)を狙う攻撃を6つに分類し、検知や対策の方法を示した。
()
Windows 1.0の発売は1985年11月20日なので、2025年は40周年になる。その間に見た感じや使い勝手、つまり「ユーザーエクスペリエンス」も大きく変わった。今回は、Windowsの歴史をたどりながら、ユーザーエクスペリエンスがどのような理由で、どう変化してきたかを紹介する。
()
Webブラウザは今や「業務OS」だ。「Google Chrome」「Microsoft Edge」は共に同じエンジンを積むが、選択を誤れば脆弱性対応の遅れや管理の複雑化を招く。4つの決定的な違いを解説する。
()
「敵」(攻撃者)の動きを知れば、先手を打って攻撃に対抗できる。本稿は、製造業を狙った攻撃を想定し、攻撃者の具体的な動きと、防御側が講じるべき対策をまとめている。
()
Microsoftは、Active Directory Domain Servicesを標的とした代表的な6つの攻撃手法とその対策を公開した。
()
ハイパーバイザーの機能とコンテナ基盤の機能を併せ持つ「Proxmox Virtual Environment」で仮想マシンやコンテナを管理する方法を解説する本連載。初回は、Proxmox VEが注目される背景と、Linux環境でのインストール方法を紹介します。
()
Cisco Talosの調査によると、2024年の主なインシデントの約60%に認証情報を悪用したID攻撃が関係していたという。
()
年末のID棚卸しで「システム上にはIDが残っているのに人事マスタに名前がない」ユーザーを探す作業に追われていないだろうか。Excelの「XLOOKUP関数」を使えば、人事マスタに存在しないIDだけを素早く抽出できる。
()
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。
()
システム管理者にとって、サポートが切れたオペレーティングシステム(OS)をネットワーク内に残すことは、非常に大きなリスクを伴う。そこで、2025年10月14日にサポートが終了し、更新プログラムの提供も停止した「Windows 10」を使い続ける場合に生じるセキュリティリスクと、やむを得ず使い続ける場合の対処法をまとめた。
()
ドメインコントローラーのOSを「Windows Server 2025」に入れ替えて「Active Directory」の刷新を図ることは、さまざまなメリットを生む一方で、複数の注意点が存在する。移行戦略の要点と手順をまとめた。
()
Windows 10サポート終了も契機となり、Linuxへ移りたいユーザーと慎重な情シスの溝が広がっている。この対立はなぜ生まれ、どこへ向かうのか。
()
前回はキャラクタベースのユーザーインタフェース(CUI)の話をした。今回は、現在広く使われている「グラフィカルユーザーインタフェース」(GUI)、要するにウィンドウシステムの話をしよう。
()
中国国家の支援を受けた脅威アクターは、エムオーテックスの「LANSCOPEエンドポイントマネジャー オンプレミス版」のゼロデイ脆弱性(CVE-2025-61932)を悪用し、サイバー攻撃キャンペーンを実行していることが分かった。その手口とは。
()
ローコード開発とはどのようなものか、kintoneを題材に具体的な開発手順を解説する連載。前回はスペース機能を解説しましたが、今回は外部の協力会社などを招待して利用できるゲストスペース機能を紹介します。加えて、最後に要点として押さえておきたい、kintoneのインフラやセキュリティについても解説していきます。
()
Proofpointは、悪意あるOAuthアプリケーションによる永続的クラウド侵害の実態を公開した。パスワード変更やMFA適用後も攻撃者のアクセスは継続し、4日間続いた実例も確認された。
()
HISは海外拠点のランサムウェア被害を機に、セキュリティ体制の再構築に踏み出した。境界防御の限界を超えて“止まらない事業”を支える仕組みとして、なぜCrowdStrikeを選定したのか。同社の事例を紹介する。
()