最新記事一覧
マルウェアをレジストリに混入させるサプライチェーン攻撃が急増している。GMO Flatt Securityは、セキュリティAIエージェント「Takumi byGMO」に、ソフトウェアサプライチェーン攻撃の対策機能を2つ追加した。
()
企業がAI活用を進める中、攻撃者はAIインフラの「脳」を標的にし始めた。SaaSのデータ保護を過信すると、有事の際に全データを失う致命的な事態を招く。再起不能の危機からAIシステムを救う復旧戦略とは。
()
STMicroelectronicsは、40nmプロセス技術およびArm Cortex-M33コアを採用した低価格マイコン「STM32C5」を開発した。コスト重視の組み込み機器向けに高速化を実現する。価格は1万個購入時で1個当たり0.64米ドルから。
()
データの爆発的増加に伴い、従来の物理的な機器管理に限界が近づいている。バックアップの不備やパッチ適用の遅れは、災害による取り返しのつかないデータ消失を招きかねない。今見直すべきストレージ運用の盲点は。
()
AI導入を急ぐ企業にとって、ストレージは単なる「データの保管場所」以上の意味を持つ。データ集約的なAIのパフォーマンスやコストは、基盤となるストレージの設計次第で劇的に変わるためだ。本稿では、AIプロジェクトを成功に導くための最適なストレージ選定と、実践すべき4つの鉄則を解説する。
()
仮想化ソフトウェアのライセンス体系変更が、多くの企業に影響を及ぼしている。特に、複数拠点に小規模の仮想化基盤を展開する企業にとって大きな課題だ。代替となるITインフラの検討が急務となる中、何が選択肢になるのか。
()
うっかり見逃していたけれど、ちょっと気になる――そんなニュースを週末に“一気読み”する連載。今回は、3月29日週を中心に公開された主なニュースを一気にチェックしましょう!
()
Cisco Systemsは、AIコード支援ツールの記憶機能を悪用し、不正な指示を継続させる攻撃手法を報告した。記憶ファイルがシステム指示として読み込まれる設計を突き、安全性の低い開発手法を推奨させる。
()
Appleは、一部のiPhoneとiPad向けに、iOSとiPadOSの「18.7.7」の配信を開始した。Web攻撃「DarkSword」への対策が含まれている。これにより、最新OSにアップデートせず「iOS 18」を使い続けるユーザーも保護を受けられるようになった。
()
量子コンピュータが既存の暗号を破る「Q-Day」。Googleは対策の期限を前倒しした。「まだ先の話」と放置すれば、現在通信している機密データが将来確実に暴かれる。企業が直ちに打つべき防衛策とは。
()
ランサムウェア被害の報道が続く中、「どこから対策すべきか」「ツールを導入しても運用できるか不安」と悩む声は多い。背景には、CVSSスコアだけでは本当に危険な脆弱(ぜいじゃく)性を判断しにくい課題がある。そこで注目されるのが、攻撃をエミュレーションし“本当に侵入できるか”を検証するASM「ULTRA RED」だ。先端セキュリティソリューションを日本市場に届けてきたマクニカはなぜ今、本製品を推奨するのか。
()
AI活用が広がる中、データやインフラを自国、自社で管理する「AI主権」の確保が急務だ。IDCが提言した指針を基に、日本の経済安全保障や商習慣に即したリスク管理と、統制の再設計に向けた実務的指針を届ける。
()
PyPIで公開されているライブラリー「litellm」の特定版に不正コードが混入した。悪用によって認証情報の窃取やK8sへの横展開、永続的なバックドア設置が可能になるという。利用環境の調査および認証情報の更新が強く推奨される。
()
AI導入を進める企業が増える中、技術・運用・倫理・規制の各側面でリスクが顕在化している。本稿は、設計・開発から保守・監視までの各段階に潜む課題と対策を整理する。
()
Synologyは、DSMなどのOSに任意のコマンドを遠隔で実行される重大な脆弱性が存在することを公表した。CVSSスコア9.8と深刻で、認証なしに悪用される恐れがある。対象製品の速やかなアップデートと、Telnetの無効化が強く推奨される。
()
TP-Linkは無線LANルーター「Archer NXシリーズ」に複数の脆弱性があると公表した。認証不要で管理操作が可能となる欠陥やコマンド実行の問題、設定暗号の不備が含まれる。対象バージョンには更新版ファームウェアの適用が推奨されている。
()
npmを標的とした攻撃「CanisterWorm」の新たな改ざんパッケージが見つかった。正規アカウントを侵害してワーム化し、トークン窃取やバックドアを設置する。JFrogは認証情報の更新や特定サービスの削除などの対処手順を示した。
()
LLMの利用や外部サービス連携など、AIでは至るところでAPIが使われる。だが、APIの利用にはセキュリティリスクも伴う。そこで、サービスの開発者、利用者、管理者のそれぞれが知っておくべきAPIセキュリティの新常識を解説した、AI企業のCISOによる講演をレポートする。
()
OSSのセキュリティスキャンツールTrivyに対するサイバー攻撃により、クレデンシャル情報窃取マルウェアが拡散するインシデントが発生した。脆弱性の発見で人気のツールはどう侵害されたのか。本記事ではその経緯をまとめた。
()
Cisco Systemsは、AIセキュリティ基盤「Cisco AI Defense」の大幅な刷新を発表した。AIエージェントの保護と管理、ポスト量子暗号(PQC)による保護を提供する。
()
SB C&Sは、次世代型AIイヤフォン「GLIDiC AI +u Buds」を「Makuake」で先行販売。会議や会話などの音声データを蓄積して「次回に向けた準備」や「伝え方の改善」などをアシストする。
()
一般消費者向けPCは魅力的な機能を複数搭載している。しかし、企業向けのPCとしてそれらを導入すると、かえってセキュリティの脅威や管理の足かせになりかねない。企業が選ぶべきノートPCを要件ごとに解説する。
()
GNU Inetutilsのtelnetdに、未認証の遠隔攻撃者によって任意のコード実行が可能となる脆弱性が発見された。TELNETは通信内容が平文で送信される旧来のプロトコルで、現代のセキュリティ要件には適さないが、産業分野や政府系システムでは依然として使用されているため注意が必要だ。
()
Google、iVerify、Lookoutの研究者は、iPhoneを標的とした強力なエクスプロイト「DarkSword」を確認した。ウクライナ等の正規Webサイトを改ざんする水飲み場型攻撃で、脆弱なiOS端末から個人情報や暗号資産データを短時間で窃取する。ロシアの関与が疑われており、最新のOSへのアップデートや旧式端末の排除が強く推奨されている。
()
全世界で観測された新種メール攻撃の“8割以上”が日本を狙っている――。そんな衝撃的なデータが示された。さらに攻撃は進化し、静かに潜伏し続ける時代へと変化している。もはや従来の防御では追い付かないのだろうか。
()
2026年3月のアップデート(KB5079473)により、IT管理者愛用の監視ツール「Sysmon」がWindows 11の標準オプションとして提供開始された。これまで手動導入が必要だった高度なログ収集が、数クリックで実現可能になった。不審なプロセスや通信、ファイル改ざんを可視化する、最強の防御設定と解析テクニックを徹底解説する。
()
Microsoftはセキュリティ強化の新たな取り組み、「Windows Baseline Security Mode」と「User Transparency and Consent」を発表した。アプリがユーザーの同意なしに設定を変更したり、追加ソフトウェアをインストールしたりする問題に対処する。
()
Q'sfixは、音声と画像で現場情報を共有し、施工管理業務を効率化するクラウドサービス「写真でサクサク」を展開している。写真管理と作業報告に機能を特化し、シンプルな構成にすることで、誰でも使いやすい操作性と低価格化を実現した。
()
AIが“武器”になる時代、守る側はどうすべきか。GMOインターネットグループのトップが「長篠の戦い」を引き合いに、サイバー防御の本質を語った。さらに同イベントでは、小泉進次郎防衛大臣や高市早苗内閣総理大臣からの強いメッセージも飛び出した。
()
BlueVoyantはTeamsのIT担当者を偽装し、Windowsの遠隔支援機能「Quick Assist」(クイックアシスト)を悪用した新型「A0Backdoor」を確認した。攻撃はメール爆撃から始まり、MSI署名やDNSトンネリングを駆使して検知を回避するという。
()
東京大学は10日、研究室のサーバに外部から不正アクセスがあったと公表した。詳細は調査中。
()
2025年11月26日開催の「ITmedia Security Week 2025 秋」で、ポッドキャスト「セキュリティのアレ」を主宰するセキュリティリサーチャーの3人が「認証認可唯我独尊 第参章」と題して講演した。
()
イラン情勢の緊迫化に伴い、国外ハクティビストが活発化し、サイバー攻撃が急増している。攻撃者たちは高度な攻撃よりはシンプルな攻撃によって被害企業の付け入る隙を刻一刻と狙っている。われわれはどう対策すればいいか。
()
Check PointはClaude Codeに見つかった脆弱性の詳細な分析を報告した。悪意ある設定ファイルによって遠隔コード実行やAPIキー流出の恐れがある。同社は不審なプロジェクトを開くだけで攻撃が始まる恐れがあると警告している。
()
IBMは、サイバー脅威の動向をまとめた「IBM X-Force Threat Intelligence Index 2026」を発表した。AIの活用により攻撃の速度と規模が拡大している一方、防御側の基本的な管理や対策が不可欠であることを強調している。
()
コネクテッドデバイス/IoT機器の数が増加する中、組み込みシステムにおいてサイバーレジリエンスはどう向上させられるのか。DigiKeyが半導体メーカー数社と議論した。
()
Bleeping Computerは、ディープフェイクと入力改ざん攻撃が本人確認を突破し、不正口座開設やアカウント乗っ取りを招いていると報じた。映像判定だけでは不十分で、端末や行動分析を含む全体検証が不可欠であると伝えた。
()
Microsoft Defender Security Research Teamは、複数組織を標的としていた多段階のAiTMフィッシングおよびビジネスメール詐欺キャンペーンの分析結果を公開した。
()
SBOMの必要性は理解していても、専門人材の不足や膨大な資産を前に「なかなか手がつけられない」と立ち止まる企業は多い。日々新たなセキュリティの脅威や脆弱性が発見される中で、SBOM管理を実践しつつ、“形だけ”の台帳管理にしないためにはどうすればいいだろうか。その現実解となる、真に機能する防衛策を考える。
()
IZUTSUYAは、3Dスキャン技術で伝統茶杓をデジタルアーカイブ化した。実物1点につき3Dデータも1点のみ発行し、ブロックチェーンで管理することで、所有者に対する本物証明として活用する。
()
欧州サイバーレジリエンス法の全面適用が2027年12月に迫る中、EU市場に製品を供給する日本企業にとって、製品レベルでのセキュリティ対応は避けて通れない課題となっている。規制対応の負荷をどう乗り越え、製品の安全性をどう確保するべきなのだろうか。デジタル時代の製品セキュリティで必要なものについて紹介する。
()
Box Driveを廃止し、ブラウザ利用に一本化する――。日本触媒が下したこの決断が、Boxの浸透を促すターニングポイントになった。従業員の反発が予想される中、同社はいかにして混乱を乗り越え、真の定着を実現したのか。
()
今回は「セキュリティ要件適合評価及びラベリング制度」(通称、JC-STAR)の目的や仕組み、ラベル取得などに関して説明します。
()
電子帳簿保存法やインボイス制度への対応に追われ、「やるべきことはやった」と胸をなで下ろしてはいないだろうか。いま、税務行政はAIを活用し、申告データを横断的に分析する新たな段階へと進んでいる。いま備えるべき経理DXの本質を解説する。
()
パナソニックと伊藤忠商事は、国内の系統蓄電所におけるサイバーセキュリティ監視の実証実験を開始すると発表した。
()
医療機関を標的としたランサムウェア攻撃が国内外で相次いでいることを踏まえ、前橋赤十字病院はバックアップと復旧、脅威検知などの対策を導入し、サイバーレジリエンスの体制を見直した。
()
Chromiumに見つかったゼロデイ脆弱性「CVE-2026-2441」の悪用が確認されたとして、CISAは「既知の悪用された脆弱性カタログ」にこれを追加した。CSSエンジンの不具合により任意コード実行の恐れがあるため、緊急でアップデートが必要だ。
()
@ITで公開された記事の中から、特に注目を集めた10本をランキング形式で紹介します。何が読者の関心を引いたのでしょうか。
()
芝浦工業大学は、デジタルツインの安全性を高める「マルチLiDAR異常検知技術」の特許出願を行った。複数のLiDARから得られる多重的な情報を解析し、データの改ざんや故障などの異常をリアルタイムで検知し、分離する。
()
Check Point Researchは、最新のLinuxベースのクラウド環境で動作するよう設計された高度なマルウェアフレームワーク「VoidLink」を新たに特定した。
()