最新記事一覧
Chromiumに見つかったゼロデイ脆弱性「CVE-2026-2441」の悪用が確認されたとして、CISAは「既知の悪用された脆弱性カタログ」にこれを追加した。CSSエンジンの不具合により任意コード実行の恐れがあるため、緊急でアップデートが必要だ。
()
@ITで公開された記事の中から、特に注目を集めた10本をランキング形式で紹介します。何が読者の関心を引いたのでしょうか。
()
芝浦工業大学は、デジタルツインの安全性を高める「マルチLiDAR異常検知技術」の特許出願を行った。複数のLiDARから得られる多重的な情報を解析し、データの改ざんや故障などの異常をリアルタイムで検知し、分離する。
()
Check Point Researchは、最新のLinuxベースのクラウド環境で動作するよう設計された高度なマルウェアフレームワーク「VoidLink」を新たに特定した。
()
ランサムウェア攻撃対策を講じているにもかかわらず、なぜ侵入を許してしまうのか。その答えは攻撃者の視点にある。ホワイトハッカーの知見を基に、対策の盲点と実効性を高めるための防御の考え方を解説する。
()
不祥事は、ある日突然起きるものではない。多くの場合その背景には、問題に向き合わず放置する風土が、組織の中で常態化していく過程がある。なぜ一線を越えてしまうのか。相次ぐ事例を手がかりに、不正を生み、繰り返させる構造をひもとく。
()
衛星通信や位置測位は社会基盤になりつつあるが、そのセキュリティは極めて脆弱だ。宇宙インフラ特有のリスクと、今すぐ備えるべき“地上への波及シナリオ”を解説する。
()
今回は私の自作MAS(マルチエージェントシミュレーション)、「EBASim(Embedded Behavioral Agent Simulation:心理モデル組込型エージェント・シミュレーション)」について説明します。EBASimを開発したのはいいものの、その後、ある絶望的な課題が浮かび上がってきます。
()
教科書通りの「3-2-1ルール」によるバックアップ運用では、データを守り切れなくなりつつある。ランサムウェアがバックアップ自体を標的にする現代、企業が従うべき新たな「3-2-1-1-0」ルールとは。
()
サイバー攻撃による被害は減少する兆しを見せず、一度被害に遭うと長期のサービス停止を余儀なくされるケースが後を絶たない。近年は「Active Directory」や「Entra ID」などのID基盤を狙った攻撃が増加している。このID基盤が乗っ取られると、オンプレミスやクラウドにあるIT基盤やSaaSなど広範囲に影響が及び、復旧に膨大な時間を要する。本記事は、Rubrik Japan執行役員の中井大士氏がID基盤を狙うサイバー攻撃への復旧対策について解説したウェビナーの内容を紹介する。
()
WordPressサイト群を大規模に改ざんする攻撃基盤IClickFixが見つかった。偽の認証画面で利用者にコマンドを実行させ、遠隔操作ツール「NetSupport RAT」に感染させるという。被害は3800以上のWebサイト、82カ国に及んでいる。
()
半導体の安全性と信頼性に大きく関わる半導体。そのトレーサビリティは、半導体の性能の進化に応じて、実情に見合う内容にアップデートされるべきものだ。今回は、半導体トレーサビリティの現状と課題、そして、半導体トレーサビリティがサプライチェーンのレジリエンス向上にどう影響するのかを3回にわたって解説する。
()
利便性の高いフリーソフトウェアは業務効率化に寄与する一方で、マルウェア混入や改ざんのリスクと隣り合わせである。非公式ダウンロードサイトを介した攻撃が再燃する中、IT管理者には「公式サイトの真贋判定」から「Windowsサンドボックスによる動的解析」まで、多層的な防御姿勢が求められる。組織の安全を守るための具体的なチェックポイントを解説する。
()
最近「SIMスワップ詐欺」の話をよく聞きます。皆さんは、個人情報を不用意に第三者に提供してませんか……?
()
「AIスロップ」は、企業のデータ品質や経営判断に悪影響を与えたり、低品質なデータをAIモデルが再学習する悪循環を生じさせたりする可能性がある。こうした事態を防ぐために、CIOやIT担当者は何をすべきか。
()
Googleスプレッドシートをチームで共有する際、セル内に直接「※確認中」といったメモを書き込んでいないだろうか。この行為はデータの集計ミスやレイアウト崩れを招く、共同作業における「禁じ手」だ。本Tech TIPSでは、データの整合性を保ちつつ、チームの意思疎通をスムーズにする「メモ」と「コメント」の使い分けと、スマートな活用術を解説する。
()
Microsoftは、組織のドメインを偽装し、内部からのメールを装うフィッシング攻撃に関する最新の調査結果を発表した。攻撃者は複雑なメールルーティングや不適切な設定を悪用しており、認証情報の窃取や金銭詐欺につながっているという。
()
SMSで届く認証リンクをクリックするだけで自分のアカウントにログインできる「マジックリンク」について、業者側のセキュリティ対策の不備が原因で個人情報が流出したり、アカウントを乗っ取られたりする恐れがあるという研究結果が発表された。
()
厚生労働省は26日、ハラスメント対策の総合情報サイト「あかるい職場応援団」が一時、第三者によって改ざんされていたと発表した。
()
ANAグループではコミュニティ活動を通して共助の在り方を実践している。セキュリティ情報やノウハウ、時には悩みを共有し、協力し合うことで、多くのセキュリティ人材を育成し、サイバー攻撃者により強力に立ち向かうことができる。
()
EUで成立したサイバーレジリエンス法(CRA)は、デジタル要素を持つ製品に対し、設計から市場投入後まで一貫したサイバーセキュリティ対策を義務付けている。EU市場に製品を供給する場合、EU域外の日本企業もCRA対応が必要となる。本稿では、CRA対応の要点を解説する。
()
老朽化したITインフラを刷新し、VMwareからNutanix AHVへの移行で約16万ポンドのコスト削減を実現した企業はNutanixに満足しているという。具体的な理由は。
()
NTTドコモは4月1日に施行される「携帯電話不正利用防止法」の改正に伴い、1月28日からドコモオンラインショップでの新規契約/MNP手続きでの本人確認方法をICチップ読み取り方式へ変更する。
()
HVCI有効環境でのプロセス隠ぺい手法をOutflankが公開した。プロセス管理リストを改ざん後、終了直前の公式コールバックで整合性を修復することで、PatchGuardの検知を回避できてしまうという。
()
「フィジカルAI」の覇権争いが、いよいよ本格化する。なぜNECは「実世界」にこだわるのか。BluStellarがもたらす社内の変化と「AI・DX事業で売上高1兆円」への道のり、そして万博を経て「顔認証」が切り開く新たな展望について、森田隆之社長に聞いた。
()
正規のサイトが改ざんされ、インストーラーをダウンロードしようとしたユーザーが、マルウェアを含む別ファイルをダウンロードした可能性がある。
()
台湾国家安全局によると、同国重要インフラを狙った中国のサイバー攻撃が2025年は1日平均263万件に達したという。目的は、有事の際の妨害や社会不安の醸成、技術情報の窃取としている。
()
開発者が何げなくたたくコマンドが、組織への侵入経路になる――。GitHubが警告する、npm環境を狙った自己増殖型ワーム「Shai-Hulud」。その狡猾な侵入プロセスと、情シスが講じるべき防衛策とは。
()
Microsoftは「Active Directory Domain Services」(AD DS)を狙う攻撃を6つに分類し、検知や対策の方法を示した。
()
2025年の人気記事を月ごとに振り返ります。この記事では10月に人気だった記事を紹介します。
()
セキュリティインシデントの約半数は「疲労」が原因だという調査結果がある。「ワーカホリック」を放置することが企業に与えるリスクにはどのようなものがあるのか。
()
アサヒGHDやアスクルを襲った悪夢は序章に過ぎない。AIで武装し、バックアップまで破壊する2026年の攻撃トレンドを予測して、情シスが講じるべき対策を解説する。
()
Microsoftが示したWSUS非推奨の方針は、中堅・中小企業にとってセキュリティ体制と更新管理の運用見直しを迫る転機となる。本稿は、ハードウェア起点の統合管理戦略と解決策を提示する。
()
Google Threat Intelligence Groupは、React2Shell脆弱性の悪用事例を観測したと報告し、侵害の検出方法と推奨対策を紹介した。
()
スマホカメラにおける生成AIの現状と、起こりうる問題を考察する。AIを用いることでズームの劣化を抑え、不要な写り込みを消せるが、不自然な補正になるケースもある。報道、裁判、学術研究など“真実性”が求められる分野では深刻なリスクをはらむ。
()
キヤノンマーケティングジャパンとサイバートラストは、電子文書の安全性および信頼性を強化することを目的に、電子文書の真正性や改ざんされていないことを担保するトラスト分野での協業を開始。両社のソリューションを連携させて、eシールの付与とドキュメント管理をシームレスに実現する。
()
Snowflakeが企業向けエージェント型AIアプリ開発を支援する開発者ツール群を発表した。データ品質・セキュリティ向上機能も強化する。
()
セキュリティの信用評価プラットフォームを提供するアシュアードの調査によると、自社への直接的なサイバー攻撃被害は51.4%、取引先起因の被害も46.8%に上り、サプライチェーン全体の対策の遅れも浮き彫りになっている。
()
「EDRを入れれば安心」という考えが最も危険かもしれません。アスクルはランサムウェア被害に関する詳細なレポートを公開しました。ここから見えたのは「最新対策を導入していた企業」でも攻撃に遭うという事実です。ではどうすればいいのでしょうか。
()
欧州サイバーレジリエンス法の義務化を前に、製品そのもののセキュリティをどう確保するかが多くの企業にとって喫緊の課題となっている。しかし現場では、製品レベルセキュリティをどう実装すべきか悩むケースは少なくない。早期に対応した先行企業の実践例として、1つのポイントになっているのが「コードサイニング」である。
()
OWASPはAIエージェント固有の脅威を整理した最新トップ10を公開した。ツール実行や連携を前提とする設計が新たな攻撃面を生み、開発・運用の安全対策の見直しを促している。
()
Webブラウザは今や「業務OS」だ。「Google Chrome」「Microsoft Edge」は共に同じエンジンを積むが、選択を誤れば脆弱性対応の遅れや管理の複雑化を招く。4つの決定的な違いを解説する。
()
2026年に向けて、IT管理者が押さえるべきバックアップの主要トレンドにはどのようなものがあるのか。後編では5つを紹介する。
()
全社規模の業務変革、事業変革を阻むのが業務プロセスの分断や非構造化データだ。AIエージェントとハイパーオートメーションの組み合わせによってこれらの課題をいかに解消し、業務変革や事業変革を実現できるのか。世界のトップ企業が利用している「Tungsten TotalAgility」の実力に迫る。
()
富士通は技術戦略説明会において、製造現場へのAI導入課題を解決する次世代CPU「MONAKA」や1ビット量子化技術について説明した。会場では、研究開発の成果として空間モデル技術のデモンストレーションを披露した。
()
鈴木農水大臣が打ち出した「おこめ券」政策が炎上している。なぜここまで“利益誘導感”を感じるのか、ビジネスパーソンが本件から学べることは……。
()
日常的に扱うIT用語の中で、“実は読み方を曖昧に記憶している”ものはないだろうか。本稿は、そのような用語を19語選出し、6つのカテゴリに分類して紹介する。
()
Check Point Software Technologiesは、「Microsoft Teams」でメッセージ改ざんや発信者偽装を可能にする4件の脆弱性を発見した。
()
駿河屋は12月4日、8月に公表したECサイト「駿河屋.JP」の不正アクセス被害により、3万件超のクレジットカード情報が漏えいした可能性があると明らかにした。監視ツールの脆弱性を突いた不正アクセスを受け、決済ページ用のJavaScriptが改ざんされたことが分かったという。
()
PromptArmorは、サイバー攻撃者がGoogleの「Google Antigravity」を悪用し、ユーザーの認証情報や機密コードを盗み出す危険性があると警告している。
()