最新記事一覧
半導体の安全性と信頼性に大きく関わる半導体。そのトレーサビリティは、半導体の性能の進化に応じて、実情に見合う内容にアップデートされるべきものだ。今回は、半導体トレーサビリティの現状と課題、そして、半導体トレーサビリティがサプライチェーンのレジリエンス向上にどう影響するのかを3回にわたって解説する。
()
利便性の高いフリーソフトウェアは業務効率化に寄与する一方で、マルウェア混入や改ざんのリスクと隣り合わせである。非公式ダウンロードサイトを介した攻撃が再燃する中、IT管理者には「公式サイトの真贋判定」から「Windowsサンドボックスによる動的解析」まで、多層的な防御姿勢が求められる。組織の安全を守るための具体的なチェックポイントを解説する。
()
最近「SIMスワップ詐欺」の話をよく聞きます。皆さんは、個人情報を不用意に第三者に提供してませんか……?
()
「AIスロップ」は、企業のデータ品質や経営判断に悪影響を与えたり、低品質なデータをAIモデルが再学習する悪循環を生じさせたりする可能性がある。こうした事態を防ぐために、CIOやIT担当者は何をすべきか。
()
Googleスプレッドシートをチームで共有する際、セル内に直接「※確認中」といったメモを書き込んでいないだろうか。この行為はデータの集計ミスやレイアウト崩れを招く、共同作業における「禁じ手」だ。本Tech TIPSでは、データの整合性を保ちつつ、チームの意思疎通をスムーズにする「メモ」と「コメント」の使い分けと、スマートな活用術を解説する。
()
Microsoftは、組織のドメインを偽装し、内部からのメールを装うフィッシング攻撃に関する最新の調査結果を発表した。攻撃者は複雑なメールルーティングや不適切な設定を悪用しており、認証情報の窃取や金銭詐欺につながっているという。
()
SMSで届く認証リンクをクリックするだけで自分のアカウントにログインできる「マジックリンク」について、業者側のセキュリティ対策の不備が原因で個人情報が流出したり、アカウントを乗っ取られたりする恐れがあるという研究結果が発表された。
()
厚生労働省は26日、ハラスメント対策の総合情報サイト「あかるい職場応援団」が一時、第三者によって改ざんされていたと発表した。
()
ANAグループではコミュニティ活動を通して共助の在り方を実践している。セキュリティ情報やノウハウ、時には悩みを共有し、協力し合うことで、多くのセキュリティ人材を育成し、サイバー攻撃者により強力に立ち向かうことができる。
()
EUで成立したサイバーレジリエンス法(CRA)は、デジタル要素を持つ製品に対し、設計から市場投入後まで一貫したサイバーセキュリティ対策を義務付けている。EU市場に製品を供給する場合、EU域外の日本企業もCRA対応が必要となる。本稿では、CRA対応の要点を解説する。
()
老朽化したITインフラを刷新し、VMwareからNutanix AHVへの移行で約16万ポンドのコスト削減を実現した企業はNutanixに満足しているという。具体的な理由は。
()
NTTドコモは4月1日に施行される「携帯電話不正利用防止法」の改正に伴い、1月28日からドコモオンラインショップでの新規契約/MNP手続きでの本人確認方法をICチップ読み取り方式へ変更する。
()
HVCI有効環境でのプロセス隠ぺい手法をOutflankが公開した。プロセス管理リストを改ざん後、終了直前の公式コールバックで整合性を修復することで、PatchGuardの検知を回避できてしまうという。
()
「フィジカルAI」の覇権争いが、いよいよ本格化する。なぜNECは「実世界」にこだわるのか。BluStellarがもたらす社内の変化と「AI・DX事業で売上高1兆円」への道のり、そして万博を経て「顔認証」が切り開く新たな展望について、森田隆之社長に聞いた。
()
正規のサイトが改ざんされ、インストーラーをダウンロードしようとしたユーザーが、マルウェアを含む別ファイルをダウンロードした可能性がある。
()
台湾国家安全局によると、同国重要インフラを狙った中国のサイバー攻撃が2025年は1日平均263万件に達したという。目的は、有事の際の妨害や社会不安の醸成、技術情報の窃取としている。
()
開発者が何げなくたたくコマンドが、組織への侵入経路になる――。GitHubが警告する、npm環境を狙った自己増殖型ワーム「Shai-Hulud」。その狡猾な侵入プロセスと、情シスが講じるべき防衛策とは。
()
Microsoftは「Active Directory Domain Services」(AD DS)を狙う攻撃を6つに分類し、検知や対策の方法を示した。
()
2025年の人気記事を月ごとに振り返ります。この記事では10月に人気だった記事を紹介します。
()
セキュリティインシデントの約半数は「疲労」が原因だという調査結果がある。「ワーカホリック」を放置することが企業に与えるリスクにはどのようなものがあるのか。
()
アサヒGHDやアスクルを襲った悪夢は序章に過ぎない。AIで武装し、バックアップまで破壊する2026年の攻撃トレンドを予測して、情シスが講じるべき対策を解説する。
()
Microsoftが示したWSUS非推奨の方針は、中堅・中小企業にとってセキュリティ体制と更新管理の運用見直しを迫る転機となる。本稿は、ハードウェア起点の統合管理戦略と解決策を提示する。
()
Google Threat Intelligence Groupは、React2Shell脆弱性の悪用事例を観測したと報告し、侵害の検出方法と推奨対策を紹介した。
()
スマホカメラにおける生成AIの現状と、起こりうる問題を考察する。AIを用いることでズームの劣化を抑え、不要な写り込みを消せるが、不自然な補正になるケースもある。報道、裁判、学術研究など“真実性”が求められる分野では深刻なリスクをはらむ。
()
キヤノンマーケティングジャパンとサイバートラストは、電子文書の安全性および信頼性を強化することを目的に、電子文書の真正性や改ざんされていないことを担保するトラスト分野での協業を開始。両社のソリューションを連携させて、eシールの付与とドキュメント管理をシームレスに実現する。
()
Snowflakeが企業向けエージェント型AIアプリ開発を支援する開発者ツール群を発表した。データ品質・セキュリティ向上機能も強化する。
()
セキュリティの信用評価プラットフォームを提供するアシュアードの調査によると、自社への直接的なサイバー攻撃被害は51.4%、取引先起因の被害も46.8%に上り、サプライチェーン全体の対策の遅れも浮き彫りになっている。
()
「EDRを入れれば安心」という考えが最も危険かもしれません。アスクルはランサムウェア被害に関する詳細なレポートを公開しました。ここから見えたのは「最新対策を導入していた企業」でも攻撃に遭うという事実です。ではどうすればいいのでしょうか。
()
欧州サイバーレジリエンス法の義務化を前に、製品そのもののセキュリティをどう確保するかが多くの企業にとって喫緊の課題となっている。しかし現場では、製品レベルセキュリティをどう実装すべきか悩むケースは少なくない。早期に対応した先行企業の実践例として、1つのポイントになっているのが「コードサイニング」である。
()
OWASPはAIエージェント固有の脅威を整理した最新トップ10を公開した。ツール実行や連携を前提とする設計が新たな攻撃面を生み、開発・運用の安全対策の見直しを促している。
()
Webブラウザは今や「業務OS」だ。「Google Chrome」「Microsoft Edge」は共に同じエンジンを積むが、選択を誤れば脆弱性対応の遅れや管理の複雑化を招く。4つの決定的な違いを解説する。
()
全社規模の業務変革、事業変革を阻むのが業務プロセスの分断や非構造化データだ。AIエージェントとハイパーオートメーションの組み合わせによってこれらの課題をいかに解消し、業務変革や事業変革を実現できるのか。世界のトップ企業が利用している「Tungsten TotalAgility」の実力に迫る。
()
2026年に向けて、IT管理者が押さえるべきバックアップの主要トレンドにはどのようなものがあるのか。後編では5つを紹介する。
()
富士通は技術戦略説明会において、製造現場へのAI導入課題を解決する次世代CPU「MONAKA」や1ビット量子化技術について説明した。会場では、研究開発の成果として空間モデル技術のデモンストレーションを披露した。
()
鈴木農水大臣が打ち出した「おこめ券」政策が炎上している。なぜここまで“利益誘導感”を感じるのか、ビジネスパーソンが本件から学べることは……。
()
日常的に扱うIT用語の中で、“実は読み方を曖昧に記憶している”ものはないだろうか。本稿は、そのような用語を19語選出し、6つのカテゴリに分類して紹介する。
()
Check Point Software Technologiesは、「Microsoft Teams」でメッセージ改ざんや発信者偽装を可能にする4件の脆弱性を発見した。
()
駿河屋は12月4日、8月に公表したECサイト「駿河屋.JP」の不正アクセス被害により、3万件超のクレジットカード情報が漏えいした可能性があると明らかにした。監視ツールの脆弱性を突いた不正アクセスを受け、決済ページ用のJavaScriptが改ざんされたことが分かったという。
()
PromptArmorは、サイバー攻撃者がGoogleの「Google Antigravity」を悪用し、ユーザーの認証情報や機密コードを盗み出す危険性があると警告している。
()
OTセキュリティ対策への意識が高まるなか、静かに狙われているのが、製造現場に根付くUSBメモリだ。標的となるのはネットワークの脆弱性ではなく、「人の意識」や「セキュリティ運用」の隙間。そのため、技術頼みの対策だけでは限界がある。こうした実情に対し、TXOne Networksは「使わせない」ではなく「安全に使う」ための仕組みを提供する。可搬媒体の検査や管理を担う「Element」シリーズと、端末防御を実現する「Stellar」。それぞれの強みと、実際の導入現場での活用事例を聞いた。
()
調査によると、サイバー攻撃を受けた上場企業の7割が業績見通しの修正を余儀なくされている。それにもかかわらず、およそ半分の企業は対策に自信を持っているという。なぜ自信と実態にこれほどの差があるのか。
()
「Red Hat OpenShift」は、コンテナ管理だけに使うツールではない。「捨てられないレガシーアプリ」と「最新のコンテナ」を、同一システムで運用することにも活用できる。知っておくべき5つの活用法とは。
()
今、グローバルでサイバーセキュリティへの規制強化の波が高まっている。本稿では、欧州におけるRED(無線機器指令)の新サイバーセキュリティ対策要件の内容と導入の背景、産業分野における影響、そして実務的な対応のポイントを、産業用無線機器メーカーとしての経験に基づき解説する。
()
ソニーセミコンダクタソリューションズは、MIPI A-PHYインタフェースを内蔵した車載用CMOSイメージセンサー「IMX828」を発表した。優れたHDR性能と低消費電力を両立し、カメラシステムの小型化にも寄与する。
()
パナソニック オートモーティブシステムズ(パナソニックAS)が自動車サイバーセキュリティ分野のソリューション「VERZEUSE」の機能拡張を発表。自動車の機能がソフトウェアによって定義されるSDVへの移行に対応することが狙い。
()
OWASPはWebアプリケーションのセキュリティリスクのうち重大なものをリスト化した「OWASP Top 10 2025」を公開した。2025年版のリストでは、幾つかの新たな項目がランクインしている。
()
ランサムウェア被害が激化する中、バックアップを取っていても「復旧できない」企業は後を絶ちません。なぜ対策しているはずの組織が被害から立ち直れないのでしょうか。データ保護の“最後の砦”を機能させるための5つのポイントを解説します。
()
SlackやMicrosoft Teams、ChatGPTといったツールに関するセキュリティ事案が発生した。事案の概要と、企業のセキュリティ対策に役立つ記事を紹介する。
()
Microsoftは、ソフトウェアの署名を改ざん困難な台帳に記録する「Signing Transparency」のプレビュー版を提供すると発表した。ゼロトラストの考え方に基づいており、署名鍵の悪用や不正更新の早期検知、監査対応の効率化を目的としている。
()
LPI-Japanは、Linux技術者認定「LinuC」レベル3を刷新し、「プラットフォームスペシャリスト」「セキュリティスペシャリスト」の2認定を新設した。柔軟性や可用性を両立させたプラットフォーム構築・運用や、高度なセキュリティスキルを証明する体系に移行する。
()