最新記事一覧
ESETは、生成AIがサイバー攻撃に与える影響に関する分析を公開した。AIにより今後2年間でサイバー脅威の頻度と強度が増すと警告。ランサムウェア構築支援やプロンプトインジェクションなど、AIが悪用される5つの主要な手口を解説している。
()
Googleは、世界最大級の住宅用プロキシネットワーク「IPIDEA」を無力化する作戦を実行した。中国拠点のこのネットワークは、各国脅威グループのサイバー諜報活動や攻撃の踏み台に悪用されていた。Googleは法執行機関と連携し、悪意あるアプリの排除やドメイン停止を行った。ユーザーに対し、信頼できる公式ストアのみを利用するよう推奨している。
()
身分を偽装して海外企業で働き、情報や資産を盗もうとする北朝鮮のIT労働者たちに“おとり調査”を仕掛ける──アラブ首長国連邦のセキュリティ企業ANY.RUNが、セキュリティ研究者と共同でこんな取り組みを行った。調査の中で明らかになった、北朝鮮IT労働者の手口とは。
()
動画の再生時間が“1,234,567:30:00”──YouTubeに現れた謎の動画が話題だ。とあるアカウントがYouTube上に掲載した動画では、その再生時間は表示上「1,234,567:30:00」(123万4567時間30分=約140年)となっているのだ。
()
「AIエージェントの悪用が現実化する」「サイバー攻撃者は最も効率のいい標的として○○を狙う」。グーグル・クラウド・ジャパンが公開したサイバーセキュリティ動向予測から2026年に本格化する脅威の全貌を読み解こう。
()
2025年、アサヒグループホールディングスへのランサムウェア攻撃など、企業や社会インフラを直撃するサイバー攻撃が相次いだ。国内外で多発したランサムウェアや不正アクセスの事例を振り返りながら、2025年に見えた攻撃トレンドを整理し、2026年の脅威を展望する。
()
高価なセキュリティ製品を導入しても、防ぎ切るのが困難な攻撃がある。従業員が自ら攻撃者の指示通りにコマンドを実行してしまう「ClickFix」だ。この脅威の手口と、IT部門が講じるべき対抗策を解説する。
()
Amazonは北朝鮮関係者による不正就業を阻止したと報告した。キーボードの入力遅延という小さな兆候から同国関係者の関与が浮上したという。日本を含めた世界中の企業に北朝鮮の工作員が潜入している実態にどう対処すればいいのか。
()
セキュリティ担当者からみれば、AIはもろ刃の剣だ。セキュリティ運用の効率化を支援する一方、攻撃者の強力なツールにもなっている。本稿はAIツールの力を借り、AIが「敵」か「味方」かを分析した。
()
1人のユーザーが利用するパスワードが多岐にわたる中、パスワード管理ツールの利用が推奨されることがある。だがESETは、パスワード管理ツール自体が侵害されることがあるとして警鐘を鳴らした。
()
複数のパスワードを安全かつ効率的に管理するパスワードマネジャーだが、その利便性と裏腹に、セキュリティのリスクも指摘されている。リスクや対策を紹介する。
()
Google Cloudは、2026年のサイバーセキュリティ脅威予測レポート「Cybersecurity Forecast 2026」を公開した。攻撃者と防御者の双方にとってAIが中心的な役割を担うようになるという。
()
エムオーテックスが開催したパートナー向けイベントで、経済産業省の橋本勝国氏が登壇し、「サプライチェーン対策評価制度」の狙いと方向性について解説した。制度が示す★評価の意味、そして企業がどこまで備えるべきなのか。
()
英国の安全保障研究機関は、国家の支援を受けたサイバー攻撃に対する各国の制裁政策を分析した報告書を発表した。報告書から浮かび上がった、それぞれの取り組みの特徴や弱点とは。
()
Microsoftはサイバーセキュリティ動向に関する年次レポート「Microsoft Digital Defense Report 2025」を公開した。サイバー攻撃の現状、主要な標的、国家が関与する攻撃の脅威、AI活用の動向に焦点を当て、組織に求められる10の取り組みを紹介したものだ。
()
AIの普及によって攻撃の巧妙化が進んでいる。AIでどのような手口が可能になるのか。企業はどう対抗できるのか。「AIマルウェア」の種類と対策をまとめている。
()
Microsoftは最新の年次セキュリティ調査の結果を公開した。同社によると、2025年は攻撃者と防御側の双方が生成AIを積極的に利用した年だったという。また、生成AI以外にも“あるサイバー攻撃”が流行していることも分かった。
()
アサヒグループHDへのサイバー攻撃で一躍、日本でも知られるようになったランサムウェア集団「Qilin」。直前には別の有力ランサムウェア集団と組んで「カルテル」の結成を発表しており、攻撃の一層の激化が懸念されている。
()
SBIホールディングス傘下のSBI Cryptoで暗号資産が不正流出した。顧客資産への影響はなく子会社への波及もないとしている。アナリストによると、同流出には北朝鮮系ハッカーが関わっている可能性もあるという。
()
証券口座への不正アクセスの一因とされるインフォスティーラー。その感染手段として浮上した「ClickFix」とは何なのか。その具体的な手口や対策を解説する。
()
生成AIの武器化が進み、企業の「AIエージェント」が新たな攻撃面になっている。サイバーセキュリティの国際会議「Black Hat USA 2025」でCrowdStrikeが最新の脅威動向を示した。
()
北朝鮮のハッカー集団「Kimsuky」が、ChatGPTで生成した偽の韓国軍身分証画像を使ったフィッシング攻撃を展開したことが分かった。AIとディープフェイク技術を組み合わせた国家規模のサイバー脅威とみられている。
()
クラウドストライクの脅威レポートによると、サイバー攻撃はAI時代に大きく変化している。攻撃者は生成AIを使ってインサイダー攻撃やソーシャルエンジニアリングを自動化し、企業のAIエージェントを新たな攻撃対象として狙っている。
()
ロシア語圏のサイバー犯罪コミュニティーが急速に拡大し、日本を含む世界各国の脅威となっている──セキュリティーソフト大手のトレンドマイクロは7月、このようなリポートを公表して日本社会に警鐘を鳴らした。秘密裏に開設され、特殊なソフトウェアを通じてアクセスできる彼らのサイトでは多くの犯罪サービスが提供され、“誰でも簡単に犯罪に加担できる”環境が生まれている。そのような状況は、ロシアと政治的に対立する日本にとってより深刻な影響を与えることになる。
()
CrowdStrikeが毎年発表している脅威調査報告書によると、犯罪者はサイバー攻撃のさまざまな段階で生成AIを悪用しているという。イランと北朝鮮の脅威グループが生成AIをどう使っているのか。具体的な事例を見てみよう。
()
台湾の半導体企業TSMCが熊本県菊陽町に工場をつくり「企業城下町モデル」ができているが、今後そのような成功事例が日本にできるかというと、難しいのではないか。その理由は……。
()
北朝鮮政府は自国民を海外に送り込み、IT技術者を装って不正に外貨を稼がせているとみられる。今回摘発された事件の一つで米国人の共犯者が存在していたことが分かった。この人物は高度な機密情報へのアクセス権を持っていたという。
()
米国人になりすました北朝鮮のIT技術者を米国企業に採用させていたとして、FBIなどが米国内の共謀者を逮捕・起訴した。リモートワーカーとして採用された技術者は、給料を稼ぎながら、勤務先のシステムに不正アクセスして情報を盗み出していたという。
()
北朝鮮系ハッカー集団Kimsukyは、攻撃キャンペーンに新たなサイバー攻撃手法「ClickFix」を取り入れていることが判明した。ClickFixはユーザーをだまして攻撃チェーンに誘導する手法で近年流行している。
()
米司法省は、北朝鮮ITワーカーによる不正収益スキームの大規模な摘発を発表した。Microsoftによると、ワーカーはAIを悪用して身元を偽装し、活動を巧妙化させているという。司法省はラップトップファームの捜索や口座押収などの対策を講じた。
()
英国政府によると、ロシアとウクライナの和平交渉が進む中、英国がロシアのサイバー攻撃の標的となる恐れがあると明らかにした。しかし、同センターが挙げる攻撃主体はロシアだけではない。
()
ソフォスは北朝鮮の脅威グループ「NICKEL TAPESTRY」が不正なIT労働者として日本企業などに侵入し、情報窃取や恐喝を実行する事例が拡大していると警告した。面接時や採用後に工作員の潜入を見破るにはどうすればいいのか。
()
中国の情報機関が、採用活動と偽って米政権の方針で解雇された米政府元職員に接触しているという情報がある。中国の狙いとは。
()
2025年3月10日、ITmedia Security Week 2025 冬で、日本サイバーディフェンス シニアエグゼクティブアドバイザー(2025年5月より「最高技術責任者」) 名和利男氏が「攻撃戦略の理解に基づく対策の (自動⊙(最適⊙重点)) 化」と題して講演した。
()
身分を偽った北朝鮮のITエンジニアが外国企業で就業し、北朝鮮政府に送金する動きがある。自社に北朝鮮のITエンジニアが潜んでいるかどうかを見抜く上で役立つ兆候と、採用した場合に取るべき対策とは。
()
北朝鮮のITエンジニアが、身分を偽って外国企業で就業する動きがある。どこに着目すれば見抜けるのか。北朝鮮のITエンジニアが標的とする企業の傾向や、潜入する際の手口を紹介する。
()
サイバー攻撃者たちは一体何を考え、どのようなモチベーションで攻撃を仕掛けるのでしょうか。今回は彼らの心理を掘り下げて思考を先読みしながら、有効な防御策について解説していきます。
()
Googleは2024年のゼロデイ脆弱性の悪用状況を分析した年次レポートを公開した。同年では75件のゼロデイ脆弱性の悪用が確認されたが、この流れは今後、拡大するとみられている。
()
Google Cloud傘下のMandiantは、最新の脅威レポート「M-Trends 2025」を発表した。国家支援型の高度な攻撃手法や情報窃取型マルウェアの拡大など、脅威アクターの動向を調査し、組織がやるべき9つの防御策を提示している。
()
Google Cloudのニック・ゴドフリー氏(最高情報セキュリティ責任者室シニアディレクター)はサイバー脅威の現状を踏まえて、日本企業が抱えている根本的なセキュリティ課題を指摘し、その解決策を提言した。
()
Googleは北朝鮮IT労働者の活動が欧州に拡大していると警告した。彼らは複数の身分を偽装し、企業に潜入して収益を得ることで北朝鮮政権を支援している。過去には同労働者が日本企業でも雇用されている事実が明らかになっている。
()
2025年3月11日、AppleはWebKitの脆弱性「CVE-2025-24201」を修正するアップデートを公開した。この脆弱性は既に標的型攻撃で悪用されているが、どのユーザーが影響を受けるのか。
()
暗号資産(仮想通貨)を狙った攻撃が盛んだ。北朝鮮系の攻撃集団「Lazarus Group」はこのほど、暗号資産取引所Bybit Technologyから15憶ドルを奪った。手口は何だったのか。
()
北朝鮮の「Lazarus」による世界規模のデータ窃取攻撃に関する最新の調査レポートが公開された。同レポートで判明した「4つの事実」とは。
()
2024年2月に警察が「LockBit」の活動を停止させた後、新たなランサムウェア集団が相次いで台頭した。セキュリティベンダーESETが注意を呼び掛ける“新規グループ”とは。
()
愛知県岩倉市で5日、防災行政無線の屋外スピーカーから「ゲリラ攻撃情報」が流れて市民を驚かせた。
()
ESETは公式ブログで、AIの悪用による詐欺が企業にとって新たな脅威となっている状況を解説し、「人」「プロセス」「技術」に焦点を当てた多層的な対応の必要性を指摘した。
()
「地政学の思考法」とは「『地理』と『6つの要素』にその国の条件を入れ込むことで、『その国のトップの考え』が決まる思考の枠組み」だ。それによって、「その国の元首になる“ロールプレイングゲーム”」をしてみよう。
()
クラウドストライクは、アイデンティティーやクラウド、エンドポイントなど、組織の異なるIT領域を横断して実行されるクロスドメイン攻撃の増加を警告した。同社はこれに向けて3つのセキュリティ対策を提言している。
()
セキュリティ製品の導入において「何を根拠に、経営層にこの製品を選ぶべきだと説得すればいいか分からない」というのは、担当者にありがちな悩みだ。しかし最近、MITREがその悩みを解消する評価レポートを公開した。有識者たちと一緒に読み解いていこう。
()