最新記事一覧
潤沢な予算を持つ大企業でもサイバー攻撃は防げない。アサヒGHDとアスクルの事例から、共通する侵入の手口と、情シスが直視すべきセキュリティの「死角」を再確認する。
()
ChromeとEdgeで提供されているブラウザ拡張機能で、430万人のユーザーがマルウェアに感染していることが明らかになった。
()
AI活用が伴う「データ流出によるビジネス損害」のリスクを減らすには、どうすればいいのか。データ管理を自動化し、安全なAI活用を可能にするツールが登場している。
()
セキュリティアラートが発せられたとき、社内で情報を共有するにはどうすればいいのか。Adobe製品の具体的な脆弱性を取り上げ、社内通知用のメール文面を作成した。
()
多くのセキュリティ担当者を悩ませている「シャドーIT」。生産性向上のために、ツールの自由な使い方をあえて許可するという考えもある。果たしてそれは安全なのか。
()
PCの動作が重くなったり、不調を感じたりしたら、多くの人はタスクマネージャーを起動して、CPUの使用率やメモリの使用量が異常に高くなっていないかどうかを確認するのではないだろうか。しかし、タスクマネージャーの示す情報だけでは、具体的に「何」が原因となっているのか分からないことも多い。そこで活躍するのがWindows 11の診断ツール「リソースモニター」だ。本Tech TIPSではリソースモニターを起動する方法から使用法まで解説しよう。
()
2025年12月初め、JavaScriptライブラリ「React」に脆弱性「React2Shell」が見つかり、現在、攻撃活動が広がりつつある。JPCERT/CCによると、日本でも被害が確認されている。
()
Webブラウザは今や「業務OS」だ。「Google Chrome」「Microsoft Edge」は共に同じエンジンを積むが、選択を誤れば脆弱性対応の遅れや管理の複雑化を招く。4つの決定的な違いを解説する。
()
「敵」(攻撃者)の動きを知れば、先手を打って攻撃に対抗できる。本稿は、製造業を狙った攻撃を想定し、攻撃者の具体的な動きと、防御側が講じるべき対策をまとめている。
()
アスクルが10月に発表したランサムウェア被害を巡り、約74万件の個人情報漏えいを確認したと発表した。攻撃手法に関する調査結果や原因分析、初動対応などを時系列順にまとめたレポートも公開。今後の再発防止に向けた施策のロードマップも公開した。
()
「モノづくりに携わる人」だからこそ、もはや無関心ではいられない情報セキュリティ対策。今回は、サイバー攻撃を受けた美濃工業の事例を通じて、発生後の対応と、事前に取るべき備えについて考察します。
()
事業内容や規模を問わず、さまざまな企業が攻撃の対象になっている中、攻撃リスクを前提に「侵入を水際で止める」ための取り組みが重要だ。海外事例から具体策を学ぼう。
()
Nord Securityは2026年に予想される主要なサイバーリスクを公開した。「インターネット・モノカルチャー」「SNSでの誤情報の拡大」などITに詳しくない一般のユーザーにも影響を与える5つの脅威がまとめられている。
()
アクロニス・ジャパンは、2026年のサイバーセキュリティ動向に関する最新予測を発表した。2025年は人間起点の初期侵入の増加が大きな話題を呼んだが、2026年は“見えない脅威”が主役になるという。企業が今、最も警戒すべき変化とは何か。
()
Microsoftによる同社製品の脆弱性修正が後を絶たない。2025年、公開されたパッチは1100件を超えた。こんなに脆弱性が多い理由と、今、特に注意が必要な3つの脆弱性を取り上げる。
()
2026年に向けて、IT管理者が押さえるべきバックアップの主要トレンドにはどのようなものがあるのか。後編では5つを紹介する。
()
NECプラットフォームズの掛川事業所の主力工場である「新A棟」は、同社が推進する各種取り組みのテストに使われることが多い。その様子をのぞいてみよう。
()
チェック・ポイントは2025年10月の脅威動向を公表し、組織当たり週平均1938件の攻撃、ランサムウェア被害の増加、生成AI利用によるデータ漏えいリスクの顕在化を示した。
()
ランサムウェア被害に遭う企業が相次ぐ中、Gartnerは「ランサムウェアに備えたバックアップの見直しが急務」と提言した。インフラストラクチャ/オペレーションとセキュリティの連携強化など具体策を示している。
()
中国が支援する脅威アクターが使うバックドア型マルウェア「BRICKSTORM」に関する分析報告をCISAらが公開した。VMware vSphere環境を標的に長期潜伏し、高度な暗号化通信や横移動機能を備える実態が示されている。
()
アプリケーション開発を巡って、さまざまなセキュリティの「落とし穴」がある。セキュリティを強化し、安全なアプリケーションの開発につなげるにはどうすればいいのか。
()
「また情報漏えいか」と思った人ほど見過ごしてはいけないインシデントが起きました。なんと犯行はネット経由ではなく“目の前のPCを直接操作された”という極めてアナログな手口。原因を踏まえつつ教訓を探しましょう。
()
Amazon Web Services(AWS)セキュリティエージェント「AWS Security Agent」を発表した。どのようなもので、何ができるのか。アナリストの見解を踏まえて解説する。
()
公開情報を基に、攻撃者目線で自社の弱点を洗い出す「OSINT」。どのようなツールがあり、どう実践すればいいのか。ESETが解説した。
()
「最近、PCの動作が何となく重い」「変な広告が表示される気がする」といったウイルス感染が疑われるようなことはないだろうか。そんな不安を解消してくれるのが、インストール不要ですぐに使えるMicrosoft製のウイルス駆除ソフトウェア「Microsoft Windows悪意のあるソフトウェアの削除ツール(MRT:Malicious Software Removal Tool」だ。本Tech TIPSでは、この頼れる機能を紹介する。
()
各種セキュリティ製品から収集するログ情報をどう「読む」かが、セキュリティを強化する上での鍵を握る。Excelの「XLOOKUP関数」を使ってログ情報を読みやすくするには。
()
アカウントの認証情報を盗むマルウェア「インフォスティーラー」が脅威となる中、NISTは2025年にガイドラインを改訂し「フィッシング耐性のある認証」への移行を推奨している。では、これまでの認証をどう見直せばよいのか、ヒントを探る。
()
大手企業の55.4%が過去3年の年末年始にセキュリティ被害を経験している。7割が休暇中の体制に不安を感じており、取引先起因の被害も顕著であるため、サプライチェーン全体での対策強化が急務とされている。
()
セキュリティSaaSを手掛けるAikido Securityは、npmパッケージを標的とした自己複製型ワーム「Shai Hulud」による2回目の大規模サプライチェーン攻撃を観測したと発表した。
()
いよいよ、スマホ新法が12月18日に全面施行される。それに先立ち、Epic GamesのCEOが日本で基調講演を行った。スマホ新法や代替アプリストアを巡る議論について、林信行さんがまとめた。
()
頻繁に出るIT製品の脆弱性情報をどう効率よく管理するかが、セキュリティ担当者にとって悩みどころだ。Excelの「XLOOKUP関数」を使えば、脆弱性管理のスピードを高められる。
()
管理者やエンドユーザーからの「システムが遅い」という苦情は、単なる不満ではなくシステム崩壊の予兆である可能性がある。レガシーなストレージシステムのアップグレードを決断するサインになる5つの兆候とは。
()
セキュリティアラートが発されたとき、社内で情報を共有するにはどうすればいいのか。IPAの「Windows 10」に関する注意喚起を取り上げ、社内通知用のメール文面を作成した。
()
インターネット利用詐欺などの「詐欺」の被害が深刻化している。その背景には、攻撃者が人の「心理的な脆弱性」を狙うようになったという変化があると、セキュリティの専門家は指摘する。何が起きているのか。
()
セキュリティアラートが発されたとき、社内で情報を共有するにはどうすればいいのか。ルータに関するIPAの注意喚起を取り上げ、社内通知用のメール文面を作成した。
()
深刻なランサムウェア被害が相次いでいることを受け、VPNを利用する企業に不安が広がっている実態が明らかになった。リモートアクセスサービスを手掛けるe-Janネットワークスが調査した。
()
ID管理の成熟度を巡り、企業間の“差”が一段と広がっている。SailPointの調査から、多くの組織が初期段階から抜け出せず、AI時代のリスクに対応しきれていない実態が明らかになった。“進む企業・停滞する企業”の分岐はどこにあるのか。
()
セキュリティアラートが発されたとき、社内で情報を共有するにはどうすればいいのか。Microsoft製品の具体的な脆弱性を取り上げ、社内通知用のメール文面を作成した。
()
防御力を高めたり、セキュリティ運用を効率化させたりするツールとして「SIEM」と「SOAR」がある。企業はどちらを導入すべきか。両者の違いや、それぞれの役割を整理する。
()
生成AIを活用した「AIネイティブなサイバー攻撃」が高度化し、フィッシングメールの見分けが困難になる中、防御側にもAIを用いた新たな対策が求められている。従来の境界型防御をすり抜ける脅威に対し、メールセキュリティからデータ保護まで一気通貫で守る「Varonis Interceptor」と、その統合型データセキュリティの実像に迫る。
()
Microsoftは2025年11月に開催した年次イベント「Microsoft Ignite 2025」で、生成AIやAIエージェントの普及を見据えたWindowsの新たな進化構想を発表した。企業が簡単かつ安全にAIを活用できる基盤として、Windowsを「AIのキャンバス」と位置付けている。
()
Trend Microは、Amazon S3を標的とする5種類のランサムウェア攻撃手法を解説した。特にSSE-Cなどユーザー提供鍵を悪用する手口は、AWS側でも復号不可能になるため警戒すべき脅威だという。
()
無償かつ導入が容易な生成AIツール「KawaiiGPT」がGitHubで公開された。ガードレールを解除していることからサイバー攻撃に悪用される懸念が高まっている。数年前に話題になった悪意のある生成AIツールWormGPTと類似の挙動を再現している。
()
年末の“ITお掃除”で定番の「X」(旧Twitter)のアプリ連携。そのリスクは過去のものになりつつありますが、実はここに今求められる「認可」の守り方のヒントがあります。便利さの裏に潜む“見えにくいリスク”に迫ります。
()
企業のバックアップデータを標的にするランサムウェア攻撃が広がっている。バックアップ戦略を考える上で重要なキーワードの1つが「イミュータブル」だ。
()
大規模な攻撃が日本企業にとって「対岸の火事」ではないことが、ここ最近の攻撃事例によって分かった。アサヒGHD、アスクル、日本経済新聞社――。各社はなぜ攻撃されたのか。
()
OTセキュリティ対策への意識が高まるなか、静かに狙われているのが、製造現場に根付くUSBメモリだ。標的となるのはネットワークの脆弱性ではなく、「人の意識」や「セキュリティ運用」の隙間。そのため、技術頼みの対策だけでは限界がある。こうした実情に対し、TXOne Networksは「使わせない」ではなく「安全に使う」ための仕組みを提供する。可搬媒体の検査や管理を担う「Element」シリーズと、端末防御を実現する「Stellar」。それぞれの強みと、実際の導入現場での活用事例を聞いた。
()
テレワークを背景にクラウドサービスの利用が広がったとともに、それぞれにログインするためのパスワード管理も難しくなった。そもそもパスワードは安全な認証手法なのか。
()
攻撃が多様化・巧妙化している中、さまざまな脅威を検出し対策を講じやすくする「SIEM」の導入が広がりつつある。複雑なSIEM導入を成功に導くためのステップを解説する。
()
Palo Alto Networksは、倫理的制限を排除した大規模言語モデル(LLM)がサイバー攻撃に悪用されている実態を公表した。有償版・無償版が提供されている。これを利用すると攻撃の速度と規模を劇的に変化する可能性がある。
()