最新記事一覧
ランサムウェア攻撃を受けてしまうと、自社だけでなくサプライチェーン全体に影響が出る。“経営危機”に直結するリスクを低減するには、被害の拡大を防ぐ“事後対応力”の強化が要求される。中小企業にも優しい「サイバー消防隊」という新たな選択肢を解説する。
()
いまや製造現場のOT領域にまで及んでいるサイバー攻撃。しかし、OTセキュリティ対策には、生産を止められない、ネットワーク設定を変えられない、専門人材が限られているといった、ITとは異なる難しさがある。こうした現場特有の制約の中で現実的な解を提示しているのが、TXOne Networksだ。同社の中核製品「Edgeファミリー」は、可視化と防御を包括的に実現し、現場を止めることなくセキュアな環境を構築する。世界の製造業で導入が進むこのソリューションの強みと、実際の導入事例について話を聞いた。
()
アサヒビールやアサヒ飲料を擁するアサヒGHDは、2025年9月に発生したサイバー攻撃の詳細を説明した。アサヒGHDのシステムはどのようにして侵入されたのか。復旧作業が長期化している原因と、今後の再発防止策は。
()
企業のAIツール活用が進む一方で、無秩序な導入がAIツールやデータの「サイロ化」を招いている。無駄な投資やコンプライアンス違反を引き起こしかねないサイロ化に対し、企業が立てるべき戦略とは何か。
()
キーサイト・テクノロジーは、高出力ATEシステム用電源として、回生型直流電源「RP5900」シリーズ、回生型直流電子負荷「EL4900」シリーズ、システム直流電源「DP5700」シリーズを発表した。
()
生成AIは攻撃者の新たな武器になったが、強力な防御手段としても利用できる。サイバー攻撃が大規模化、巧妙化する中、限られた人材と予算で「サイバーレジリエンス」をどう強化すべきなのか。専門家が語った具体策とは。
()
本連載第114回で、米国第2次トランプ政権における医療IoT/OTセキュリティ動向に触れたが、今回は米国食品医薬品局のOTセキュリティ施策を取り上げる。
()
東芝情報システムは「ポスト量子暗号技術」(PQC)によるデータの暗号化ができる「Quantum Safe Crypto Library」を発売した。どのようにデータ保護を強化できるのか。
()
OWASPはWebアプリケーションのセキュリティリスクのうち重大なものをリスト化した「OWASP Top 10 2025」を公開した。2025年版のリストでは、幾つかの新たな項目がランクインしている。
()
窓際族の一発逆転ストーリーとしては面白かったんですが……。
()
「ポスト量子暗号」(PQC)への備えは、「2000年問題」と似ているようで全く異なるどころか、それ以上に厄介な問題をはらんでいるとの見方がある。両者の主な違いと、企業が今から打つべき対策とは何か。
()
日本経済新聞社で発生したSlackへの不正アクセス。企業の管理が及ばない端末を起点とした攻撃の現実と、Slackを入り口にした新たな手口の脅威が改めて浮き彫りになっている。
()
量子コンピュータは、通信やデータを保護するために利用している公開鍵暗号を破ることができ、この問題への対処はあらゆる業界の企業にとって課題になっている。「耐量子暗号」への移行は、「2000年問題」の再来なのか。
()
経済産業省は、半導体デバイス工場におけるOTセキュリティガイドラインを発表した。
()
アークティックウルフジャパンは年次セキュリティレポートの2025年版を公開した。同調査では、多くの企業がNISTの定める強力なパスワードポリシーと逆行している実態や、日本企業特有のセキュリティホールの存在が明らかになった。
()
「モノづくりに携わる人」だからこそ、もう無関心ではいられない情報セキュリティ対策の話。今回は、“旬”を取り入れた強いパスワードの作り方を紹介します。
()
京都大学や米国スタンフォード大学らによる共同研究チームは、層状酸化物「Li4FeSbO6」において、Fe3+とFe5+との間で起こる酸化還元反応によって、リチウムイオンを可逆的に脱挿入できることを実証した。しかも動作電圧は4.2Vと高い。安価な鉄を用いて高性能なリチウムイオン電池の開発が可能になる。
()
AIの普及によって攻撃の巧妙化が進んでいる。AIでどのような手口が可能になるのか。企業はどう対抗できるのか。「AIマルウェア」の種類と対策をまとめている。
()
NISTはパスワードポリシーに関するガイドラインSP800-63Bを更新した。従来のパスワード設定で“常識”とされていた大文字と小文字、数字、記号の混在を明確に禁止し、新たな基準を設けた。
()
Oracleは、AI機能を中核に据えたデータベースの最新バージョンとなる「Oracle AI Database 26ai」を発表した。
()
「Apache Log4j」の脆弱性など、ソフトウェアサプライチェーンのリスクは多くの企業が知るところだ。しかし注意すべきはそれだけではない。AI時代に本格化の兆しが見える新たなサプライチェーンリスクについて解説する。
()
生成AIアプリを介した情報漏えいの被害が表面化している。期待を集めるAIエージェントは複数のアプリと連携させる必要があり、複雑な通信を従来のセキュリティ対策だけでカバーするのは難しい。AIの活用に潜むリスクをどのように見極め、制御し、事業変革につなげるのか。ゼットスケーラーが年次イベントで具体像を示した。
()
非常に高度なデータ処理が可能な量子コンピューティングの登場に備え、企業はデータの暗号化を強化する必要がある。現在実装できる「PQC」アルゴリズムを3つ紹介する。
()
2025年9月にAppleがリリースした「iOS 26」に脆弱性が見つかり、同社はセキュリティアップデートを公開した。エンドユーザーが気付かないうちにメモリが破壊される恐れがある脆弱性だという。その仕組みとは。
()
本連載第115回の中でHIPAAセキュリティ規則改正案を取り上げたが、第2次トランプ政権スタート後も、医療データ侵害インシデントに対する制裁は続いている。
()
本連載は、中小IT事業者が「Microsoft Azure」を利用したITインフラやITシステムをエンドユーザーに提案、導入する方法を解説していきます。第1回は、クラウド移行に必要な基礎知識やクラウドの責任共有モデルの理解、運用コストの価格決定モデルへの組み込み方法について触れ、中小IT事業者にMicrosoft Azureをお勧めする理由を解説します。
()
将来、量子コンピューティングが登場すれば、その高度な処理能力によって従来の暗号化技術が破られかねない。「ポスト量子暗号技術」(PQC)にはどうやって移行できるのか。
()
2025年8月27日、ITmedia Security Week 2025 夏で立命館大学 情報理工学部 教授の上原哲太郎氏が「クラウドシフトの落とし穴〜悪魔は細部に宿る〜」と題して講演した。
()
厄介なパスワード認証から脱却する「パスワードレス認証」。「生体認証」「FIDO2準拠のセキュリティキー認証」「スマートフォン認証」の3大方式から、最適な選択肢を見極める実践的な選定指針を解説する。
()
2025年8月26日、ITmedia Security Week 2025 夏で、イー・ガーディアングループ CISO 兼 EGセキュアソリューションズ 取締役 CTO 徳丸浩氏が「侵入阻止と事後対応の両輪で考える現実的な防御の考え方」と題して講演した。
()
セキュリティ能力を高めるポイントは「サイバーレジリエンスを育むのは、意識と使命の理解」にあるという。重大インシデントの教訓から、強い組織の作り方を学ぶ。
()
企業をサイバー攻撃から守るには、セキュリティチームが不可欠だ。しかし自社に合ったセキュリティチームを編成するのは簡単ではない。組織面からサイバー攻撃に対抗するための要点を紹介する。
()
提唱されて15年がたったゼロトラストセキュリティ。多くの企業がこの構築を進めているが、これに終わりはない。AI時代でサイバー攻撃が高度化する今、ゼロトラストセキュリティにも進化が必要だ。より強化するためにやるべきことを解説しよう。
()
Unisysは、世界のIT部門や経営幹部1000人を対象にした調査結果を発表した。その結果、ある分野に投資が優先され、基本的なセキュリティ整備が後手に回っている実態が明らかになった。
()
巧妙化するサイバー攻撃に対抗するためのセキュリティモデルとして重要性を増すゼロトラスト。その実装に当たっては、多様なツールやポリシーの見直し、ユーザー体験との両立などさまざまな課題に向き合う必要があります。
()
本連載では、サイバーセキュリティを巡る「レジリエンス・デバイド(格差)」という喫緊の課題を乗り越えるための道筋を、全3回にわたって論じます。第1回では、製造業を取り巻く環境の激変と、そこから生まれる新たな“選別”の波について解説します。
()
量子コンピュータの実用化が近づく中、既存の暗号技術が解読されるリスクに備えた対策が急務となっている。IBMは「今収穫し、後で復号する」という脅威にどう対応しようしているのか。
()
リコーPFUコンピューティングは、フラグシップ組み込みコンピュータの新製品「RICOH AR8300 モデル320P」を発売した。「第4世代Intel Xeon Scalableプロセッサ」(開発コード:Sapphire Rapids-SP)を最大2基搭載することによる高い演算処理性能などが特徴だ。
()
継続的デリバリーツール「Argo CD」において、プロジェクト権限を持つAPIトークン経由でリポジトリ認証情報が漏えいする脆弱性(CVE-2025-55190)が報告された。CVSSスコアは9.9(Critical)で、修正版へのアップデートが推奨されている。
()
ゼロトラストの実装を成功させるには、時間と継続的な取り組み、強いコミットメントが必要だ。成功に向けたステップを7つに分けて説明する。
()
ルネサスエレクトロニクスは、32ビットRAファミリーを拡充し、スマートメーター向けマイコン「RA4C1」を発売、量産を開始した。80MHz動作のArm Cortex-M33を採用し、低消費電力。最低1.6Vで動作する。
()
ITmedia エグゼクティブに入会するとビジネスに役立つ情報をはじめ人材育成、ライフスタイル、カルチャー分野も含めた情報にアクセスできます。
()
ルネサス エレクトロニクスは、32ビットマイコンRAファミリーとして、電気やガス、水道などのスマートメーターに向けたマイコン「RA4C1」の量産を始めた。電力消費を抑えるとともに、強固なセキュリティ機能を搭載している。
()
米スタンフォード大学やアメリカ国立標準技術研究所(NIST)などに所属する研究者らは、電気の基本単位であるアンペア(電流)、オーム(抵抗)、ボルト(電圧)を一つの装置で基準を作り出す標準器を提案した研究報告を発表した。
()
現在の暗号が量子コンピューティングで破られる未来は迫っている。そのための備えとして、AWSやGoogleなどのクラウドベンダーは、PQC移行を支援するツールやサービスを提供し始めている。企業が今すぐできることとは。
()
ラックは、Oracle Cloud Infrastructure(OCI)のセキュリティ機能の導入、運用を支援するサービスの提供を開始した。OCIのセキュリティ機能に関する専門知識を提供し、企業のセキュリティ対策強化を支援するという。
()
量子コンピューティングが発展し、現在の暗号が破られる「Q-Day」に備えるためには、耐量子暗号(PQC)への移行が不可欠だ。クラウドサービスがその切り札になり得るのはなぜか。移行を阻む4つの課題とは何か。
()
CrowdStrikeが毎年発表している脅威調査報告書によると、犯罪者はサイバー攻撃のさまざまな段階で生成AIを悪用しているという。イランと北朝鮮の脅威グループが生成AIをどう使っているのか。具体的な事例を見てみよう。
()
研究者たちによると、特定されていないハッカーがMicrosoft SharePointのゼロデイ脆弱性を悪用してランサムウェア攻撃を実行していることが分かった。既に全世界で300件の侵害を確認しているという。
()