最新記事一覧
うっかり見逃していたけれど、ちょっと気になる――そんなニュースを週末に“一気読み”する連載。今回は、5月10日週を中心に公開された主なニュースを一気にチェックしましょう!
()
@ITで公開された記事の中から、特に注目を集めた10本をランキング形式で紹介します。何が読者の関心を引いたのでしょうか。
()
Linuxカーネルに権限昇格が可能になる脆弱性「Fragnesia」が見つかった。直近話題になったゼロデイ脆弱性「Dirty Frag」の亜種とみられる。公開済みの実証コードでは/usr/bin/suのページキャッシュを改変してroot権限を奪取することが分かっている。
()
Microsoftは、WindowsやOffice、Azure関連の5月分の修正を発表した。CVSS9.8以上の重大欠陥4件を含み、DNSクライアントやNetlogonなどで遠隔攻撃の恐れがあるとして、迅速な適用を呼びかけた。
()
Microsoftは重要インフラを取り巻くサイバー脅威が構造的に変化している状況を解説するレポートを公開した。IDを起点とした攻撃や、国家主体の長期潜伏型の攻撃に警戒が必要だ。
()
主要Linuxディストリビューションでroot権限を奪取可能なゼロデイ脆弱性「Dirty Frag」が見つかった。情報漏えいによってパッチ提供前の緊急公開となっている。
()
2026年のゴールデンウイーク前後に発生した「はてな」の巨額詐欺被害や「マネーフォワード」の情報漏えい、そしてLinuxの深刻な脆弱性「Copy Fail」を解説。一見すると限定的に思えるリスクが、さまざまな攻撃手法と組み合わさることで脅威へと変化します。
()
2026年2月にかけて、メキシコの公共機関に対する大規模なサイバー攻撃が行われた。「主犯」となったのはAnthropicのAIモデルClaudeだ。攻撃対象にリアルタイムで適応し、コードに改良を加えていく能力につき、専門家は警鐘を鳴らしている。
()
Apache Software Foundationは、Apache HTTP Server 2.4.67を公開した。HTTP/2処理欠陥による任意コード実行懸念を含む複数の脆弱性を修正した他、認証回避や権限昇格、メモリ破損、DoS誘発といった問題に対処している。
()
Googleは、AndroidとPixelの月例セキュリティアップデートを公開した。FrameworkやSystemなど計46件の脆弱性が修正され、一部では悪用の兆候も確認されている。Pixelシリーズ向けには、ワイヤレス充電の速度低下やカメラのフリーズ、ディスプレイのノイズなど、特定の条件下で発生するバグの修正が行われた。
()
Linuxカーネルに約9年間にわたり見過ごされてきた致命的なローカル権限昇格の脆弱性「Copy Fail」が突如浮上した。この脆弱性を悪用すれば、一般ユーザーが極めて簡単にroot権限を取得できる。さらにこの発見を後押ししたのはAIだという。
()
Powder Keg Technologiesの「AI駆動型VPNセキュリティ診断サービス」は、複数の生成AIモデルを活用してVPN侵入攻撃を再現し、侵入リスクを可視化するサービスだ。その仕組みとは。
()
Tenableは脆弱性管理製品NessusとNessus AgentのWindows版に任意ファイル削除の脆弱性があると公表した。SYSTEM権限で削除が可能で悪用時にコード実行の恐れがある。修正版への迅速な更新が推奨されている。
()
Microsoftは、ASP.NET Coreの暗号署名検証に起因する権限昇格の脆弱性(CVE-2026-40372)を公表した。未認証の攻撃者がSYSTEM権限を取得する恐れがある。修正版への更新が推奨される。
()
自律的にソースコードを生成するAIエージェントが、人間のプログラマーの役割を奪うとの予測が広まっている。これに対してThe Linux Foundationは、実装をAIに委ねることで生じる“代償”への注意を促す。
()
Cisco Systemsは、AIエージェントを活用するIDE向けに、MCPサーバやスキル、生成コードを対象とした多層的な分析と継続監視をするセキュリティスキャナーを発表した。
()
大規模攻撃が猛威を振るう中、従来型の「境界防御」の限界が指摘されている。特に「特権」を不正に取得した攻撃は被害が大きくなりかねない。保護のポイントとは何か。
()
Microsoftは、月例セキュリティ更新で160件超の脆弱性を修正した。8件が重大、2件がゼロデイ脆弱性で、SharePointのなりすましやDefenderの権限昇格を含む。攻撃確認済みの問題もあり、迅速な更新適用が必要だ。
()
ガートナーは、2028年までに企業向け生成AIアプリケーションの25%が、年5件以上のセキュリティインシデントを経験するとの予測を発表した。情シスリーダーが今すぐ設定すべき「ガードレール」と警戒すべき領域とは。
()
AIエージェントの普及が進む中、その裏で見過ごされがちな異変が増え始めている。ガートナーは2028年までに、4分の1の企業向け生成AIが年間複数の軽微なインシデントに見舞われると予測した。利便性と引き換えに広がるリスクの正体と対策の勘所とは。
()
Windowsの未修正ゼロデイ脆弱性「BlueHammer」のPoCが公開された。Defender更新処理の仕組みを悪用することで、一般権限からSYSTEM権限へ昇格できる恐れがある。パッチ未提供であるため、既存の検知を回避する可能性があるため注意が必要だ。
()
昨今のサイバー攻撃は、脆弱性ではなく「アカウント」を起点に静かに侵入する時代に移行しています。気付かないうちに奪われ、売買され、悪用される認証情報の実態と、見過ごされがちなリスクの核心に迫ります。
()
Googleの脅威インテリジェンス部門は、AIを悪用した脅威の最新動向をまとめた四半期レポートを公開した。
()
Ubuntuの標準環境に権限昇格の脆弱性「CVE-2026-3888」が見つかった。通常権限の利用者がシステム内部の仕組みを悪用し、最終的にroot権限に到達する可能性がある。
()
アイディルートコンサルティングはランサムウェア攻撃への対応策をまとめた資料を発表した。「飲料メーカーA社」の被害事例を分析し、BCP策定や技術的対策の重要性を強調している。
()
うっかり見逃していたけれど、ちょっと気になる――そんなニュースを週末に“一気読み”する連載。今回は、3月8日週を中心に公開された主なニュースを一気にチェックしましょう!
()
サイバー攻撃は認証情報を突破口とする「ID中心型」へと移行しつつあります。Ciscoは重大サイバー攻撃の26%がID基盤関連と報告し、Microsoftは「Active Directory」侵害の典型パターンを整理・分析しています。
()
Microsoftは、Active Directory Domain Servicesの権限昇格の脆弱性「CVE-2026-25177」を公開した。Unicode文字でSPNやUPNの重複登録を成立させ、Kerberos認証の誤処理によってSYSTEM権限取得やサービス障害を招く恐れがある。
()
Windows Remote Desktop Servicesのゼロデイ脆弱性を悪用するコードがダークウェブ市場で高額流通されていることが分かった。同脆弱性はSYSTEM権限奪取が可能で広範なOSに影響するという。
()
Googleは、AppleのiPhoneを狙った高度なハッキングツール群「Coruna」を発見したと発表した。モバイルセキュリティ企業の米iVerifyはCorunaについて、米政府を経て犯罪集団の手に渡ったようだと推測している。
()
Sysdigは、LLMを活用してAWS環境への侵入を自動化する攻撃を観測した。攻撃者は約8分で管理者権限を奪取し、19個のAWSプリンシパルを横断的に侵害した。
()
ゼロデイ攻撃の様相は大きく変化している。専門業者が台頭し、企業ITインフラ製品の標的化が進む。2026年はAIを活用した脆弱性発見レースが加速する――。Googleのセキュリティ部門がこうした内容のレポートを発表した。組織が取るべき対策についても詳しく説明している。
()
Googleは、WinRARの重大な脆弱性が国家支援型グループから金銭目的の攻撃者まで広範に悪用されていると報告した。既に修正済みだが、Windowsのスタートアップフォルダにマルウェアを配置する手法で攻撃は継続されている。
()
Googleは中国系の脅威アクター「UNC2814」による大規模スパイ活動を遮断したと発表した。Google スプレッドシートをコマンド&コントロール(C2)基盤として利用する新型バックドア「GRIDTIDE」を展開し、42カ国53組織に侵入していたという。
()
日本企業がサイバー攻撃の被害を受けるケースが後を絶たない。サイバーセキュリティ企業のCEOによると、最近は「ステルス型」攻撃が増加し、長期的にネットワークに侵入される。被害に遭わないために、企業はどのような対策を実施すべきだろうか。
()
Windows 11でコマンドを打ち込んだ後に「アクセスは拒否されました」と表示され、管理者権限でコンソールを開き直した経験はないだろうか。そこで、「ターミナル」アプリを常に管理者権限で開くように設定する方法を紹介しよう。また、タスクスケジューラを活用して、[ユーザーアクセス制御]ダイアログすらバイパスする最強の時短テクニックも解説する。
()
Palo Alto Networksは、50カ国、750件超のインシデントを分析した調査レポートを公開した。AI活用による攻撃高速化だけでなく、ユーザー側の課題も明らかになった。
()
うっかり見逃していたけれど、ちょっと気になる――そんなニュースを週末に“一気読み”する連載。今回は、2月8日週を中心に公開された主なニュースを一気にチェックしましょう!
()
クラウド利用の拡大に伴い、「攻撃対象領域」が急増している。設定ミスや特権の放置が招くリスクを、どう可視化し制御すべきか。「クラウドASM」がもたらす実利を解説する。
()
USBメモリ作成ツール「Rufus」の4.11以前に、競合状態を利用した権限昇格の脆弱性が確認された。悪用されると、一時ファイルを介して管理者権限で任意のコードを実行される恐れがある。
()
上司の声を装った送金指示、MCPサーバを狙った攻撃によるデータ流出……。経営層から「AI運用の全責任」を突きつけられるCISOが、今すぐ備えるべき防衛策とは。
()
サイバー攻撃の主戦場は、もはや電子メールでも脆弱性でもない――。攻撃者は“正規ユーザー”を装い、誰にも気付かれず内部に入り込む時代へと移行している。なぜアイデンティティーが狙われるのか。その変化の裏側と、次に起きるリスクの正体に迫る。
()
Depth Securityは、Windows SMBの脆弱性CVE-2025-33073を悪用したNTLMリフレクション攻撃の調査結果を公表した。修正プログラム未適用の環境が多く、SMB署名が有効でも他のプロトコルへのリレー攻撃によって権限昇格を招く恐れがある。
()
Datadogは2025年のクラウドセキュリティに関する総括を公開した。クラウドID、AIによる新たなセキュリティリスク、サプライチェーンを狙い検知を回避する攻撃者の巧妙な手口を分析している。
()
うっかり見逃していたけれど、ちょっと気になる――そんなニュースを週末に“一気読み”する連載。今回は、1月11日週を中心に公開された主なニュースを一気にチェックしましょう!
()
セキュリティリサーチャー辻伸弘氏が、サイバーセキュリティの世界におけるさまざまな“常識”や思い込みに、次々と一石を投じる新連載。第1回は、辻氏のキャリアの原点でもあるペネトレーションテストにつき、身を切る思いで問題を提起する。
()
2025年のMicrosoft製品の脆弱性報告は3500件を超え、依然として高水準で推移している。月例更新プログラムでの対応が続く中、23件のゼロデイ攻撃も確認された。攻撃の巧妙化やOffice 2016/2019のサポート終了によりリスクが増大する一方、IT管理者は更新時の不具合回避と迅速な適用の間で難しい判断を迫られている。2025年のMicrosoft製品に対する脆弱性の動向をまとめてみた。
()
開発者が何げなくたたくコマンドが、組織への侵入経路になる――。GitHubが警告する、npm環境を狙った自己増殖型ワーム「Shai-Hulud」。その狡猾な侵入プロセスと、情シスが講じるべき防衛策とは。
()
Microsoftは「Active Directory Domain Services」(AD DS)を狙う攻撃を6つに分類し、検知や対策の方法を示した。
()
OWASPはAIエージェント固有の脅威を整理した最新トップ10を公開した。ツール実行や連携を前提とする設計が新たな攻撃面を生み、開発・運用の安全対策の見直しを促している。
()