最新記事一覧
2025年10月に発生したランサムウェア被害によって74万件の個人情報が流出し、商品の受注・発注が停止したアスクル。同社の調査報告書から得られる教訓を整理し、組織が設けるべき「もう一つの壁」を考える。
()
アイ・ケイ・ケイホールディングスは全国20拠点のNASを廃止し、クラウドストレージへ移行した。同社が抱えていた課題と得られた成果は。
()
Gartnerは日本の主要セキュリティ事故を整理し、日々発生する事案も含めて全体像を捉え、多様なリスクへ備える必要があると指摘している。
()
見えている脅威だけを追い続けていては、もう守りきれない。ガートナーは国内におけるセキュリティインシデントの傾向として「10の発生パターン」を公開した。ランサムウェア攻撃だけでなく、AIやSNS時代ならではのリスクが判明している。
()
生成AIの進化はサイバー攻撃を劇的に高度化させている。2026年4月にMicrosoftが公開したレポートは、システムの正規機能である「デバイスコード認証」を悪用した巧妙なフィッシング詐欺の実態を明らかにした。AIによるパーソナライズとリアルタイム攻撃の前では、「多要素認証にすれば安全」といった従来の常識は通用しない。その脅威と不可欠な防御策を解説する。
()
月間150TBを超えるデータ分析に苦しむSAPは、データの半分を解析できず、セキュリティの「死角」を生んでいた。既存の監視ツールでは防げない複雑な脅威に対し、同社が選んだ解決策とは。
()
3月のランサム攻撃の影響で、5月13日に予定していた2026年3月期決算発表を延期。
()
2026年3月31日、毎週約1億ダウンロードされていた主要HTTPクライアントライブラリ「axios」の主要開発者アカウントが乗っ取られ、同ライブラリの依存関係にマルウェアが仕込まれた悪意のあるバージョンが公開された。影響範囲は大きく、侵害の全体像と対応の指針を示したGMO Flatt Securityのブログ記事が注目を集めた。本稿は同社で記事を執筆した米内貴志氏にインタビュー。記事では書かれなかった執筆者としての思い、相次ぐ「ソフトウェアサプライチェーン攻撃」の教訓を聞いた。
()
コピー&ペーストするだけ――その何気ない操作が、企業の機密情報を丸ごと奪う“入口”になりつつあります。正規ユーザーを装う攻撃が主流となる中、今最も厄介な「人間」を狙う新手口について攻撃シナリオまで含めて詳細に解説します。
()
従業員が「AIエージェント」を使いこなす未来は、もはや現実だ。しかし、多くの情シス部門は従業員がどのツールにデータを入力しているかさえ把握できていない。AIエージェント革命に、組織が取るべき真の防衛策とは。
()
アサヒグループジャパン、NTT、トライアルホールディングス、三菱食品は流通ISACを2026年4月中に設立発起人各社とともに設立すると発表した。同組織は、流通業界全体でサイバーセキュリティにおける「集団防御力」の向上を目指していく。
()
ランサムウェアの脅威は広く認識されているにもかかわらず、被害は後を絶ちません。こうした中、「感染を防げない」前提で復旧体制を整える重要性が増しています。
()
4月10日、ソフトバンクは新料金・サービス発表会を開催し、基本料金が月額1万円を超える新料金プランを発表した。専務執行役員の寺尾洋幸氏が通信品質維持と事業コスト拡大を背景とする値上げの理由を説明した。宮川潤一氏の過去の決算会見での発言の変遷を振り返り、値上げに至るまでの背景とは……?
()
オープンソースのJavaScript HTTPクライアント「Axios」に不正なコードを仕込んで流通させるサプライチェーン攻撃が発生した。MicrosoftやGoogleは、北朝鮮の集団が関与する極めて巧妙な攻撃だったと推測しており、影響の拡大が懸念されている。
()
Nutanixは年次カンファレンス「.NEXT 2026」で、エージェンティックAI基盤やベアメタルKubernetes対応など39の新機能を発表した。NetAppとの提携やCisco製品の認定拡充により、VMwareからの移行障壁を解消し、オープンな選択肢を強調した。
()
「ゼロトラスト」の生みの親、ジョン・キンダーバーグ氏はRSAC 2026で、サイバー保険がランサムウェア攻撃の拡大要因になっていると指摘した。何が起こっているのか。
()
昨今のサイバー攻撃は、脆弱性ではなく「アカウント」を起点に静かに侵入する時代に移行しています。気付かないうちに奪われ、売買され、悪用される認証情報の実態と、見過ごされがちなリスクの核心に迫ります。
()
国内でのランサムウェア被害が多発する今、被害企業の生の声を知ることは自社の防御を固める上で大きなアドバンテージになります。では半田病院はインシデントが起きたとき何をして何を学んだのか。現地に潜入してリアルを聞いてきました。
()
企業がAI活用を進める中、攻撃者はAIインフラの「脳」を標的にし始めた。SaaSのデータ保護を過信すると、有事の際に全データを失う致命的な事態を招く。再起不能の危機からAIシステムを救う復旧戦略とは。
()
サイバー攻撃が“1社の問題”では済まなくなった今、流通大手が動いた。アサヒやNTTらが業界横断で脅威情報を共有する新たな枠組み「流通ISAC」(Information Sharing and Analysis Center)を立ち上げる。しかし、その真価は本当に発揮されるのか。連携の裏側に潜む課題も考える。
()
日立のOracle Database基幹システム向けクラウド移行支援サービスが、AWSにも対応する。同サービスの3つの特徴とは。
()
データの爆発的増加に伴い、従来の物理的な機器管理に限界が近づいている。バックアップの不備やパッチ適用の遅れは、災害による取り返しのつかないデータ消失を招きかねない。今見直すべきストレージ運用の盲点は。
()
ログデータを「宝の持ち腐れ」にしていないだろうか。あるセキュリティベンダーは、LLMを使った分析基盤を構築してログデータの活用に挑んだ。わずか2週間で劇的な変化をもたらしたAI活用の成果とは。
()
ブロックチェーン分析企業Chainalysisは、2025年のランサムウェア身代金支払い総額が前年比約8%減の8億2000万ドルだったと発表した。攻撃件数は増加して過去最高を記録したが、支払い率は過去最低水準になった可能性がある。
()
イラン革命防衛隊は、米国の主要テック企業18社を「正当な攻撃標的」に指定したと発表した。自治体や企業を狙うサイバー攻撃も活発化している。国家と犯罪組織が連携する動きも確認され、影響の拡大が懸念される。
()
近年、エンタープライズのネットワーク構成が大きく変化するにつれ、境界型防御の限界への対応としてゼロトラストセキュリティの考え方が重視されるようになりましたが、一方でその考え方が正しく理解されていない面が多いようにも見受けられます。本稿では、ゼロトラストセキュリティがそもそもなぜ必要で、何を解決しようとしているか、時折見られる誤解と正しい理解について整理します。
()
オンプレミスOracle DBのクラウド移行は、セキュリティや料金の懸念が壁となる。日立は2026年3月、基幹データの安全なAI活用を実現しつつ、移行の費用削減と期間短縮を掲げる支援サービスの強化を発表した。
()
うっかり見逃していたけれど、ちょっと気になる――そんなニュースを週末に“一気読み”する連載。今回は、3月29日週を中心に公開された主なニュースを一気にチェックしましょう!
()
Amazon Threat Intelligenceは、商用生成AIサービスを悪用した脅威アクターが「FortiGate」デバイスを大規模に侵害した事例を観測した。侵入された要因は機器の脆弱性ではないという。
()
Broadcomが中小企業向けXDR市場に踏み出した。その背景には、超大手企業に特化してきた販売戦略の大転換と、長らく動きが見えなかったSymantecの“沈黙の理由”がある。さらに日本では異例の販売体制も採用。製品発表の裏に潜む狙いとは何か。
()
ランサムウェア被害の報道が続く中、「どこから対策すべきか」「ツールを導入しても運用できるか不安」と悩む声は多い。背景には、CVSSスコアだけでは本当に危険な脆弱(ぜいじゃく)性を判断しにくい課題がある。そこで注目されるのが、攻撃をエミュレーションし“本当に侵入できるか”を検証するASM「ULTRA RED」だ。先端セキュリティソリューションを日本市場に届けてきたマクニカはなぜ今、本製品を推奨するのか。
()
世界のランサムウェア被害総額は年9兆円に上り、日本でも被害が急拡大している。新たにソフトウェアの脆弱(ぜいじゃく)性が公表されると、攻撃者はわずか4〜5日でそれを悪用した攻撃を開始する。一方で、企業が侵入に気付くのは平均約200日。この差を前に、従来型の防御策はもはや限界を迎えている。サイバーインテリジェンス企業KELAの日本法人社長 廣川裕司氏に、脅威の最新トレンドと新たな防御思想を聞いた。
()
Google Cloud傘下のMandiantは2026年3月24日、年次レポート「M-Trends 2026」を発表した。2025年の調査に基づき、攻撃の高速化と長期潜伏の二極化、AI悪用の進展など、サイバー脅威の最新動向を明らかにした。
()
家庭のWi-Fiルーターは「壊れるまで使うもの」という前提を持っている方がいるかもしれません。しかし実は、見た目では分からない“寿命”が存在しています。なぜメーカーは買い替えを勧めるのか。その背景には意外な理由がありました。
()
GoogleはMandiantの調査に基づく報告を公表した。侵入後の滞在期間の長期化や音声詐欺の増加、侵入連携の高速化、バックアップ破壊を伴う攻撃の拡大、エッジ機器悪用やAI利用の進展など最新動向が示されている。
()
サイバー攻撃の高度化を受けて、企業・組織の被害が拡大している。いかに現実に近い環境でスキルを磨き、セキュリティチーム全体の対応能力を底上げするか。「世界基準」の実践型トレーニングの中身を探る。
()
社会インフラにおいて、ネットワークの「安定稼働」と「高度な防御」の両立は必須要件だ。2026年1月に完全統合を果たしたアラクサラとフォーティネット。国産の信頼性と世界基準のセキュリティが融合し誕生した、「高信頼セキュアネットワーク」という新たな選択肢を解き明かす。
()
サイバー攻撃の主体が国家へと拡大する中、サイバー保険の適用範囲も変化しつつある。企業が保険に依存しないリスク管理と体制作りを推進するには。
()
タニウムはみずほフィナンシャルグループによる製品導入事例を公開した。同グループはエンドポイント管理製品を導入し、エンドポイント可視化を生かした脅威ハンティングを実践しているという。
()
リモートデスクトップ環境をビジネスで導入する場合、そのハードルは意外と高い。Zuler Technologyが提供する「DeskIn(デスクイン)」は、そのハードルを超えやすい便利なリモートデスクトップアプリだ。実際に使ってみた上で、そのメリットを紹介しよう。
()
日本シーゲイトは「Seagate Solution Day 2026」を開催した。AIの急速な普及に伴うデータ激増時代に高信頼、高性能、大容量が求められるストレージインフラをどう再構築すべきか。その解決策を探るイベントの模様をレポートする。
()
社会インフラなどの「停止が許されないシステム」を支えるITインフラは、高い処理性能はもちろん、「壊れても止まらない」設計が求められる。その仕組みが機能することを裏付ける実績も欠かせない。この前提に立って、“信頼できるストレージ”とは何かを探る。
()
データ保護のためには、バックアップを作成するだけでは不十分だ。システムのダウンタイムやデータ消失、データ保護に関する法規制違反を招く恐れがある。どうすれば確実なデータ保護を実現できるのか。
()
Gartnerは、AIエージェントが単一のプロンプトでランサムウェアのような挙動を引き起こすリスクを指摘した。企業が見直すべきポイントは何か。
()
今回は、実運用環境において、必須ともいうべき「バックアップ」と「災害対策」の機能について、その概要を学び直します。最初は単体のHyper-Vホストにおけるチェックポイントとバックアップの機能について見ていきましょう。
()
2025年11月27日に開催された「ITmedia Security Week 2025 秋」で、多摩大学大学院 特任教授の西尾素己氏が「インフォスティーラーが変えたクラウド環境のアタックサーフェス」と題して講演した。
()
ランサムウェアにより業務が突然停止――。払うか、復旧するか、それとも全てを作り直すか。どの選択も正解とは言い切れず、判断が遅れるほど損失は膨らむ。なぜサイバーセキュリティの現場はここまで過酷な“板挟み”に陥るのか。その構造と現実に迫る。
()