最新記事一覧
日本企業を標的にしたランサムウェア被害が急増し、アジアで最も狙われる国となった。その中心にいるのは、QilinやDevmanといった新興RaaS勢力だ。これらのRaaSの特徴と基本戦術を解説するとともに、取るべき対策を考える。
()
うっかり見逃していたけれど、ちょっと気になる――そんなニュースを週末に“一気読み”する連載。今回は、4月12日週を中心に公開された主なニュースを一気にチェックしましょう!
()
ハイブリッドワークにおけるPC利用では、どのようなリモートアクセス手段が使われているのか。運用管理やセキュリティ面で生じている課題とは何か。e-Janネットワークスの調査から読み解く。
()
Microsoftは2026年4月の更新でRDPファイル起動時の警告を強化し、接続前に送信元や共有設定を確認させる仕組みを導入した。不審なファイル経由の接続や情報漏えいの危険を示し、利用者に慎重な判断と確認行動を求めている。
()
Microsoftは2026年4月14日(米国時間)にWindows 11 24H2/25H2向け更新プログラム「KB5083769」を公開した。165件の脆弱性修正に加え、2026年6月に期限を迎えるセキュアブート証明書の更新確認機能が追加されており、全ユーザーに早急な適用を推奨する内容である。またエクスプローラーの利便性向上やAIコンポーネントの刷新も含まれている。
()
コピー&ペーストするだけ――その何気ない操作が、企業の機密情報を丸ごと奪う“入口”になりつつあります。正規ユーザーを装う攻撃が主流となる中、今最も厄介な「人間」を狙う新手口について攻撃シナリオまで含めて詳細に解説します。
()
昨今のサイバー攻撃は、脆弱性ではなく「アカウント」を起点に静かに侵入する時代に移行しています。気付かないうちに奪われ、売買され、悪用される認証情報の実態と、見過ごされがちなリスクの核心に迫ります。
()
うっかり見逃していたけれど、ちょっと気になる――そんなニュースを週末に“一気読み”する連載。今回は、3月29日週を中心に公開された主なニュースを一気にチェックしましょう!
()
リモートデスクトップ環境をビジネスで導入する場合、そのハードルは意外と高い。Zuler Technologyが提供する「DeskIn(デスクイン)」は、そのハードルを超えやすい便利なリモートデスクトップアプリだ。実際に使ってみた上で、そのメリットを紹介しよう。
()
外出先での急なトラブルも、スマホがあれば大丈夫。Chromeリモートデスクトップを使えば、iPhoneやAndroidからPCを簡単に操作できます。初期設定から全画面表示のコツ、マウス操作を快適にする設定まで、出張や旅行を身軽にするテクニックを分かりやすく解説します。
()
本連載は、中小IT事業者が「Microsoft Azure」をエンドユーザーに提案、導入する方法と、導入/利用する情報システム担当者も知っておいてほしいクラウドのメリットなどを解説しています。今回は、エンドユーザーにAzureを提案する際の「活用シナリオ」を整理します。
()
アタックサーフェスマネジメント(ASM)についての誤解が広がっている。インターネットに接しているものだけがASMではないし、「ASMソリューション」を導入しさえすればいいということでもない。誤解に基づく対策は、重大なリスクにつながる隙を生み出す。
()
うっかり見逃していたけれど、ちょっと気になる――そんなニュースを週末に“一気読み”する連載。今回は、2月8日週を中心に公開された主なニュースを一気にチェックしましょう!
()
Microsoftは2026年2月10日(米国時間)、Windows 11(24H2/25H2)向けの月例更新プログラム「KB5077181」をリリースした。緊急8件を含む計59件の脆弱性が修正された他、セキュアブート証明書の有効期限切れに対応するための機能が含まれており、早急な適用が推奨されている。
()
一般社団法人ソフトウェア協会、大阪急性期・総合医療センター、日本マイクロソフトの3者は、「Cyber A2/AD ランサムウェア防御チェックシート」を公表した。医療機関に限らず、一般の中小・中堅企業や大企業でも十分に適用可能だという。
()
メールのワンタイムパスワード(OTP)なら安全という常識は崩れつつある。リアルタイムフィッシングの脅威に対し、MIXIはどう動いたのか。「パスキー」活用の実像に迫る。
()
一色からは、最近の投資判断を取り巻く情報環境について、個人的な実感を交えて紹介します。かわさきからはM4 Mac mini新環境への移行で起きたあれこれを、率直に振り返ります。
()
初期対応後、今回のインシデントの経験からシステムには4カ所の急所があったと判断し、そこを重点的に対処していった。
()
どのようにグローバル全体でのガバナンス確立やサプライチェーンセキュリティといった課題に取り組みつつDXを推進しているのだろうか。
()
サイバー攻撃の主戦場は、もはや電子メールでも脆弱性でもない――。攻撃者は“正規ユーザー”を装い、誰にも気付かれず内部に入り込む時代へと移行している。なぜアイデンティティーが狙われるのか。その変化の裏側と、次に起きるリスクの正体に迫る。
()
Windowsの2026年1月セキュリティ更新にまつわる不具合を解消するOOB(帯域外)更新が配信された。影響を受ける範囲が狭いことから、自動更新では適用されないことに注意したい。
()
2026年1月の月例セキュリティ更新を適用したWindowsで「Azure Virtual Desktop」「Windows 365」にログインできない事象が発生している。事象が発生した場合は、暫定策として「Windows App」以外でのログインを試してほしい。
()
「音声入力は使えない」と思い込んでいた私が、1カ月使って考えを改めた理由。AIコーディング時代のプログラミングでは、入力そのものの常識が変わり始めています。Aqua Voiceを実際に使い込んだ体験から、その実力と使いどころを正直に紹介します。
()
サイバー攻撃の高度化によって「パスワードだけで守る」時代は終わりつつある。多要素認証の需要が増す中、本人である保証を高める“生体認証”が注目されている。なぜ今、生体認証なのか、認証方式の違いや活用事例からメリット・デメリットを読み解く。
()
Windows 11の複雑な設定画面で、目的の項目が見つからずイライラしたことはないだろうか。頻繁に設定変更が必要な設定項目を「設定」アプリからたどるのは結構面倒だ。そこで、設定画面を一瞬で呼び出せる「ms-settings URI」を活用しよう。本Tech TIPSでは、ms-settings URIを活用してショートカットを作成したり、社内マニュアルのリンクとして活用したりする方法を取り上げる。Windows 11の「設定」アプリに割り当てられている「ms-settings URI」の一覧も掲載している。
()
「敵」(攻撃者)の動きを知れば、先手を打って攻撃に対抗できる。本稿は、製造業を狙った攻撃を想定し、攻撃者の具体的な動きと、防御側が講じるべき対策をまとめている。
()
本連載は、PowerShellコマンドレットについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回は「Add-VMNetworkAdapterExtendedAcl」コマンドレットを解説します。
()
2025年8月27日、ITmedia Security Week 2025 夏で、人気のポッドキャスト「セキュリティのアレ」を主宰する3人のリサーチャーが、再びアタックサーフェス管理を題材にパネルディスカッションを行った。
()
中国国家の支援を受けた脅威アクターは、エムオーテックスの「LANSCOPEエンドポイントマネジャー オンプレミス版」のゼロデイ脆弱性(CVE-2025-61932)を悪用し、サイバー攻撃キャンペーンを実行していることが分かった。その手口とは。
()
本連載は、PowerShellコマンドレットについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回は「Add-VMNetworkAdapterAcl」コマンドレットを解説します。
()
Microsoftは、2025年8月29日以降の更新により、重複SIDを持つWindows 11およびServer 2025環境でKerberos・NTLM認証障害が発生することを報告した。SID検証強化により意図的な不正防止が進んだが、問題も発生している。
()
本連載は、中小IT事業者が「Microsoft Azure」を利用したITインフラやITシステムをエンドユーザーに提案、導入する方法を解説していきます。第1回は、クラウド移行に必要な基礎知識やクラウドの責任共有モデルの理解、運用コストの価格決定モデルへの組み込み方法について触れ、中小IT事業者にMicrosoft Azureをお勧めする理由を解説します。
()
リモートデスクトップを使用する場合、知っておくべきなのが「ポート」だ。Windows環境でのポート番号の具体的な変更手順を分かりやすく説明する。変更のメリットと注意点も併せて紹介する。
()
2025年8月26日、ITmedia Security Week 2025 夏で、イー・ガーディアングループ CISO 兼 EGセキュアソリューションズ 取締役 CTO 徳丸浩氏が「侵入阻止と事後対応の両輪で考える現実的な防御の考え方」と題して講演した。
()
YarixはOracle Database Serverを悪用した攻撃事例を公開した。攻撃者は認証情報窃取、Ngrok導入、権限昇格を経てランサムウェアを実行したと報告している。パッチの最新更新やアクセス制御、詳細なログ保持などの対策が重要となる。
()
2025年5月、「ITmedia Security Week 2025 春」で、国立研究開発法人 情報通信研究機構(NICT) サイバーセキュリティ研究所 ナショナルサイバートレーニングセンター センター長の園田道夫氏が「いま、そこにある(サイバーの)危機」と題して登壇した。
()
うっかり見逃していたけれど、ちょっと気になる――そんなニュースを週末に“一気読み”する連載。今回は、8月24日週を中心に公開された主なニュースを一気にチェックしていく。
()
本連載第8回から複数回に分けて、「Hyper-V」の仮想ネットワークに関する考え方やポイント、仮想スイッチや仮想ネットワークアダプターの設定といった、ネットワーク周りを学び直しています。今回は、仮想スイッチが提供する機能の中から「QoS機能」とセキュリティ機能の一つである「アクセス制御リスト機能」を取り上げ、仮想ネットワークアダプターの設定とともに、その機能を見ていきます。
()
ランサムウェアによる被害は後を絶たないが、警察庁の調査によれば、感染の8割以上がVPNやリモートデスクトップ機器を経由した侵入によるものだという。特に管理が行き届きにくい海外拠点で、対策を徹底するにはどうすればよいのか。
()
TCPとUDPはネットワーク通信の基本プロトコルだ。多くのサービスはどちらか一方を使うが、DNSは例外的に両方を使い分ける。まずTCPとUDPの違いを押さえておこう。
()
「VNC」は、macOSでリモートデスクトップを実現する際に非常に有効な手段だ。その概要と、macOSでの主要な使い方を2パターン紹介する。
()
3Dデータは今や設計領域にとどまらず、企業内のあらゆるプロセスや部門で活用される情報資産となっている。その活用拡大に伴い、設計者の業務も高度化し、複数のアプリケーションを並行して扱うことが当たり前になりつつある。こうした現場で求められるのが、高負荷な処理を安定してこなせるワークステーション環境だ。
()
人気過去連載を電子書籍化して無料ダウンロード提供する@IT eBookシリーズ。第142弾では、VMware Workstation Proに関する記事をTech TIPSと連載「VMware Workstation入門」からまとめた。入手方法からインストール、仮想マシンの作成や管理まで、VMware Workstation Proを活用する際に知っておきたい基本をまとめている。
()
コロナ禍を機に導入したVDIが、ライセンス費用の高騰や運用の複雑化といった課題を生んでいる。“脱VDI”の切り札として期待を集めるのが「データレスクライアント」だ。組織の働き方と生産性を向上させる特徴や導入効果について、5社の専門家が議論する。
()
Microsoftのハイパーバイザー「Hyper-V」は、クライアントOSのWindowsでも利用できる。Hyper-Vを活用することで何ができるようになるのか。Hyper-Vの具体的な活用場面とメリットを5つ紹介する。
()
「iPad」「Galaxy Tab」といったタブレットを、セキュリティを備えた業務用のシンクライアントとして使うことは現実的な選択肢だ。仮想デスクトップ用のシンクライアントとしてタブレットが活躍できる根拠と使い方を解説する。
()
IT利用の柔軟性と効率性を高める上で欠かせない仮想化技術。Windowsに標準搭載されたハイパーバイザー「Hyper-V」の基本的な仕組みとメリットを解説する。
()
ポート番号はIPアドレスと同様、通信先にデータを正しく届けるために欠かせない仕組みだ。代表的なポート番号と、それに関連するプロトコルや役割を解説する。
()
Windowsの更新管理に悩むIT管理者は珍しくない。Microsoftが提供するWindows Update for Businessを使いこなすことで、更新管理を効率化できる。IT管理者が把握すべき重要な機能を解説する。
()
前回まで仮想マシンの詳細な設定内容や変更可能な項目といったHyper-Vの設定を見てきました。今回から複数回に分けて、Hyper-Vの仮想ネットワークに関する考え方やポイント、仮想スイッチや仮想ネットワークアダプターの設定といった、ネットワーク周りを学び直します。今回は、Hyper-V仮想ネットワークの中心ともいうべき仮想スイッチの概念と種類を見ていきます。
()