最新記事一覧
企業はAI技術を悪用したサイバー攻撃に危機感を募らせているものの、従業員が実際の脅威に対処できると考えるリーダーは4割に過ぎない。Fortinetの調査が浮き彫りにした、致命的なギャップの正体とは。
()
今回のお題は「エンタープライズ版BeReal.にありそうなこと」。本記事では読者の皆さまから集めた回答のうち、担当者が独断と偏見で選んだ名回答を紹介します。
()
Check PointはAIインフラ向けのセキュリティ設計指針「AI Factory Security Blueprint」を発表した。プライベートAIインフラにおいてハードウェア層からアプリケーション層までを保護するレファレンスアーキテクチャとなっている。
()
Microsoftはサイバーセキュリティ動向に関する年次レポート「Microsoft Digital Defense Report 2025」を公開した。サイバー攻撃の現状、主要な標的、国家が関与する攻撃の脅威、AI活用の動向に焦点を当て、組織に求められる10の取り組みを紹介したものだ。
()
AIツールにコーディングを任せることで開発プロセスは短縮されたように見える。だが、開発者自身がソースコードの意図を理解しておらず、修正に追われる現場が後を絶たない。保守性が脅かされている実態とは。
()
ランサムウェアの身代金支払い総額は減少していますが、状況が改善したと見るのは危険です。実際には被害報告数は増加し、攻撃の対象も変化しています。何が起きているのか、その背景と対策の方向性を整理します。
()
@ITで公開された記事の中から、特に注目を集めた10本をランキング形式で紹介します。何が読者の関心を引いたのでしょうか。
()
フリューとNTTドコモビジネスは、セキュリティ機能を搭載したIoT向けネットワークサービスを活用し、プリントシール機のセキュリティ実証実験を開始する。AI連携に向け、脅威を未然に防ぐ通信基盤の構築を目指す。
()
日本情報経済社会推進協会の調査によると、ランサムウェア被害の経験がある企業は45.8%に上った。被害はどの業種・規模の企業で広がり、どのような影響を及ぼしているのか。実態をひもとく。
()
2026年3月4日、「ITmedia Security Week 2026 冬」で、名古屋工業大学 産学官金連携機構 ものづくりDX研究所 客員准教授の佐々木弘志氏が「AI時代のクラウド活用とレジリエンスの実現」と題して講演した。
()
社外からの安全なアクセス経路の確保において、既存のVPN構成では管理者の負荷やセキュリティ上の懸念がある。ぐるなびはいかにして「脱VPN」を果たし、費用削減に成功したのか。
()
AIモデルを意図的にだまして誤作動や情報漏えいを引き起こす巧妙なサイバー攻撃が後を絶たない。7万台のサーバを管理してきたインフラセキュリティの専門家が提唱する、AIインフラを防衛する3つの手法とは。
()
Tenableは脆弱性管理製品NessusとNessus AgentのWindows版に任意ファイル削除の脆弱性があると公表した。SYSTEM権限で削除が可能で悪用時にコード実行の恐れがある。修正版への迅速な更新が推奨されている。
()
巧妙化しているランサムウェア攻撃に、EDRのみでは対抗するのが困難になりつつある。AI PCをはじめとするハードウェアの力を借りることが、新たなセキュリティ対策になる。
()
試験運用の段階で停滞し、実用化に至らない「PoCの沼」に陥る傾向があるのが、企業のAIツール活用だ。ツール選定や構築以上に困難な問題はどこにあるのか。ベンダーに依存せず、AIを真の資産として定着させるには。
()
外部から閲覧された可能性のある情報は、同社とグループ会社の役員、従業員(退職者含む)、委託先企業の一部従業員のログインID(社員番号を一部含む)、氏名、会社メールアドレス、役職、部門名、システムID。
()
「見慣れないダイアログが出てきた」「パスワードが自動入力されない」……これは面倒な不具合ではなく、システムがあなたをフィッシング詐欺から守っているサインかもしれません。人を狙う巧妙化する攻撃の実態と、技術と意識の両面からデジタル資産を守るためのポイントを解説します。
()
CrowdStrikeは、最先端AIによる脆弱性発見の加速に対応するため、業界連合「Project QuiltWorks」を設立した。AIと専門家を組み合わせた継続支援により、評価から優先順位付け、修正に至るまでを一貫して対応することで、企業のリスク把握と対処能力の強化を図る。
()
サイバー攻撃や人為的ミスで「Active Directory」(AD)がダウンすると、ビジネス全体が停止しかねない。従来の復旧手法が抱える問題と、再感染リスクを克服する復旧手法を解説する。
()
ランサムウェア被害は取引先を起点に連鎖し、企業の枠を超えて広がり始めている。サプライチェーンの可視化すら進まない日本と、次の課題に直面する米国。このギャップはどうすれば埋められるか。日本企業の事情に合った現実解を考える。
()
厳格なマニュアルを持つはずのヘルプデスクが、いとも簡単に侵入を許してしまう。公開された「実際の詐欺音声」は、従来型セキュリティの限界を伝えている。担当者を欺く手口の全貌と、企業が取るべき対策とは。
()
通信自由化を契機に発展してきた企業ネットワークは、IP統合やクラウド、コロナ禍などの転換期を経てきた。連載100回となる本稿は、その歴史を振り返るとともに、企業ネットワークの今後の方向性を解説する。
()
Oracleは、複数製品の脆弱性に対応するため、481件のセキュリティ修正を含む定例アップデートを公開した。既存の欠陥が攻撃に使われる事例が報告され、迅速な適用とサポート対象版の利用を呼びかけている。
()
高度化するAIによるサイバー攻撃の脅威を巡り、片山さつき金融担当相が、日銀や3メガバンク、日本取引所グループの幹部との会合を開き、金融システムに対する危険性を協議した。セキュリティ対策強化の必要性を確認し、官民連携で対策を図る作業部会の設置に合意した。
()
NECとAI企業Anthropicが協業を発表した。具体的な内容が決まったのは、発表の2日前だという。電撃的な協業の舞台裏をのぞく。
()
「Windows」更新プログラムの適用はIT部門にとって必須業務だが、再起動に伴う業務の中断やアップデートの失敗が重い負担にもなっている。こうした負の連鎖を断ち切る、Microsoftの新たな管理手法とは。
()
「AIを守る」ことは、もはや特殊な対策ではなくITガバナンスそのものの課題です。本稿では、企業のLLMリソースを乗っ取る「LLM Jacking」から組織を守る具体的な防衛ラインと、NISTが示した最新のAIセキュリティ指針を解説します。
()
自律的にソースコードを生成するAIエージェントが、人間のプログラマーの役割を奪うとの予測が広まっている。これに対してThe Linux Foundationは、実装をAIに委ねることで生じる“代償”への注意を促す。
()
英国はAIによる自動攻撃に対抗すべく「国家サイバーシールド」構築に乗り出す。人間が20年以上見逃した脆弱性をAIが即座に看破する現状に、既製品を導入するだけの対策はもはや通用しない。政府は企業に、セキュリティを経営の義務と位置付ける誓約を求めている。情シスが直面する、AI時代の新たな防衛線とは。
()
米司法省は2026年4月、ランサムウェア集団に協力したとして、サイバーインシデント対応代行企業の元社員が有罪を認めたと発表した。
()
S2Wは「2025年サイバー脅威決算報告書」を公開した。日本のランサムウェア被害件数が62件と過去最多を更新し、アジア10カ国中で4年連続ワーストを記録した。
()
Cisco Systemsは、AIエージェントを活用するIDE向けに、MCPサーバやスキル、生成コードを対象とした多層的な分析と継続監視をするセキュリティスキャナーを発表した。
()
住信SBIネット銀行は、マルチクラウド環境のセキュリティリスクを一元管理する「Cloudbase」を導入した。定期診断による「点」の監視から脱却し、設定ミスや脆弱性を継続的に可視化する体制を構築している。
()
多くの組織がインフラ運用へのAI投資を加速させる一方、ROIを達成できているのはわずか28%にすぎない。失敗の本質は、AIが社内特有の命名規則や制約を理解していない点にある。RAGによるコンテキスト注入やセキュリティ対策など、AIを「単なる検索ツール」から「信頼できる実務担当者」へ進化させる要諦を明かす。
()
LPI-Japanは「AI(人工知能)時代におけるインフラエンジニアのスキル重要度に関する実態調査」の結果を発表した。
()
あなたのアカウントはいくらで売られているのか。ダークWebで売買される7万件超のデータ分析から、身近なサービスの“価格”が浮かび上がった。安価にばらまかれる情報と、高値で狙われる資産。その差が示す本当のリスクとは何か。
()
パロアルトネットワークスの調査から、ランサムウェア攻撃による国内企業の事業停滞期間は平均54日、経済的損失は約6.4億円に達すると分かった。この大規模な被害を前に企業はセキュリティ対策や予算をどう再考すればいいか。そのヒントを探る。
()
セキュリティ強化を目的に導入された「三層分離」。しかし今、自治体の現場では業務効率の低下やクラウド活用の制約といった新たな課題が浮き彫りになっている。CIO補佐官として全国の自治体を支援する筆者が、三層分離の実態と見直しの論点を整理する。
()
攻撃トレンドが“侵入からログイン”へ移行する中、企業のAIリソースを乗っ取って悪用する「LLM Jacking」の脅威が拡大しています。単なる高額な利用料の発生にとどまらず、侵入先のRAG環境などを悪用して「企業の機密情報を効率的に分析・奪取」する、AI時代の新たな攻撃実態とその深刻なリスクを解説します。
()
大規模攻撃が猛威を振るう中、従来型の「境界防御」の限界が指摘されている。特に「特権」を不正に取得した攻撃は被害が大きくなりかねない。保護のポイントとは何か。
()
サイバー攻撃が巧妙化する中、限られたIT人材で数万台の端末を24時間監視することは不可能に近い。脅威の処理という難題に直面したテネシー大学システムは、どのような手段でこの危機を脱したのか。
()
医療機関のセキュリティ対策はどこまで進むのか。診療報酬では難しかった予算確保に対し、医療DXを起点とした新たな資金の流れが生まれている。一方でその恩恵は一様ではない。制度と現場のギャップを踏まえ、改革の実効性を検証する。
()
山形県は、県庁や出先機関の業務を支える基幹ネットワークを再構築した。20年以上有線LAN環境のみで業務を続けてきた同県に起きた変化を紹介する。
()
高度化するAIによるサイバー攻撃の脅威に対し、自民党は4月20日、セキュリティ対策を強化する省庁横断のプロジェクト設置を政府に要請した。金融システムへの対策を皮切りにエネルギー、通信など重要インフラの対策に枠組みを広げることを求めた。今後、具体的な対応を盛り込んだ緊急提言をまとめる。
()
リアルイベントに参加して見えた「Qilin」「デセプション」などの動向やセキュリティの専門家が指摘する「経営層の理解」という課題を深掘りします。なぜ「社長の一言」がセキュリティに効くのでしょうか。
()
「モノづくりに携わる人」だからこそ、もはや無関心ではいられない情報セキュリティ対策。今回は、経済産業省とIPAが公開した事例集を手掛かりに、「事例を基に動くこと」の大切さと、その一方で事例がなくても対策しなければならない脅威について考えます。
()
現場で自律動作する「フィジカルAI」の導入が加速している。デロイトの調査では8割の企業が2年以内の活用を見込むというが、高額なコストや電力消費、既存システムとの統合が大きな障壁だ。本記事では、エッジ基盤や5G、人型ロボットの価格推移まで、情シスが知っておくべき実装の具体策とインフラ要件を解説する。
()
NTTドコモは「dポイントクラブアプリ」などに「アプリ専用番号」と「ポイント利用活性化方式」を導入すると発表。ユーザーによる手続きは不要で、第三者が不正に入手したバーコードなどからのポイント利用ができなくなる。
()
オープンソースのJavaScript HTTPクライアント「Axios」に不正なコードが仕込まれたサプライチェーン攻撃。発端となったソーシャルエンジニアリングの手口が明らかになったことで、標的はAxiosにとどまらず、オープンソースエコシステムを狙った攻撃が他にも多発している実態が浮かび上がった。
()
IPAの調査で、中小企業の約60%が情報セキュリティ対策に投資していないと回答した。主な理由に「必要性を感じない」があった。しかし、問題が起きた時に対処するのは情シスだ。今からやっておくべき対策は。
()