セキュリティ

icon
新ビジネスモデルの創出を促進:

LayerXは初のM&Aとしてセキュリティ企業のAgenticSecをグループに加え、セキュリティ領域に本格参入した。AgenticSecはAIエージェントによってペンテストの自動化を研究するスタートアップだという。

(2026/04/24)

icon
認証不要でファイル読み取りの恐れ:

CrowdStrike Falcon LogScaleに認証不要で任意ファイルの閲覧が可能な脆弱性が見つかった。CVSSの評価は9.8、深刻度「緊急」に該当する。SaaSは対策済みで被害確認なし、自社運用版は更新が必要だ。

(2026/04/24)

icon
“即封じ込め”できる企業は17%、Illumio調査:

Illumioは、サイバー攻撃の対策状況に関するグローバル調査レポートを発表した。多くの企業が攻撃の検知能力に対する自信を持つ一方で、侵害の封じ込めには課題があることが明らかになった。

(2026/04/23)

icon
「検索不可能な脅威情報」の分析結果:

S2Wは「2025年サイバー脅威決算報告書」を公開した。日本のランサムウェア被害件数が62件と過去最多を更新し、アジア10カ国中で4年連続ワーストを記録した。

(2026/04/23)

icon
血の気が引く……:

G-genは、Geminiが不正利用されて高額請求が発生した事案の注意を喚起した。Google AI StudioのAPIキーが漏えいしたことで、Geminiに不正な大量リクエストが起きたことに起因する。技術的な対策に加えてガバナンスの面からやるべきこととは。

(2026/04/23)

icon
Anthropicは仕様と主張:

OX Securityは、AnthropicのMCPに設計起因の脆弱性があると公表した。悪用すれば対象システムで任意のコマンドを実行できる。影響範囲は広く、関連するソフトウェアのダウンロード数は1億5000万件を超えるため要注意だ。

(2026/04/23)

icon
SOC高度化が現実味を帯びてきた:

AIエージェントが前提となる時代が間もなく来る中、セキュリティはどこまで変わるのか。トレンドマイクロが打ち出した新戦略の裏には、従来とは異なる“統治”の発想があった。企業は何を可視化し、どこまで任せるべきか、そのヒントを探る。

(2026/04/23)

icon
あなたのアカウントはいくら?:

あなたのアカウントはいくらで売られているのか。ダークWebで売買される7万件超のデータ分析から、身近なサービスの“価格”が浮かび上がった。安価にばらまかれる情報と、高値で狙われる資産。その差が示す本当のリスクとは何か。

(2026/04/22)

icon
AIはランサムウェア開発も支援する:

サイバーセキュリティ企業CrowdStrikeは「2026年版グローバル脅威レポート」を発表した。AIを活用した攻撃者の活動が前年比89%増加し、偵察や認証情報の窃取、検知回避といった領域でAIを武器化する動きが加速しているという。

(2026/04/22)

icon
身代金支払いか事業停止か:

パロアルトネットワークスの調査から、ランサムウェア攻撃による国内企業の事業停滞期間は平均54日、経済的損失は約6.4億円に達すると分かった。この大規模な被害を前に企業はセキュリティ対策や予算をどう再考すればいいか。そのヒントを探る。

(2026/04/22)

icon
個人の感染から「ソフトウェアサプライチェーン攻撃」へ発展する恐れも:

NordVPNは、情報窃取型マルウェア「インフォスティーラー」による2025年の被害実態調査を発表した。同社は、約5億件のインフォスティーラーのログデータを分析した結果に基づき、3つの防御策を推奨している。

(2026/04/21)

icon
Miraiを基に進化したAisuruやKimwolfが「DDoSaaS」の基盤に:

Akamaiのレポート「インターネットの現状」(SOTI)によると、AIの普及がサイバー攻撃を変えつつある。APIが主要な攻撃対象となり、バイブコーディングが新たなリスクを招きかねないという。その実態とは。

(2026/04/21)

icon
効果が出ない理由が判明:

AI時代の到来でセキュリティ意識は確実に高まったが、その裏で“準備できている企業”は想像以上に少ないことが分かった。投資は進む一方、現場の行動は変わらないというズレはなぜ生まれるのか。

(2026/04/21)

icon
AIの実務的攻撃能力を検証:

ある研究者がClaude Opusを使い、ChromeのV8エンジンを攻略する攻撃コードを構築した。1週間にわたる実験の結果、かかった費用や人員はいったいどのくらいだったのだろうか。

(2026/04/21)

icon
「50%の確率で悪意ある指示に従う」:

OpenAIは、AIに対する「プロンプトインジェクション」攻撃をソーシャルエンジニアリングと同様の考え方で捉え直すことが重要だと解説している。

(2026/04/20)

icon
脱パスワードマネジャー実現?:

IEEE Spectrumは保存不要のパスワード生成技術「HIPPO」について報じた。単一のマスターパスワードからWebサイトごとの情報をその場で演算生成し、漏えいリスクと管理の負担を軽減する。実験では手動入力より高い安全性と信頼性が示された。

(2026/04/20)

icon
ハッカーはもう“侵入”しない:

日本企業を標的にしたランサムウェア被害が急増し、アジアで最も狙われる国となった。その中心にいるのは、QilinやDevmanといった新興RaaS勢力だ。これらのRaaSの特徴と基本戦術を解説するとともに、取るべき対策を考える。

(2026/04/20)

icon
開発者、利用者双方に迫るセキュリティリスク:

Webブラウザの拡張機能や、開発者が利用するOSSがマルウェア化し、数百万人規模の被害につながる事例が相次いでいます。こうしたサイバー攻撃の実態と手口、そして企業や個人が採るべき対策を考えます。

(2026/04/19)

icon

MCPにシステム的な脆弱性が存在し、ダウンストリームのフレームワークやツールのユーザーが危険にさらされているとセキュリティベンダーのOX Securityが指摘している。

(2026/04/17)

icon
ソフトウェア開発者をだましてマルウェアをインストール、実行させる:

ソフトウェア開発者を狙い、採用プロセスを装って悪意あるコードを実行させるソーシャルエンジニアリング攻撃が進化を続けている。Microsoftは公式ブログでサイバー攻撃の手口と対策について解説した。

(2026/04/17)

icon
Windows Serverの広範なバージョンに影響:

Active Directoryにリモートコード実行の脆弱性が見つかった。認証済み攻撃者が細工したRPC通信でサーバ上の処理を実行可能となる問題で、同一ドメイン内で成立する。修正対応は必須と位置付けられている。

(2026/04/17)

icon
開発現場の脆弱性管理はどう変わる?:

NISTは、脆弱性データベース「NVD」の運用を大きく見直す。CVEの急増により従来の“全件分析”が限界に達したためだ。今後は優先度に応じた対応へと転換する。この変更は、脆弱性管理の前提そのものを揺るがす可能性がある。

(2026/04/17)

icon
ランサムウェアに主に狙われる業界は?:

IDCは、2026年の世界セキュリティ支出が3080億ドルに達すると予測した。2029年には市場規模が4300億ドルに達する見込みだ。

(2026/04/16)

icon
これまでのメール対策はもう通用しない:

KnowBe4は新入社員を狙うビジネスチャット詐欺に警鐘を鳴らした。経営層を偽装したり、ターゲットを詳細に調べて実行されたりする攻撃が特徴だ。特に「即レスプレッシャー」に弱い新入社員は要注意だという。

(2026/04/16)

icon
UTMもEDRもあるのに足りない……:

ペット業界大手のコジマは、事業拡大に伴いUTMやEDRなどのセキュリティ対策を強化してきたが、「侵害は防ぎ切れない」という現実に直面していた。同社はこの厳しい事態をどう解消したのか。製品導入の成果を見てみよう。

(2026/04/16)

icon
「脆弱な認証情報」「設定ミス」を防ぐガイダンスを3段階で提供:

Google Cloudは、クラウド環境の基本的なセキュリティ対策を体系的に整理した「推奨セキュリティチェックリスト」を公開した。同社のCISOオフィスと各分野の専門家が精査した60のセキュリティ項目を、6つの領域にわたって体系化したものだ。

(2026/04/15)

icon

MSBuildを悪用した新たな攻撃手法が登場した。このツールを悪用すると、ディスク上に明確なマルウェアを残さず任意コードを実行できるようになるという。攻撃手法を詳述し、取るべき対策を解説する。

(2026/04/15)

icon
ランサムウェアだけ見ている企業は危ない?:

見えている脅威だけを追い続けていては、もう守りきれない。ガートナーは国内におけるセキュリティインシデントの傾向として「10の発生パターン」を公開した。ランサムウェア攻撃だけでなく、AIやSNS時代ならではのリスクが判明している。

(2026/04/15)

icon

「社長からの一通」を疑えますか――。本稿では実際に自社に届いたCEO詐欺メールを徹底解析。受信トレイ上の表示や自然過ぎる文面、返信先のすり替えなど簡単に見抜けない巧妙な仕掛けを解説します。

(2026/04/15)

icon

Adobeは、AcrobatとReaderに任意コード実行の恐れがある深刻な脆弱性が存在すると発表した。細工されたPDFファイルを開くだけで攻撃が発動することが分かっており、実際の悪用も確認されている。

(2026/04/14)

icon
「使っていないから一安心」は誤解 ソフトウェア開発者は「価値の高い標的」に:

2026年3月31日、毎週約1億ダウンロードされていた主要HTTPクライアントライブラリ「axios」の主要開発者アカウントが乗っ取られ、同ライブラリの依存関係にマルウェアが仕込まれた悪意のあるバージョンが公開された。影響範囲は大きく、侵害の全体像と対応の指針を示したGMO Flatt Securityのブログ記事が注目を集めた。本稿は同社で記事を執筆した米内貴志氏にインタビュー。記事では書かれなかった執筆者としての思い、相次ぐ「ソフトウェアサプライチェーン攻撃」の教訓を聞いた。

(2026/04/14)

スポンサーからのお知らせPR

注目のテーマ

その「AIコーディング」は本当に必要か?
Microsoft & Windows最前線2026
4AI by @IT - AIを作り、動かし、守り、生かす
ローコード/ノーコード セントラル by @IT - ITエンジニアがビジネスの中心で活躍する組織へ
Cloud Native Central by @IT - スケーラブルな能力を組織に
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。