検索

セキュリティ

CrowdStrike Falcon LogScaleに認証不要で任意ファイルの閲覧が可能な脆弱性が見つかった。CVSSの評価は9.8、深刻度「緊急」に該当する。SaaSは対策済みで被害確認なし、自社運用版は更新が必要だ。

()

S2Wは「2025年サイバー脅威決算報告書」を公開した。日本のランサムウェア被害件数が62件と過去最多を更新し、アジア10カ国中で4年連続ワーストを記録した。

()

G-genは、Geminiが不正利用されて高額請求が発生した事案の注意を喚起した。Google AI StudioのAPIキーが漏えいしたことで、Geminiに不正な大量リクエストが起きたことに起因する。技術的な対策に加えてガバナンスの面からやるべきこととは。

()

AIエージェントが前提となる時代が間もなく来る中、セキュリティはどこまで変わるのか。トレンドマイクロが打ち出した新戦略の裏には、従来とは異なる“統治”の発想があった。企業は何を可視化し、どこまで任せるべきか、そのヒントを探る。

宮田健()

あなたのアカウントはいくらで売られているのか。ダークWebで売買される7万件超のデータ分析から、身近なサービスの“価格”が浮かび上がった。安価にばらまかれる情報と、高値で狙われる資産。その差が示す本当のリスクとは何か。

田渕聖人()

サイバーセキュリティ企業CrowdStrikeは「2026年版グローバル脅威レポート」を発表した。AIを活用した攻撃者の活動が前年比89%増加し、偵察や認証情報の窃取、検知回避といった領域でAIを武器化する動きが加速しているという。

()

パロアルトネットワークスの調査から、ランサムウェア攻撃による国内企業の事業停滞期間は平均54日、経済的損失は約6.4億円に達すると分かった。この大規模な被害を前に企業はセキュリティ対策や予算をどう再考すればいいか。そのヒントを探る。

田渕聖人()

AI時代の到来でセキュリティ意識は確実に高まったが、その裏で“準備できている企業”は想像以上に少ないことが分かった。投資は進む一方、現場の行動は変わらないというズレはなぜ生まれるのか。

田渕聖人()

IEEE Spectrumは保存不要のパスワード生成技術「HIPPO」について報じた。単一のマスターパスワードからWebサイトごとの情報をその場で演算生成し、漏えいリスクと管理の負担を軽減する。実験では手動入力より高い安全性と信頼性が示された。

()

日本企業を標的にしたランサムウェア被害が急増し、アジアで最も狙われる国となった。その中心にいるのは、QilinやDevmanといった新興RaaS勢力だ。これらのRaaSの特徴と基本戦術を解説するとともに、取るべき対策を考える。

田渕聖人()

Webブラウザの拡張機能や、開発者が利用するOSSがマルウェア化し、数百万人規模の被害につながる事例が相次いでいます。こうしたサイバー攻撃の実態と手口、そして企業や個人が採るべき対策を考えます。

雨輝ITラボ(リーフレイン),編集:石川俊明()

ソフトウェア開発者を狙い、採用プロセスを装って悪意あるコードを実行させるソーシャルエンジニアリング攻撃が進化を続けている。Microsoftは公式ブログでサイバー攻撃の手口と対策について解説した。

()

Active Directoryにリモートコード実行の脆弱性が見つかった。認証済み攻撃者が細工したRPC通信でサーバ上の処理を実行可能となる問題で、同一ドメイン内で成立する。修正対応は必須と位置付けられている。

()

NISTは、脆弱性データベース「NVD」の運用を大きく見直す。CVEの急増により従来の“全件分析”が限界に達したためだ。今後は優先度に応じた対応へと転換する。この変更は、脆弱性管理の前提そのものを揺るがす可能性がある。

田渕聖人()

ペット業界大手のコジマは、事業拡大に伴いUTMやEDRなどのセキュリティ対策を強化してきたが、「侵害は防ぎ切れない」という現実に直面していた。同社はこの厳しい事態をどう解消したのか。製品導入の成果を見てみよう。

()

Google Cloudは、クラウド環境の基本的なセキュリティ対策を体系的に整理した「推奨セキュリティチェックリスト」を公開した。同社のCISOオフィスと各分野の専門家が精査した60のセキュリティ項目を、6つの領域にわたって体系化したものだ。

()

MSBuildを悪用した新たな攻撃手法が登場した。このツールを悪用すると、ディスク上に明確なマルウェアを残さず任意コードを実行できるようになるという。攻撃手法を詳述し、取るべき対策を解説する。

()

見えている脅威だけを追い続けていては、もう守りきれない。ガートナーは国内におけるセキュリティインシデントの傾向として「10の発生パターン」を公開した。ランサムウェア攻撃だけでなく、AIやSNS時代ならではのリスクが判明している。

田渕聖人()

「社長からの一通」を疑えますか――。本稿では実際に自社に届いたCEO詐欺メールを徹底解析。受信トレイ上の表示や自然過ぎる文面、返信先のすり替えなど簡単に見抜けない巧妙な仕掛けを解説します。

かっこ株式会社()

Adobeは、AcrobatとReaderに任意コード実行の恐れがある深刻な脆弱性が存在すると発表した。細工されたPDFファイルを開くだけで攻撃が発動することが分かっており、実際の悪用も確認されている。

()
ページトップに戻る