LayerXは初のM&Aとしてセキュリティ企業のAgenticSecをグループに加え、セキュリティ領域に本格参入した。AgenticSecはAIエージェントによってペンテストの自動化を研究するスタートアップだという。
田渕聖人()
CrowdStrike Falcon LogScaleに認証不要で任意ファイルの閲覧が可能な脆弱性が見つかった。CVSSの評価は9.8、深刻度「緊急」に該当する。SaaSは対策済みで被害確認なし、自社運用版は更新が必要だ。
()
Illumioは、サイバー攻撃の対策状況に関するグローバル調査レポートを発表した。多くの企業が攻撃の検知能力に対する自信を持つ一方で、侵害の封じ込めには課題があることが明らかになった。
()
S2Wは「2025年サイバー脅威決算報告書」を公開した。日本のランサムウェア被害件数が62件と過去最多を更新し、アジア10カ国中で4年連続ワーストを記録した。
()
G-genは、Geminiが不正利用されて高額請求が発生した事案の注意を喚起した。Google AI StudioのAPIキーが漏えいしたことで、Geminiに不正な大量リクエストが起きたことに起因する。技術的な対策に加えてガバナンスの面からやるべきこととは。
()
OX Securityは、AnthropicのMCPに設計起因の脆弱性があると公表した。悪用すれば対象システムで任意のコマンドを実行できる。影響範囲は広く、関連するソフトウェアのダウンロード数は1億5000万件を超えるため要注意だ。
()
AIエージェントが前提となる時代が間もなく来る中、セキュリティはどこまで変わるのか。トレンドマイクロが打ち出した新戦略の裏には、従来とは異なる“統治”の発想があった。企業は何を可視化し、どこまで任せるべきか、そのヒントを探る。
宮田健()
あなたのアカウントはいくらで売られているのか。ダークWebで売買される7万件超のデータ分析から、身近なサービスの“価格”が浮かび上がった。安価にばらまかれる情報と、高値で狙われる資産。その差が示す本当のリスクとは何か。
田渕聖人()
サイバーセキュリティ企業CrowdStrikeは「2026年版グローバル脅威レポート」を発表した。AIを活用した攻撃者の活動が前年比89%増加し、偵察や認証情報の窃取、検知回避といった領域でAIを武器化する動きが加速しているという。
()
パロアルトネットワークスの調査から、ランサムウェア攻撃による国内企業の事業停滞期間は平均54日、経済的損失は約6.4億円に達すると分かった。この大規模な被害を前に企業はセキュリティ対策や予算をどう再考すればいいか。そのヒントを探る。
田渕聖人()
NordVPNは、情報窃取型マルウェア「インフォスティーラー」による2025年の被害実態調査を発表した。同社は、約5億件のインフォスティーラーのログデータを分析した結果に基づき、3つの防御策を推奨している。
()
Akamaiのレポート「インターネットの現状」(SOTI)によると、AIの普及がサイバー攻撃を変えつつある。APIが主要な攻撃対象となり、バイブコーディングが新たなリスクを招きかねないという。その実態とは。
()
AI時代の到来でセキュリティ意識は確実に高まったが、その裏で“準備できている企業”は想像以上に少ないことが分かった。投資は進む一方、現場の行動は変わらないというズレはなぜ生まれるのか。
田渕聖人()
ある研究者がClaude Opusを使い、ChromeのV8エンジンを攻略する攻撃コードを構築した。1週間にわたる実験の結果、かかった費用や人員はいったいどのくらいだったのだろうか。
()
OpenAIは、AIに対する「プロンプトインジェクション」攻撃をソーシャルエンジニアリングと同様の考え方で捉え直すことが重要だと解説している。
()
IEEE Spectrumは保存不要のパスワード生成技術「HIPPO」について報じた。単一のマスターパスワードからWebサイトごとの情報をその場で演算生成し、漏えいリスクと管理の負担を軽減する。実験では手動入力より高い安全性と信頼性が示された。
()
日本企業を標的にしたランサムウェア被害が急増し、アジアで最も狙われる国となった。その中心にいるのは、QilinやDevmanといった新興RaaS勢力だ。これらのRaaSの特徴と基本戦術を解説するとともに、取るべき対策を考える。
田渕聖人()
Webブラウザの拡張機能や、開発者が利用するOSSがマルウェア化し、数百万人規模の被害につながる事例が相次いでいます。こうしたサイバー攻撃の実態と手口、そして企業や個人が採るべき対策を考えます。
雨輝ITラボ(リーフレイン),編集:石川俊明()
MCPにシステム的な脆弱性が存在し、ダウンストリームのフレームワークやツールのユーザーが危険にさらされているとセキュリティベンダーのOX Securityが指摘している。
三木泉()
ソフトウェア開発者を狙い、採用プロセスを装って悪意あるコードを実行させるソーシャルエンジニアリング攻撃が進化を続けている。Microsoftは公式ブログでサイバー攻撃の手口と対策について解説した。
()
Active Directoryにリモートコード実行の脆弱性が見つかった。認証済み攻撃者が細工したRPC通信でサーバ上の処理を実行可能となる問題で、同一ドメイン内で成立する。修正対応は必須と位置付けられている。
()
NISTは、脆弱性データベース「NVD」の運用を大きく見直す。CVEの急増により従来の“全件分析”が限界に達したためだ。今後は優先度に応じた対応へと転換する。この変更は、脆弱性管理の前提そのものを揺るがす可能性がある。
田渕聖人()
IDCは、2026年の世界セキュリティ支出が3080億ドルに達すると予測した。2029年には市場規模が4300億ドルに達する見込みだ。
()
KnowBe4は新入社員を狙うビジネスチャット詐欺に警鐘を鳴らした。経営層を偽装したり、ターゲットを詳細に調べて実行されたりする攻撃が特徴だ。特に「即レスプレッシャー」に弱い新入社員は要注意だという。
()
ペット業界大手のコジマは、事業拡大に伴いUTMやEDRなどのセキュリティ対策を強化してきたが、「侵害は防ぎ切れない」という現実に直面していた。同社はこの厳しい事態をどう解消したのか。製品導入の成果を見てみよう。
()
Google Cloudは、クラウド環境の基本的なセキュリティ対策を体系的に整理した「推奨セキュリティチェックリスト」を公開した。同社のCISOオフィスと各分野の専門家が精査した60のセキュリティ項目を、6つの領域にわたって体系化したものだ。
()
MSBuildを悪用した新たな攻撃手法が登場した。このツールを悪用すると、ディスク上に明確なマルウェアを残さず任意コードを実行できるようになるという。攻撃手法を詳述し、取るべき対策を解説する。
()
見えている脅威だけを追い続けていては、もう守りきれない。ガートナーは国内におけるセキュリティインシデントの傾向として「10の発生パターン」を公開した。ランサムウェア攻撃だけでなく、AIやSNS時代ならではのリスクが判明している。
田渕聖人()
「社長からの一通」を疑えますか――。本稿では実際に自社に届いたCEO詐欺メールを徹底解析。受信トレイ上の表示や自然過ぎる文面、返信先のすり替えなど簡単に見抜けない巧妙な仕掛けを解説します。
かっこ株式会社()
Adobeは、AcrobatとReaderに任意コード実行の恐れがある深刻な脆弱性が存在すると発表した。細工されたPDFファイルを開くだけで攻撃が発動することが分かっており、実際の悪用も確認されている。
()
