RAG実装のつまずきを回避
「RAGをそのまま導入」はダメ? 精度を上げる設計パターン3選
大規模言語モデル(LLM)と外部データを連携させて精度を高める「RAG」(検索拡張生成)の導入が進んでいる。その3つの設計パターンについて、RAG実装時の課題や設計パターンの選び方と併せて解説する。(2025/6/12)
IBM X-Forceが脅威動向を調査
侵入経路は「正規アカウント」が最多 認証情報の“盗まれ方”にはある変化も
IBMの分析レポート「X-Force脅威インテリジェンス・インデックス2025」によれば、ランサムウェア感染インシデントは減少傾向だが、製造業や重要インフラを狙った攻撃はいまだ多数発生している。その現状とは。(2025/6/10)
Broadcomの“非情な選択”
VMware永久ライセンスはもうおしまい? “パッチ対象外”でも生き残る方法
VMware製品のサポート体制が激変し、永久ライセンスユーザーは重要なパッチを容易に入手できなくなる可能性に直面している。そのような状況下でも対策の糸口はあるのか。(2025/6/8)
デスクトップ環境へのアクセス方法を比較【後編】
「リモートデスクトップ」と「仮想デスクトップ」の根本的な違いとは?
リモートデスクトップと仮想デスクトップは混同されやすいが、両者には明確な違いがある。それぞれの共通点と違いを整理する。(2025/6/5)
不正アクセス急増の一因との指摘も
証券口座だけじゃない 企業も狙う「インフォスティーラー」の仕組みと対策
2025年に入ってから証券口座への不正アクセスが急増している。認証情報の入手手段として「インフォスティーラー」が注目されている。このマルウェアには、企業のIT部門も警戒すべきだ。(2025/6/2)
医療データ漏えいの“最大の原因”は
なぜ医療が狙われるのか? 2025年版「DBIR」で読み解くデータ侵害の実態
Verizonの報告書によれば、2024年においてランサムウェア攻撃を含むシステム侵入が、医療データ侵害の最大の要因となった。医療分野のシステム侵入の背景には何があるのか。(2025/5/30)
AIのプライバシー問題と対処法【前編】
便利だけど危険? AIの裏側に潜む6大プライバシー侵害リスク
AI技術は業務効率化に貢献し得るが、その裏にはプライバシー侵害リスクが潜む。データ侵害や企業の社会的信頼の喪失、法令違反などに発展しかねない、企業が見過ごせない6つの懸念とは。(2025/5/30)
身代金交渉の実態も明らかに
ランサムウェア集団LockBitが情報漏えい データが暴いた“攻撃者の苦労”とは
情報を盗む立場にある攻撃集団「LockBit」が、逆に情報を盗まれる被害に遭った。改ざんされたLockBitのシステムから漏えいした情報は、同集団の攻撃の実態や活動での苦労を物語っている。その内容は。(2025/5/29)
医療データセキュリティとリスク管理【第1回】
攻撃者にとって格好の標的「医療データ」をどう守る? 5つの脅威と対策
機密性の高い患者データを扱う医療機関が、サイバー攻撃の標的になる例が後を絶ちません。医療データに対する5つの脅威や、医療データのセキュリティを維持する方法を解説します。(2025/5/28)
欧州は18社が報告
中東企業のセキュリティ侵害報告が「100社中2社」にとどまる“隠匿文化”の正体
調査によると、中東主要企業100社でのセキュリティ侵害の報告件数は2023年8月からの1年間でわずか2件だった。この数字は本当に中東企業の防御力を反映したものなのか。専門家間でも見解が分かれる、その実態とは。(2025/5/28)
足元の油断が招くリスク
“当たり前”の不備が大問題 企業によくある5つの脆弱性と対策
事業を脅かしかねないサイバー攻撃は、どの企業にも存在し得る脆弱性が引き金になる場合がある。放置すべきではない代表的な5つの脆弱性と、その具体的な修正法を解説する。(2025/5/16)
Microsoftが公開した126件の脆弱性
ランサムウェアに悪用された“Windowsの穴”とは? パッチで直らない脆弱性も
2025年4月8日、Microsoftは同社のサービスに存在する126件の脆弱性を公開した。すでに悪用が確認されたものも含まれている。特に危険性の高い脆弱性と、取るべき対処を紹介する。(2025/5/12)
“10大脅威”の本当の読み方とは
IPA「情報セキュリティ10大脅威」を単なるランキングで終わらせない方法
情報処理推進機構(IPA)は、「情報セキュリティ10大脅威」を毎年発表している。企業などの組織は、このランキングをどう活用すればいいのか。2025年版を基に解説する。(2025/5/12)
情報漏えいを防ぐには
どれだけできている? まさかの「データ流出」を防ぐ“11個の要点”
多様なデータがビジネスで活用されるようになる中で、データ流出を防ぐ対策の重要性が増している。具体的にはどうすればいいのか。データ流出を防止するための「11個の要点」を紹介する。(2025/5/8)
米政権に翻弄されるCVEプログラム
CVE管理体制が大幅転換? IT部門担当者がやるべきことはこれだ
米国立標準技術研究所が、脆弱性情報の更新方針を一部変更すると発表した。さらに、脆弱性識別子を管理する新たな組織が発足した。この混乱にIT部門担当者はどう臨めばいいのか。(2025/5/20)
KELAが情報窃取型マルウェアの流行を報告
「情報窃取型マルウェア」と「ランサムウェア被害」の関連が浮上 その実態は?
KELAが公開したレポートで、情報窃取型マルウェアとランサムウェアの攻撃が連動して起きている可能性や、ブラックマーケットでの認証情報の売買が高度化している実態が明らかになった。(2025/4/30)
ハードウェアハッカーが警鐘
Appleをだます“あの詐欺”の手口と危険性
ハードウェアの開発や製造の専門家が、高度な技術を持つ攻撃者を育成する土壌となり得るある詐欺を紹介した。誰もが引っかかる可能性があるその詐欺の内容は。(2025/5/9)
“安価な水準”でセキュリティ運用支援を提供
Acronis、セグエセキュリティをMSSPに認定 “価格競争力”で乗り換え促す
AcronisがMSSPパートナーとしてセグエセキュリティを認定した。アジア地域では初の認定となる。セグエセキュリティはセキュリティ運用支援の価格競争力を訴求する。(2025/4/25)
Mandiantの年次脅威レポートから読み解く
日本でも対策が遅れる「あの侵入経路」が急増――攻撃グループの活動実態
セキュリティベンダーMandiantがまとめた調査レポートによると、脆弱性が侵入経路として広く悪用される傾向に変わりはないが、侵入経路の2番目には前年までとは異なる新たな項目が浮上した。(2025/4/24)
仮想デスクトップの基礎知識【前編】
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。(2025/4/21)
内部脅威に対抗するには【後編】
従業員によるデータ流出、その対策で大丈夫? 内部脅威はこう防ぐ
テレワークなどによって内部脅威によるセキュリティ事故のリスクが高まっている。内部脅威に立ち向かうには、どのような取り組みやツールが有効なのか。要点をまとめた。(2025/4/11)
AIのリスクと共存する【後編】
「AIは怖い」を払拭 信頼できるAIを構築するためのポイントをおさらい
人工知能(AI)の活用が社会や業務のさまざまな場面で広がる一方、誤情報の生成や情報漏えいのリスクなどの課題もある。信頼できるAIシステムを構築するために企業が取り組むべき施策とは。(2025/4/6)
あの大規模インシデントをおさらい【後編】
まさかのあれが“丸見え” 歴史に残る情報漏えい事件5選
サイバー攻撃や個人情報の漏えいは後を絶たない。過去に起きた事件では、企業はどのような対策を怠っていたのか。5例紹介する。(2025/4/12)
あの大規模インシデントをおさらい【前編】
情報はどこから漏れる? 大企業の「しくじり」から見えてきた重点対策箇所とは
ユーザーの個人情報を抱えるWebサイトを運営する企業にとって、情報の漏えいは避けるべき事態だ。過去に発生した大規模な情報漏えい事件では何が事故の引き金となったのか。5件紹介する。(2025/4/11)
2024年の10大セキュリティニュース【後編】
“前例のない”大規模システム障害と高額の身代金――2024年のセキュリティ事件簿
世界中のシステムに障害を引き起こしたり、過去に例を見ないほどの高額な身代金が発生したランサムウェア攻撃が観測されたりするなど、2024年には大きなセキュリティニュースが相次いだ。そのうち5つを振り返る。(2025/4/4)
2024年の10大セキュリティニュース【前編】
攻撃集団の撲滅からMicrosoft批判まで――2024年のセキュリティ界5大激震
さまざまなセキュリティニュースが飛び交った2024年。国際的な捜査機関がランサムウェア集団を壊滅させた鮮やかな手法や、米政府機関がMicrosoftのセキュリティ文化を厳しく批判した事例を紹介する。(2025/3/28)
テレワーク時代のデータの守り方【後編】
マルウェア検知やVPNで終わってない? 「危険なテレワーク」を防ぐ対策6選
情報漏えいやサイバー攻撃のリスクを防ぎながら、従業員が安全にテレワークを実施するために、企業が講じるべき対策とは。押さえておくべき6つのポイントを解説する。(2025/3/28)
狙われる医療業界
医療業界がランサムウェアの3番目の標的に 背景にある攻撃者の変化とは?
今や医療業界は、ランサムウェア(身代金要求型マルウェア)の標的として3番目に多く狙われている状況だ。背景には攻撃者の力関係の変化があるという。どういうことなのか。(2025/3/27)
テレワーク時代のデータの守り方【前編】
「無線LANが脆弱」だけではない、“テレワークが危険”になる6つの原因
テレワークを採用する企業が広がり、自社データを守るための対策がより重要になった。どのような点に注意が必要なのか。テレワークで発生しやすい6つのリスクを解説する。(2025/3/26)
メールをセキュリティの弱点にしない【前編】
パスワードに“複雑さ”は不要だった? メールセキュリティの基本的な対策5選
安全にメールを使う上で、メールのセキュリティ対策は欠かせない。一方、対策は多岐にわたる。基本のセキュリティ対策を5つ紹介する。(2025/3/26)
教育機関向けシステムに不正アクセス【後編】
学校から個人情報が流出 「PowerSchool侵害」による影響は?
ソフトウェアベンダーPowerSchoolへの攻撃によって、全米の教育機関で生徒と職員の個人情報が漏えいした。流出したのはどのようなデータなのか。攻撃の全貌に迫る。(2025/3/26)
スキミングに遭わないために【後編】
あの決済方法は「クレカ情報流出」が起きやすい? 安全な方法は
カード情報を盗難する「スキミング」を回避するには、カードリーダーに仕掛けられたデバイスを見抜く以外にも、さまざまな対策が可能だ。スキミングから身を守る効果的な方法と、被害に遭った際の対処法を紹介する。(2025/3/22)
スキミングに遭わないために【前編】
どこから漏れた? 「クレカ情報」が盗まれる巧妙な手口とは
クレジットカードやデビットカードから情報を盗み取る「スキミング」は、オンラインではなく現実世界で起こるサイバー攻撃だ。目立たない装置を設置し、気付かないうちに個人情報を盗み取る攻撃を見抜く方法は。(2025/3/15)
記録的な“身代金支払い額”の謎【前編】
身代金「100億円超え」 事件を語りたがらないランサムウェア被害者の正体
ランサムウェア集団Dark Angelsが、ある組織から100TBものデータを盗み出し、記録的な身代金を脅し取った。だが被害組織はその詳細を公表していない。さまざまな情報から推測する被害組織の正体とは。(2025/2/26)
生成AIのデータ漏えいを防ぐ【後編】
生成AIのデータ漏えいを「しない」「させない」対策5選
生成AIは業務のさまざまな場面で使われている。しかし使い方を誤れば、機密情報や個人情報が漏えいするリスクもある。漏えいを防ぐための対策を5つ紹介する。(2025/2/19)
生成AIのデータ漏えいを防ぐ【前編】
“生成AIのデータ漏えい”はこうして起こる よくある6つの事例
生成AIの使い方を誤れば、機密情報や個人情報が漏えいするリスクがある。データ漏えいが発生するのはどのような場面なのか。6つの例を紹介する。(2025/2/18)
クラウドセキュリティ予算取りのこつ【後編】
経営層も思わずうなずく「クラウドセキュリティ予算確保」の極意とは
クラウドセキュリティ予算を確保するに当たり、突破しなければいけない壁の一つが経営層の説得だ。どうすればいいのか。クラウドセキュリティ予算取りに役立つポイントをまとめた。(2025/1/21)
クラウドセキュリティの専門職【前編】
有望なセキュリティエンジニアになれる「クラウド基礎スキル」はこれだ
クラウドサービスを狙った攻撃が盛んになる中で、ニーズが高まっているのが「クラウドセキュリティエンジニア」だ。その具体的な仕事内容や、求められるスキルを紹介する。(2024/12/4)
生成AI用セキュリティポリシーの作り方【後編】
生成AI時代のセキュリティ対策の鍵を握る「7つの防衛線」とは?
企業において、従業員の生成AIの利用による情報漏えいや権利侵害、生成AIを悪用した攻撃といったセキュリティリスクに備えるには、適切なセキュリティポリシーを設ける必要がある。効果的な防衛策を築く方法は。(2024/11/27)
生成AI用セキュリティポリシーの作り方【前編】
「生成AI」活用で見落としがちな盲点とは? 今すぐ始めるセキュリティ対策
従業員による生成AIの無秩序な利用が、企業の情報漏えいや知的財産権侵害を引き起こす恐れがある。生成AIに関するセキュリティポリシーを確立し、適切な管理体制を構築することは急務だ。どこから手を付けるべきか。(2024/11/21)
ビジネス向けGPT-4o活用ガイド【後編】
「GPT-4o」を仕事に使うなら“これだけは知っておくべき”基礎知識
OpenAIが2024年5月に発表した「GPT-4o」は、具体的にどのようなビジネスユースケースに使えるのか。導入前に知っておきたい懸念と併せて解説する。(2024/11/21)
抽選でAmazonギフトカードが当たる
「情報漏えい対策」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。(2024/10/30)
組み込み開発における生成AI活用【前編】
三菱電機が開発に「RAG」を使う理由とは? 生成AIプロジェクトの舞台裏
三菱電機はソフトウェア開発の効率化を目指し、生成AIプロジェクトを始動した。ユースケース選定で重要だったことや、選んだ生成AIツールとは。PoC(概念実証)に至るまでの過程を解説する。(2024/9/26)
限られた予算でセキュリティ強化【前編】
予算があろうがなかろうが「倹約家のセキュリティ対策」を徹底すべし
大半の組織でセキュリティの「コスト」確保が大きな課題になっている。“予算が足りない”の壁を超えるには、セキュリティ担当者の工夫が必要だ。予算を絞ってでもできるセキュリティ対策とは。(2024/9/16)
利用者を特定できない「未管理ID」に注意:
増え過ぎたSaaSは格好の餌食に セキュリティリスクを回避する「管理術」とは
テレワークを機に普及したSaaS。用途や目的によって細分化が進み、企業では無数のSaaSが稼働する。だが、シャドーITやアカウント管理などさまざまな問題が顕在化している。SaaSを適切に管理しつつ、問題を解決するにはどうすればいいのか。(2024/9/4)
想定される課題への対応策をチェック
生成AIのビジネス利用 すぐに、安全に使うためには?
生成AI利用は個人だけでなく企業にも広まりつつある。しかし、企業の生成AI利用には技術的な対応の難しさや情報漏えいの懸念などさまざまな課題がある。企業はどのようにして生成AI利活用を進めればよいのだろうか。(2024/8/26)
ランサムウェア流行でバックアップの見直しが急務:
“コストを抑えて簡単”に遠隔バックアップを実現できる「国産クラウド」とは?
ランサムウェアが猛威を振るう中で、企業におけるバックアップの見直しが急務となっている。企業が抱える「バックアップにまつわる悩み」と、その解決に役立つサービスを紹介する。(2024/8/23)
多様になるCASBの機能【前編】
いまさら聞けない「CASB」とは? クラウド利用の“基本の基”
「CASB」(Cloud Access Security Broker)は、クラウドサービスの普及とともに必要になったセキュリティツールだ。役割や機能など、CASBの基礎知識を押さえておこう。(2024/8/19)
セキュリティの基本はいつでも変わらない
セキュリティの中心であり続ける「IDおよびアクセス管理」の徹底対策3選
セキュリティ対策の難点の一つは、さまざまな製品があるためにどれが本当に必要な対策なのかが分かりくくなってしまうことだ。セキュリティの軸になるIAMの基本とは。(2024/8/9)
LLMの「10大リスク」と対策【後編】
生成AIからデータが盗まれていることも……? LLMの10大脅威
大規模言語モデル(LLM)を狙う脅威が目立ってきている。LLMを安全に利用するにはどうすればいいのか。LLMの「10大脅威」と、適切な保護策とは。(2024/7/23)
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。