知っておきたいJC-STAR:
「JC-STAR」とは? IoT製品のセキュリティ評価と申請手順
今回は「セキュリティ要件適合評価及びラベリング制度」(通称、JC-STAR)の目的や仕組み、ラベル取得などに関して説明します。(2026/2/25)
SASE導入に伴い増大した運用負荷:
PR:継ぎ足しのセキュリティから脱却するために、今求められる包括的な対策とは
多様な働き方が広がる中で、企業のネットワークセキュリティは大きな転換期を迎えた。SASE導入などネットワークセキュリティの強化を進める企業が増える一方で、その効果を十分に引き出せているケースはどれほどあるだろうか。運用の煩雑化・複雑化など「継ぎ足しの対策」による課題が顕在化しているのも事実だ。本稿では、SASE本来の有効性をあらためて見直し、セキュリティ対策の全体最適化の具体像を有識者に聞く。(2026/2/25)
「時間は金」の心理を突く手口
「製造業は身代金を払ってくれる」 サイバー犯罪者に“カモ”視される現場の弱点
製造業はサイバー犯罪者にとって「効率的なターゲット」と化している。生産遅延を恐れて身代金に応じやすいという弱みを悪用した攻撃から、自社を守るための防衛の急所とは。(2026/2/25)
CiscoとCohesityでバックアップと検知、復旧を構築:
前橋赤十字病院、「ランサムウェアは防げない」前提の“医療を止めない”データ復旧を整備
医療機関を標的としたランサムウェア攻撃が国内外で相次いでいることを踏まえ、前橋赤十字病院はバックアップと復旧、脅威検知などの対策を導入し、サイバーレジリエンスの体制を見直した。(2026/2/24)
背景に「波及型インシデント」 デジタルアーツ調査:
2025年の国内セキュリティインシデントは1782件 学校・教育機関のインシデントが1年で倍増
デジタルアーツは、2023年から2025年の過去3年分における国内のセキュリティインシデントを集計したレポートを公開した。2025年の総数は1782件と過去最多を更新。不正アクセスが最多で、サプライチェーンを狙った攻撃が顕著となっている。(2026/2/24)
半径300メートルのIT:
「VPNをやめれば安全」というほど簡単じゃない 真の「脱」を達成するには
国内のランサムウェア被害の半数以上で侵入口となっているVPNは本当に“悪者”なのでしょうか。多くの企業が「脱VPN」を掲げていますが、ただ「脱」するだけでは問題は解決しません。筆者が考える有効な対策をお伝えします。(2026/2/24)
羽ばたけ!ネットワークエンジニア(98):
脱VPNは「閉域モバイル網」で簡単 ゼロトラストへのステップアップは?
前回本連載で「脱VPNは簡単ではない」と述べた。ゼロトラストでの脱VPNは高コストだからだ。しかし、閉域モバイル網なら簡単に脱VPNができる。(2026/2/24)
中小IT事業者のためのAzureクラウド提案実践ガイド(3):
情シス部員も必読「Azure活用」中小企業向けシナリオ:エンドユーザー提案の基本
本連載は、中小IT事業者が「Microsoft Azure」をエンドユーザーに提案、導入する方法と、導入/利用する情報システム担当者も知っておいてほしいクラウドのメリットなどを解説しています。今回は、エンドユーザーにAzureを提案する際の「活用シナリオ」を整理します。(2026/2/25)
2万IDの管理を自動化
ID削除漏れは不正アクセスを招く 建材メーカーYKK APが手作業を捨てた理由
「退職者のIDが消えていない」というガバナンスの死角は、不正アクセスや情報漏えいのリスクとなる。約2万IDを抱えるYKK APは、いかにして手作業の限界を突破したのか。(2026/2/25)
形骸化したPPAPと現場の「無断利用」を防ぐ
「利便性」に敗北する情シスのルール 47%が手を染める“シャドーIT”の正体は
kubellストレージは、中小企業の実務者647人を対象にした「ファイル管理とセキュリティに関する意識調査」を発表した。その結果、シャドーITやPPAPの使用が続いている実態が明らかになった。企業が取るべき対策は?(2026/2/25)
メールの「怪しさ」を可視化して判断を支援
生成AIで高度化するランサムウェア攻撃 「人とシステムの協調」が有効な理由
攻撃者が生成AIを悪用するようになった今、従来のセキュリティ製品だけでランサムウェア攻撃を防ぐことは困難だ。システム的な防御の「穴」を埋める、専門知識がない受信者でも瞬時に危険性を判定できる仕組みとは。(2026/2/24)
今週の「@IT」よく読まれた記事“10選”:
「バイブコーディングの危険なコード」「もはやコーディングの80%がAI」、置き去りにされる品質問題
@ITで公開された記事の中から、特に注目を集めた10本をランキング形式で紹介します。何が読者の関心を引いたのでしょうか。(2026/2/21)
セキュリティ再設計が必要:
「Linuxの安全性が揺らいでいる」 高度化する手口への対抗策、HashiCorpが解説
LinuxはクラウドやAI(人工知能)基盤を支える中核として広く利用されている。巧妙化する攻撃手法に対し、従来の境界型防御から脱却した新たな防御戦略についてHashiCorpが解説した。(2026/2/20)
Jamf Threat Labsが分析結果を公開:
VS Code使いは要注意 GitHub経由で送られる「悪意あるリポジトリ」を見分けるポイント
Jamf Threat Labsは、北朝鮮に関連するとされる脅威アクターが悪意あるGitリポジトリを送付する手法を分析した結果を公開した。偽の採用プロセスを装って開発者を標的にしているという。(2026/2/20)
セキュリティニュースアラート:
サイバー犯罪の被害額は12兆ドル超に 犯罪組織の最新動向が判明
Huntressはサイバー犯罪の実態をまとめた「2026 Cyber Threat Report」を発表した。正規ツールの悪用やClickFixなどの巧妙な手口で組織化するサイバー犯罪の現状を明かした。攻撃者は効率化を優先し、ID窃取や信頼されたプロセスを悪用するという。(2026/2/20)
Microsoft Azure最新機能フォローアップ(227):
Active Directory、また見つかった脆弱性と認証問題、対策は?
Microsoftの「Active Directory」に関して、再度新たな複数フェーズを持つ脆弱性対策が見つかりました。ここでセキュリティ強化を一気に進めると、情報システムの利用不可といった障害につながる恐れがあります。(2026/2/24)
Palo Alto Networks最新調査が暴く「境界防御」の限界
初期侵入から72分でデータ流出も AIが加速させるサイバー攻撃の“死角”とは
Palo Alto Networksは、50カ国、750件超のインシデントを分析した調査レポートを公開した。AI活用による攻撃高速化だけでなく、ユーザー側の課題も明らかになった。(2026/2/20)
Googleが警告する「攻撃ライフサイクル」の激変
10万件超のプロンプトで「AIの知能」が盗まれる モデル抽出攻撃の衝撃
Googleの脅威情報専門家チームは、生成AIが攻撃ライフサイクル全体の生産性を高めているとするレポートを公開した。LLMを狙うモデル抽出攻撃やAI活用型フィッシングの増加が明らかになった。(2026/2/20)
製造業セキュリティセミナー 2026 冬:
攻撃を受けても止まらない工場へ、現場のサイバーレジリエンスをいかに築くか
アイティメディアが2026年1月に開催した「製造業セキュリティセミナー 2026 冬」では、ICS研究所 代表取締役社長の村上正志氏が基調講演に登壇し、産業用オートメーションおよび制御システムのセキュリティに関する国際規格IEC 62443に基づく工場のサイバーレジリエンス強化策などを紹介した。(2026/2/20)
「廃止方針」から6年、いまだに残るパスワード付きZIP運用の代償
PPAPを放置する情シスへの“最後通告” 事故時に「慣習でした」は通用するか
パスワード付きZIPのパスワードを別メールで送るPPAP。しかし政府の廃止方針やマルウェア被害を受け、その有効性が問われている。本稿では脱PPAPの選択肢と情シスに必要な判断軸を考える。(2026/2/20)
ITmedia Security Week 2025 秋 イベントレポート:
そのセキュリティ業務、自前と外注のどちらが正解? 勘に頼らない判断のこつ
インソースか、アウトソースか――。セキュリティ業務の切り分けに正解はないものの、判断の指針はある。セキュリティ業務を“自前”で担うべきか、“外注”すべきかを客観的に判断できる実践的な手法を解説する。(2026/2/20)
Broadcomがレポートを公開:
「暗号化なし」型が増加するランサムウェア 攻撃グループやツールの主流はどう変化した?
Broadcomの脅威ハンターチームは、ランサムウェアの脅威動向に関するレポートを公開した。暗号化を伴わない脅迫手法が攻撃数を押し上げているという。(2026/2/19)
ダークWeb調査や侵害後シナリオ再現も:
「VPN装置」が主なランサムウェア侵入口 NTT-AT、その“侵害リスク”を4手法で評価
NTTアドバンステクノロジは、VPN装置に特化して多層的な診断を実施する「VPNセキュリティ診断サービス」の提供を開始した。(2026/2/19)
多要素認証を無力化する脅威
「多要素認証(MFA)なら安全」は幻想か セッションを盗む“リアルタイムフィッシング”の脅威
多要素認証(MFA)を入れたから安心という思い込みが、企業の命取りになり得る。認証後のクッキーを奪い取る「リアルタイムフィッシング」と、その対策とは何か。(2026/2/24)
本物の従業員かどうか分からない「IDへの脅威」にAIで対応:
PR:AIモデルやLLMを自社で研究・開発するゾーホー/ManageEngineが描く「誤検知ゼロ」の世界
IT運用とセキュリティ対策の境界が、ますます曖昧になっている。ネットワークのアラート一つとっても、障害なのか、サイバー攻撃なのかを見極めなければならず、現場の負担は大きくなる一方だ。こうした状況に、AIで解決策を示すのがIT運用管理製品「ManageEngine」などを提供するゾーホーだ。AI機能の提供にどのようなビジョンを描き、日本企業を支援するのか。日本本社のゾーホージャパンで代表取締役を務めるマニカンダン・タンガラジ氏に聞いた。(2026/2/25)
生成AI×ノーコードでつくる!Difyワークフロー構築入門(2):
作ったDifyワークフローをツール化――チャットフローでの活用
ノーコード/ローコードでAIアプリを構築できるオープンソースプラットフォーム「Dify」を活用して、AIワークフローを構築する本連載。第2回は、前回作成したワークフローをツールとして公開し、新しいチャットフローでそのツールを利用する方法を解説します。(2026/2/19)
セキュリティニュースアラート:
Googleが「AI Threat Tracker」レポートを公開 Geminiを標的にした攻撃を確認
Googleの脅威インテリジェンスグループが最新のAI脅威レポートを公開した。AIが悪用の実戦段階に入り、Geminiの推論ロジックを狙う抽出攻撃や国家支援型の攻撃、AI統合型マルウェアが急増している実態を報告している。(2026/2/18)
発信元を見える化
“着信前に”ブロック Android向け迷惑電話対策アプリをNordVPNが提供開始
警察庁によると、電話をきっかけとする「オレオレ詐欺」は2025年11月だけで1284件発生した。こうした状況を受けNordVPNは、Android向け新機能「迷惑電話対策」を日本で提供開始した。(2026/2/18)
Fortinetが特定した攻撃キャンペーン:
Windowsを狙う多段階攻撃の全貌――Microsoft Defender無効化からランサムウェア展開まで
FortiGuard LabsはWindowsユーザーを標的とした多段階マルウェア攻撃キャンペーンの詳細を公開した。ソーシャルエンジニアリング、Microsoft Defenderの回避、リモートアクセス型トロイの木馬の配備、ランサムウェアによる暗号化を組み合わせた高度な攻撃手法が明らかになった。(2026/2/17)
VPNやAIのリスク対応も急務に:
疲弊したセキュリティリーダーが真に問うべき「9つの重要論点」、Gartnerが指摘
ガートナージャパンは2026年1月22日、日本におけるセキュリティの重要論点を発表した。サイバー攻撃などの脅威に加え、AIや量子コンピューティング、法規制への対応など、リスクが多岐にわたる現状が示された。(2026/2/17)
半径300メートルのIT:
「2027年1月12日」は運命の日? サポート切れOSを使い続ける会社の末路
「2027年1月12日」という日付を、あなたの組織は意識していますか? これはWindows Server 2016の延長サポート終了日です。今回はサポート終了後も使い続けるリスク、「とはいえ現実問題対応できない」という組織に向けた対策を考えます。(2026/2/17)
ITmedia エグゼクティブセミナーリポート:
生成AI時代だからこそ、従来からの基本的な対策の徹底を――徳丸氏が整理する、生成AI時代ならではのセキュリティリスク
AIの急速な進化と普及を概観した上で、3つの観点からAIを取り巻くセキュリティリスクを説明した。(2026/2/17)
PR:防御から復旧までできる「中小企業を救うランサムウェア対策」
(2026/2/17)
セキュリティ管理職になるための認定資格
「腕利きセキュリティエンジニア」が陥る“マネジメントのわな”と、5つの武器
現場のエースが管理職になった途端、予算交渉やリスク説明で挫折するケースは少なくない。セキュリティマネジャーとしてつまずかない、5つの認定資格を厳選して紹介する。(2026/2/17)
「yamory」導入の教訓
「属人化」が脆弱性対策の死角に TRUSTDOCKが挑んだ“技術者任せ”の脱却
「現場のスキル頼み」のセキュリティ管理は、企業の拡大とともに限界を迎える。TRUSTDOCKが直面した運用崩壊のリスクと、打ち出した解決策とは何か。(2026/2/17)
自らを隠蔽してシステム内で進化:
「Linuxクラウドに潜伏」するAI生成マルウェア、“従来の低品質品とは全く別物”
Check Point Researchは、最新のLinuxベースのクラウド環境で動作するよう設計された高度なマルウェアフレームワーク「VoidLink」を新たに特定した。(2026/2/16)
被害は2万件超え
「上司の頼み」が会社を壊す? 被害28億ドルのBECが突く“日本的組織”の死角
上司を装い送金や情報提供を迫る「ビジネスメール詐欺」(BEC)の被害件数は減る様子がない。犯罪グループがつけ込む人間の弱点と企業が講じるべき対策を整理する。(2026/2/16)
米国大学のCISOが明かす
AIでAIを監視する「ガードレール」構築術 エージェント暴走を防ぐには
管理外のAIエージェントが特権を悪用してデータを持ち出すリスクが急増している。アリゾナ州立大学(ASU)は、この“新次元の脅威”にどう対抗したのか。ASUのCISOが語る。(2026/2/16)
「トークンファーミング」では15万件超の侵害を特定:
そのnpmパッケージは安全か? 生成AIの悪用などで「トークン」を狙うソフトウェアサプライチェーン攻撃と対策をAWSが解説
AWSは、2025年に発生した一連のnpmサプライチェーン攻撃キャンペーンへの対応経験と、そこから得た知見を公開した。(2026/2/13)
セキュリティニュースアラート:
7-Zipの偽Webサイトに注意 PCをプロキシノード化するマルウェア拡散
Malwarebytesは7-Zipを装う偽のWebサイトがトロイの木馬化されたインストーラーを配布していたと報告した。長期間にわたり不正プログラムを配布し、感染した家庭用PCをプロキシの中継ノードに転用していたという。(2026/2/13)
JPCERT/CCが学習資料を公開
Active Directoryの「特権奪取」に気づけるか? JPCERT/CC直伝の監査術
「Active Directory」(AD)の権限奪取を狙う攻撃が激化している。侵入された際、迅速に状況を把握するための「イベントログ分析」の習得法を、JPCERT/CCが公開した。(2026/2/13)
身の丈に合うCSIRTの作り方
適合率6割だった「トヨタのセキュリティ基準」をクリア 部品メーカーの打ち手とは
取引先のセキュリティ基準を満たせなければ、商機を失う――。トヨタ自動車の厳しいガイドラインを突きつけられたアルミホイール名門、ウェッズが打ち出した施策とは何か。(2026/2/13)
ITmedia Security Week 2025 秋 イベントレポート:
ホワイトハッカーが明かす「ランサムウェア対策が破られる理由」と本当に効く防御
ランサムウェア攻撃対策を講じているにもかかわらず、なぜ侵入を許してしまうのか。その答えは攻撃者の視点にある。ホワイトハッカーの知見を基に、対策の盲点と実効性を高めるための防御の考え方を解説する。(2026/2/13)
御社は何位?
自社保護のために知っておきたい ランサムウェア標的業界「トップ10」
猛威を振るっているランサムウェア攻撃に「うちの業界は関係ない」と考えるのは危険だ。2026年、どのような業界が重点的に狙われているのか。NordStellarの調査を見てみよう。(2026/2/13)
宇宙の開拓が生み出す脅威
衛星が狙われる時代 宇宙のセキュリティは「地上の常識」が通じない
衛星通信や位置測位は社会基盤になりつつあるが、そのセキュリティは極めて脆弱だ。宇宙インフラ特有のリスクと、今すぐ備えるべき“地上への波及シナリオ”を解説する。(2026/2/12)
次世代ITリーダーに欠かせないスキルとは
「技術屋」で終わるか、経営陣に昇格するか CIOへの“近道スキル”
ITの専門知識だけでは、上級管理職への道のりが険しい。ROIの追求、ベンダーの値上げ攻勢、AIを巡るリスク――。CIOへの近道となる、情シス担当者が磨くべきスキルとは何か。(2026/2/10)
遅延解消で、セキュリティ強化と利便性の向上を実現:
七十七銀行、境界型防御からゼロトラストモデルへ移行 「インターネットが使えるようになり業務効率向上」
七十七銀行は、同行のDX推進とセキュリティ強化を目的に、従来の境界型防御モデルからゼロトラストモデルに移行した。従来の境界型防御に伴う利便性の低下を解消しつつ、AIを活用した脅威検知精度の向上を実現した。(2026/2/9)
MCPサーバ導入の死角
情シスが震える「野良MCPサーバ」 AI連携が招く“裏口”のリスクは
Anthropicのプロトコル「MCP」はAI活用の幅を広げるが、セキュリティ機能が欠如している。MCPが凶器にならないようにするために、今すぐ講じるべき3つの防御策とは。(2026/2/9)
導入の判断基準と実務上の利点
「見えない侵入口」がクラウド予算を溶かす 情シスが今すぐ導入すべき“ASM”とは
クラウド利用の拡大に伴い、「攻撃対象領域」が急増している。設定ミスや特権の放置が招くリスクを、どう可視化し制御すべきか。「クラウドASM」がもたらす実利を解説する。(2026/2/9)
ランサムウェア時代の新基準「3-2-1-1-0」とは
そのバックアップでは会社を守れない 「3-2-1ルール」を過去にする“新常識”
教科書通りの「3-2-1ルール」によるバックアップ運用では、データを守り切れなくなりつつある。ランサムウェアがバックアップ自体を標的にする現代、企業が従うべき新たな「3-2-1-1-0」ルールとは。(2026/2/9)
にわかに地球規模のトピックとなった新型コロナウイルス。健康被害も心配だが、全国規模での臨時休校、マスクやトイレットペーパーの品薄など市民の日常生活への影響も大きくなっている。これに対し企業からの支援策の発表も相次いでいるが、特に今回は子供向けのコンテンツの無料提供の動きが顕著なようだ。一方産業面では、観光や小売、飲食業等が特に大きな影響を受けている。通常の企業運営においても面会や通勤の場がリスク視され、サーモグラフィやWeb会議ツールの活用、テレワークの実現などテクノロジーによるリスク回避策への注目が高まっている。