セキュリティ
AI(人工知能)の導入は、企業に革新をもたらしましたが、同時にこれまでのサイバーセキュリティの常識を覆すリスクも生み出しました。 データポイズニング: 学習データに悪意あるデータを混入させ、AIの判断を狂わせる。 敵対的攻撃(Adversarial Attacks)…
ISACA(Information Systems Audit and Control Association)は、1969年に設立された情報システム、ガバナンス、セキュリティ、リスク管理、および監査の専門家のための国際的な非営利団体です。 かつては「情報システム監査コントロール協会」という名称で…
自動車や産業機器、特に人の生命や健康に関わるシステムを開発する際、「安全性」は最優先事項です。その安全性の度合いを示す基準として、ASIL BとSIL 2という言葉がよく使われます。 これらは異なる産業分野の規格ですが、システムの「危険度」とそれに対…
近年、私たちの日常生活に深く浸透しているQRコード。決済、情報共有、アクセスなど、その利便性は計り知れません。しかし、この手軽さゆえに、QRコードを悪用したサイバー攻撃や詐欺も増加しています。 本記事では、代表的なQRコードの悪用手口を解説し、個…
近年、デジタルデータの取り扱いが増えるにつれて、そのセキュリティ対策はますます重要になっています。特に、USBメモリなどの外部記憶媒体に保存されるデータについては、紛失や盗難による情報漏洩のリスクが無視できません。 このような背景の中で注目さ…
近年、生成AI(Generative AI)の進化は目覚ましいものがあり、特に業務プロセスに深く組み込まれるAIエージェント(自律的にタスクを実行するAI)は、その生産性の高さから注目を集めています。 しかし、このAIエージェントの活用拡大は、同時にサイバーセ…
現代のビジネスでは、従業員が複数のクラウドサービスやSaaSアプリケーションを利用するのが一般的です。その度にIDとパスワードを入力するのは、利用者にとって煩わしく、管理者にとってはセキュリティ上のリスクになります。 この問題を解決し、安全で便利…
近年、企業のIT環境はクラウド化が進み、従業員はオフィス内だけでなく、自宅や外出先から様々なアプリケーションにアクセスするのが当たり前になりました。 このような環境変化の中で、「誰が」「何に」アクセスしているのかを確実に管理し、サイバー攻撃か…
Cloudflareが提供するサービスは、インターネットの重要な基盤となっています。しかし、先日、同社ネットワークで発生した大規模な障害は、世界中のウェブサイトに影響を与え、その原因がWAFの設定変更にあったことが判明し、大きな注目を集めています。 こ…
最近、様々なウェブサイトでログイン時に「パスキー」という言葉を目にするようになりました。パスワードに代わる新しい認証方式として注目されているパスキーとは一体何なのか、従来のパスワードとどう違うのかを解説します。 パスキー(Passkey)とは? …
はじめに:今すぐ対応が必要な深刻な脆弱性 Google Chromeのユーザーにとって、緊急で対応が必要なセキュリティアップデートが公開されました。対象となるのは、V8 JavaScriptエンジンに存在する深刻な脆弱性、CVE-2025-13223です。 この脆弱性の最も危険な…
前回の記事で、普通のケーブルに潜む恐ろしい脅威「OMGケーブル」について解説しました。 しかし、セキュリティ関連のニュースを見ていると、もう一つよく似た手口として「ジュースジャッキング(Juice Jacking)」という言葉を耳にしませんか? どちらも「…
皆さんが毎日使っているスマートフォンやタブレットの充電ケーブル。コンビニや家電量販店で手軽に買える、ごく普通のアイテムだと思っていませんか? しかし、その「普通のケーブル」に、実はあなたの情報すべてを抜き取る恐ろしい機能が仕込まれているとし…
特権アクセス管理(PAM: Privileged Access Management)は、今日のサイバーセキュリティ戦略において、最も重要な要素の一つです。このソリューションは、組織のITインフラストラクチャにおける最も機密性の高い情報や機能へのアクセスを保護するために設計…
デジタル鑑識の鍵!「フォレンジックアーティファクト」とは? 「フォレンジック(Forensic)」という言葉は、しばしば犯罪捜査や法廷で使われる「鑑識」を意味します。そして、「アーティファクト(Artifact)」は「人工物」「遺物」といった意味を持ちま…
IoT開発の現場で絶大な人気を誇るESP32チップですが、その利便性の裏側で、セキュリティに関する新たな懸念が浮上しています。世界中で10億台以上のデバイスに搭載されているとされるこのチップに発見された最新の脆弱性は、開発者やユーザーにとって無視で…
こんにちは!本日は、スマートフォンやPCとワイヤレスイヤホン、マウスなどのデバイスを繋ぐ、あの便利な技術Bluetoothの裏側で非常に重要な役割を果たしている要素、HCI (Host Controller Interface) コマンドについて深く掘り下げていきます。 HCIコマン…
C言語とC++言語の実行速度と低レベルな制御能力は魅力的ですが、メモリ安全性の確保は常に大きな課題です。多くの脆弱性は、手動のメモリ管理、特にバッファオーバーフローや無効なポインタ参照に起因します。 このような課題に対処するため、近年注目されて…
C言語やC++言語の強力な機能とパフォーマンスを維持しつつ、手動のメモリ管理に起因する脆弱性(バッファオーバーフローなど)を克服するために、様々な研究や開発が進められてきました。その中でも代表的なアプローチが、TrapCやSafe C++といった技術です。…
C言語とC++言語は、その実行速度とシステム制御の自由度から、オペレーティングシステム、組み込みシステム、ゲームエンジンなど、幅広い分野で不可欠な存在です。しかし、この「自由度」こそが、セキュリティ上の潜在的なリスクにもつながっています。 ⚠️ …
多くのウェブブラウザには、ログイン情報を自動保存し、次回以降の入力を省略できる便利なパスワード管理機能が搭載されています。この機能は非常に便利ですが、「セキュリティ的にはどうなんだろう?」と疑問に思う方もいるでしょう。 結論から言うと、ブラ…
OWASPとは?なぜ重要なのか OWASP(Open Web Application Security Project:オープン・ウェブ・アプリケーション・セキュリティ・プロジェクト)は、ウェブアプリケーションのセキュリティ向上を目的とした国際的な非営利団体です。世界中のセキュリティ専…
IoTデバイスや組込み製品の普及に伴い、サイバーセキュリティの重要性が高まっています。特に、製品の頭脳であるファームウェアが第三者によって不正に書き換えられたり、改ざんされたりするリスクは、製品の信頼性や企業のブランドイメージを大きく損ないま…
AIブラウザ(AIエージェントブラウザ)とは、生成AIなどの人工知能技術を統合した次世代のウェブブラウザです。従来のブラウザが単にウェブページを表示する機能に特化していたのに対し、AIブラウザはユーザーのウェブ閲覧や操作を効率化・自動化するための…
はじめに 企業のIT環境では、セキュリティ強化や集中管理のためにActive Directoryドメインへの参加が不可欠です。この記事では、Windows 11をドメインに参加させるための正確な設定場所と、具体的な手順をわかりやすく解説します。 注意点: ドメインに参…
前回の記事で、SSL-VPNが抱える「構造的なセキュリティ課題」について警鐘を鳴らしました。特にリモートワークの普及に伴い、VPNの脆弱性がランサムウェア攻撃の主要な侵入経路となるケースが増えています。 では、旧来からあるもう一つのVPN方式であるIPSec…
テレワークや外部接続の普及に伴い、企業ネットワークへの安全なアクセス手段として広く活用されてきたSSL-VPN(Secure Sockets Layer - Virtual Private Network)。手軽さと導入の容易さから多くの企業で採用されていますが、近年、その基本的な構造に起因…
企業で利用するITシステムやセキュリティデバイスは多岐にわたり、それぞれが大量のログ(記録)を吐き出しています。ファイアウォール、サーバー、アプリケーション、IDS/IPS...。これらのログを個別に監視するだけでは、巧妙化するサイバー攻撃の全体像を…
デジタルトランスフォーメーション(DX)が進む現代において、企業のセキュリティ対策はますます複雑化しています。特に、「内部からの脅威」や「正規アカウントを悪用した攻撃」は、従来のセキュリティ対策では見逃されがちです。 そんな見えない脅威に対抗…
近年、企業のIT環境はクラウドサービスの利用拡大やテレワークの普及により複雑化しています。それに伴い、サイバー攻撃の「入り口」も多様化し、セキュリティ対策の難易度が上がっています。 そんな時代に、経済産業省が導入ガイダンスを公開し、いま注目を…