<?xml version="1.0" encoding="utf-8" ?>
<rss version="2.0">
<channel>
<title>ITmedia エンタープライズ「セキュリティ」 最新記事一覧</title>
<link>https://www.itmedia.co.jp/enterprise/</link>
<description>ITmedia エンタープライズ「セキュリティ」 の最新記事一覧です。</description>
<language>ja</language>
<copyright>Copyright (c) 2026 ITmedia, Inc. All Rights Reserved.</copyright>
<pubDate>Sun, 08 Mar 2026 09:25:00 +0900</pubDate>
<item>
<title>Cisco FMCにCVSS10.0の脆弱性　回避策はないため迅速なアップデートを推奨</title>
<link>https://www.itmedia.co.jp/enterprise/articles/2603/07/news024.html</link>
<description>CiscoはSecure FMCのWebインタフェースに認証回避の脆弱性があると発表した。未認証の攻撃者がroot権限を取得できる。CVSS v3.1のスコアは10.0、深刻度「緊急」（Critical）だ。回避策はないため修正版への速やかな更新が求められる。</description>
<pubDate>Sat, 07 Mar 2026 08:00:00 +0900</pubDate>
</item>
<item>
<title>45％が「週6日相当勤務」　セキュリティ責任者のやる気を削がない組織運用とは？</title>
<link>https://www.itmedia.co.jp/enterprise/articles/2603/07/news023.html</link>
<description>AIの発展に伴い、セキュリティリーダーの業務には転換点が訪れている。精神的なプレッシャーを感じやすい彼らの業務は改善されるのか、それともさらなる負担増大が発生するのか。</description>
<pubDate>Sat, 07 Mar 2026 07:00:00 +0900</pubDate>
</item>
<item>
<title>従来防御の限界を超えろ　奥村組土木興業がトレンドマイクロのEPP／EDRとCREMを導入</title>
<link>https://www.itmedia.co.jp/enterprise/articles/2603/05/news123.html</link>
<description>建設会社の奥村組土木興業は、トレンドマイクロのEPP／EDR／CREMを採用した。全国の現場に分散する端末の可視化と24時間監視体制を構築し、データに基づく脆弱性対策によって予防型セキュリティを実現したという。</description>
<pubDate>Fri, 06 Mar 2026 08:00:00 +0900</pubDate>
</item>
<item>
<title>緊迫化するイラン情勢で関連ハクティビストの活動が激化　どう備える？</title>
<link>https://www.itmedia.co.jp/enterprise/articles/2603/06/news058.html</link>
<description>イラン情勢の緊迫化に伴い、国外ハクティビストが活発化し、サイバー攻撃が急増している。攻撃者たちは高度な攻撃よりはシンプルな攻撃によって被害企業の付け入る隙を刻一刻と狙っている。われわれはどう対策すればいいか。</description>
<pubDate>Fri, 06 Mar 2026 07:30:00 +0900</pubDate>
</item>
<item>
<title>監査対策のはずが現場崩壊？　情シスがハマるツール導入のわな</title>
<link>https://www.itmedia.co.jp/enterprise/articles/2603/06/news011.html</link>
<description>評判や監査対応に背中を押され、最新ツールを導入したはずなのに、なぜ現場は楽にならないのでしょうか。止まる運用、鳴り続けるアラート、形骸化するポリシー――。情シスが陥りがちな“再現性の高い失敗”から、ツール選定の穴をあぶり出します。</description>
<pubDate>Fri, 06 Mar 2026 07:00:00 +0900</pubDate>
</item>
<item>
<title>攻撃はもう外から来ない？　2300億件の脅威観測から見えた事実</title>
<link>https://www.itmedia.co.jp/enterprise/articles/2603/05/news037.html</link>
<description>Cloudflareはグローバル脅威レポートを発表した。サイバー攻撃手法の進化や攻撃者によるAI活用の実態を詳細に分析している。攻撃トレンドの変化に伴い、従来の防御手法が限界を迎えていることを指摘し、戦略の転換を推奨している。</description>
<pubDate>Thu, 05 Mar 2026 08:46:00 +0900</pubDate>
</item>
<item>
<title>Claude Codeの重大な脆弱性を分析　開発者への3つの影響とは？</title>
<link>https://www.itmedia.co.jp/enterprise/articles/2603/05/news035.html</link>
<description>Check PointはClaude Codeに見つかった脆弱性の詳細な分析を報告した。悪意ある設定ファイルによって遠隔コード実行やAPIキー流出の恐れがある。同社は不審なプロジェクトを開くだけで攻撃が始まる恐れがあると警告している。</description>
<pubDate>Thu, 05 Mar 2026 08:29:00 +0900</pubDate>
</item>
<item>
<title>ランサムウェア対策するなら今が好機　4つのアクションをガートナーが提言</title>
<link>https://www.itmedia.co.jp/enterprise/articles/2603/04/news043.html</link>
<description>ガートナーはランサムウェア攻撃への対策として国内企業が取るべき4つのアクションを示した。国内大手企業でランサムウェア被害が相次ぐ中、事業継続を確保することは喫緊の課題だ。経営層の関心が高い今が議論推進の好機だという。</description>
<pubDate>Wed, 04 Mar 2026 08:00:00 +0900</pubDate>
</item>
<item>
<title>Claudeの世界規模の障害は“成長痛”？　その原因を読み解く</title>
<link>https://www.itmedia.co.jp/enterprise/articles/2603/04/news041.html</link>
<description>Anthropicは2026年3月2日、Claudeの主要なプラットフォームで世界規模の障害が発生したと発表。APIや開発用ツール、最新モデルのOpus 4.6などに広範囲に波及した。生成AIの可用性とインフラ冗長化の重要性があらためて問われている。</description>
<pubDate>Wed, 04 Mar 2026 07:30:00 +0900</pubDate>
</item>
<item>
<title>撮影経路そのものを偽装する新攻撃　揺らぐオンライン本人確認の信頼性</title>
<link>https://www.itmedia.co.jp/enterprise/articles/2603/04/news039.html</link>
<description>Bleeping Computerは、ディープフェイクと入力改ざん攻撃が本人確認を突破し、不正口座開設やアカウント乗っ取りを招いていると報じた。映像判定だけでは不十分で、端末や行動分析を含む全体検証が不可欠であると伝えた。</description>
<pubDate>Wed, 04 Mar 2026 07:00:00 +0900</pubDate>
</item>
<item>
<title>Web閲覧だけでAIエージェントを乗っ取り？　OpenClawに重大な欠陥</title>
<link>https://www.itmedia.co.jp/enterprise/articles/2603/03/news039.html</link>
<description>Oasis Securityは、OpenClawのゲートウェイに任意のWebサイトからローカル接続を悪用しAIエージェントを乗っ取れる欠陥を発見したと公表した。開発側は高深刻度と判断し24時間以内に修正版を公開した。</description>
<pubDate>Tue, 03 Mar 2026 08:00:00 +0900</pubDate>
</item>
<item>
<title>「生成AIは専門家の知識を代替しない」　任せるべきセキュリティ領域とは？</title>
<link>https://www.itmedia.co.jp/enterprise/articles/2603/03/news037.html</link>
<description>IEEEは、生成AIがサイバーセキュリティ分野に与える影響に関する提言を公表した。攻撃と防御の両面での活用が広がる中、専門家が指摘する本当に任せるべきセキュリティ領域とは。</description>
<pubDate>Tue, 03 Mar 2026 07:30:00 +0900</pubDate>
</item>
<item>
<title>PCパーツでひともうけ？　バブル到来も筆者が嫌な予感がするワケ</title>
<link>https://www.itmedia.co.jp/enterprise/articles/2603/03/news021.html</link>
<description>メモリやストレージの急激な価格高騰と供給不足が発生しています。今後、PCパーツが思わぬ財産として取引される可能性がある今、直近に起きたインシデントから筆者が抱いた一抹の不安とは。</description>
<pubDate>Tue, 03 Mar 2026 07:00:00 +0900</pubDate>
</item>
<item>
<title>Google、中国関連「UNC2814」の世界規模なサイバー諜報活動を阻止</title>
<link>https://www.itmedia.co.jp/enterprise/articles/2603/02/news046.html</link>
<description>Googleは中国系の脅威アクター「UNC2814」による大規模スパイ活動を遮断したと発表した。Google スプレッドシートをコマンド＆コントロール（C2）基盤として利用する新型バックドア「GRIDTIDE」を展開し、42カ国53組織に侵入していたという。</description>
<pubDate>Mon, 02 Mar 2026 07:00:00 +0900</pubDate>
</item>
<item>
<title>攻撃者のAI利用はもはや“当たり前”　日本はランサムウェア検出率で世界3位に</title>
<link>https://www.itmedia.co.jp/enterprise/articles/2602/28/news014.html</link>
<description>アクロニスの脅威動向レポートによると、サイバー攻撃者のAI活用が深刻化しているという。AIの活用によって攻撃の効率が高まり、サイバー攻撃数も増加している。日本はランサムウェア検出率で世界3位になっているという。どう対策をすればいいのか。</description>
<pubDate>Sat, 28 Feb 2026 08:00:00 +0900</pubDate>
</item>
<item>
<title>Claude Codeに重大な脆弱性　設定ファイル経由でRCEやAPIキー窃取の恐れ</title>
<link>https://www.itmedia.co.jp/enterprise/articles/2602/28/news013.html</link>
<description>Check PointはClaude Codeに重大な脆弱性があり、不正なリポジトリー設定を開くだけで遠隔コード実行やAPIキー窃取が可能だったと公表した。修正は完了しているが、AI開発基盤の供給網に新たなリスクが浮上している。</description>
<pubDate>Sat, 28 Feb 2026 07:00:00 +0900</pubDate>
</item>
<item>
<title>サブスクで外部連携は不可　Claude利用の“グレー運用”にくぎ</title>
<link>https://www.itmedia.co.jp/enterprise/articles/2602/27/news067.html</link>
<description>Anthropicは公式ドキュメントを更新し、サブスク版のOAuthトークン利用を自社ツールに限定すると明記した。第三者製ツールやAgent SDKでの利用は規約違反となり、外部連携にはAPIキーの使用が必須となる見通しだ。</description>
<pubDate>Fri, 27 Feb 2026 08:30:00 +0900</pubDate>
</item>
<item>
<title>ランサムウェア対策“優等生”企業でなぜ被害拡大？　想定外を招いた「勘違い」</title>
<link>https://www.itmedia.co.jp/enterprise/articles/2602/27/news007.html</link>
<description>ランサムウェア対策を講じていたはずの企業で、なぜ被害が拡大したのか。その原因は“無対策”ではなく“優等生”の企業ほど陥りがちな「勘違い」にあった。専門家の見解と実例を基に、被害最小化の勘所を整理する。</description>
<pubDate>Fri, 27 Feb 2026 08:00:00 +0900</pubDate>
</item>
<item>
<title>AI主導時代の幕開け　Ciscoが警告する2026年の脅威動向と防御戦略の転換</title>
<link>https://www.itmedia.co.jp/enterprise/articles/2602/27/news066.html</link>
<description>Ciscoは2026年のAI脅威報告書の中で、自律型エージェントの普及で攻撃が高度化するAI主導時代の到来を強調した。サプライチェーンなどの脆弱性や国家による悪用を受け、防御戦略の抜本的転換と重層的な対策に言及している。</description>
<pubDate>Fri, 27 Feb 2026 07:30:00 +0900</pubDate>
</item>
<item>
<title>AIが社員の10倍働く時代、ネットワークは耐えられるか――シスコが描く「One Platform」の野心</title>
<link>https://www.itmedia.co.jp/enterprise/articles/2602/27/news056.html</link>
<description>AIエージェントが普及して「実行主体」となる時代、ネットワークやセキュリティの在り方も大きく変化している。この領域で存在感を持つシスコは変化をどう支援するのか。公的機関との連携強化をはじめとした同社の戦略を読み解く。</description>
<pubDate>Fri, 27 Feb 2026 07:00:00 +0900</pubDate>
</item>
<item>
<title>Moxa製産業用組み込みLinuxコンピュータに致命的な脆弱性</title>
<link>https://www.itmedia.co.jp/enterprise/articles/2602/26/news056.html</link>
<description>Moxa製組み込み機器でTPM2_NV_Read実行時にLUKS鍵がSPIに平文出力される欠陥が見つかった。物理接触下でバス監視によって復号鍵を取得できるという。TPMが正しく認証を実施していても、ホストとの通信経路が保護されていなければ鍵が露出し得る。</description>
<pubDate>Thu, 26 Feb 2026 07:30:00 +0900</pubDate>
</item>
<item>
<title>106カ国2516の標的をClaude Codeなどで偵察　FortiGate狙う攻撃が判明</title>
<link>https://www.itmedia.co.jp/enterprise/articles/2602/26/news046.html</link>
<description>FortiGate侵害を起点に「Claude Code」や「DeepSeek」などの大規模言語モデルを攻撃支援に組み込んだ事例を報告した。攻撃者は侵入後の偵察分析と計画策定をLLMで自動化し、多国間で同時展開したという。</description>
<pubDate>Thu, 26 Feb 2026 07:00:00 +0900</pubDate>
</item>
<item>
<title>中国AI3社がClaudeに大規模蒸留　Anthropicが指摘する「重大なリスク」</title>
<link>https://www.itmedia.co.jp/enterprise/articles/2602/25/news054.html</link>
<description>AnthropicのAI「Claude」が大規模な蒸留攻撃を受けた。中国企業3社による1600万回超の不正抽出と、巧妙な回避ネットワークの実態とは。</description>
<pubDate>Wed, 25 Feb 2026 08:00:00 +0900</pubDate>
</item>
<item>
<title>生成AIを悪用か　世界55カ国で600台超のFortiGate侵害が発生</title>
<link>https://www.itmedia.co.jp/enterprise/articles/2602/25/news048.html</link>
<description>生成AIを悪用したロシア語話者の脅威アクターが、世界600台超のFortiGateに不正アクセスしたことが分かった。脆弱性ではなく管理ポートの不備を突き、AIで攻撃を自動化・大規模化したのが特徴だ。基本対策の徹底が防御の鍵となる。</description>
<pubDate>Wed, 25 Feb 2026 07:30:00 +0900</pubDate>
</item>
<item>
<title>Anthropicが「Claude Code Security」発表　脆弱性発見・修正はもうお任せ？</title>
<link>https://www.itmedia.co.jp/enterprise/articles/2602/25/news044.html</link>
<description>Anthropicはコード中の脆弱性を検出する「Claude Code Security」を発表した。脆弱性発見だけでなく、修正案も提示する。この機能の登場によって、米国市場ではセキュリティ関連銘柄が一時下落した。一体どこが革命的なのか。</description>
<pubDate>Wed, 25 Feb 2026 07:00:00 +0900</pubDate>
</item>
<item>
<title>「VPNをやめれば安全」というほど簡単じゃない　真の「脱」を達成するには</title>
<link>https://www.itmedia.co.jp/enterprise/articles/2602/24/news029.html</link>
<description>国内のランサムウェア被害の半数以上で侵入口となっているVPNは本当に“悪者”なのでしょうか。多くの企業が「脱VPN」を掲げていますが、ただ「脱」するだけでは問題は解決しません。筆者が考える有効な対策をお伝えします。</description>
<pubDate>Tue, 24 Feb 2026 07:00:00 +0900</pubDate>
</item>
<item>
<title>なぜ予算を掛けてもセキュリティは強化できない？　調査で分かった3つの理由</title>
<link>https://www.itmedia.co.jp/enterprise/articles/2602/22/news012.html</link>
<description>Fortinetは2026年クラウドセキュリティレポート日本語版を公表した。調査から多くの企業がサイバーセキュリティ予算を拡充しているにもかかわらず、防御体制の成熟が十分に追い付いていない実態が明らかになった。</description>
<pubDate>Sun, 22 Feb 2026 07:00:00 +0900</pubDate>
</item>
<item>
<title>VS Code拡張機能4件に重大な脆弱性　累計ダウンロード数は1.2億</title>
<link>https://www.itmedia.co.jp/enterprise/articles/2602/21/news012.html</link>
<description>OX SecurityはVS Code用の拡張機能4件に重大な脆弱性を確認した。Live Serverなどに遠隔ファイル流出やRCEの恐れがあり、Cursorなどにも影響する。開発環境の防御は急務であり、審査制度の整備を提言している。</description>
<pubDate>Sat, 21 Feb 2026 08:00:00 +0900</pubDate>
</item>
<item>
<title>Chromiumにゼロデイ脆弱性　悪用コードが流通済みのため急ぎ対処を</title>
<link>https://www.itmedia.co.jp/enterprise/articles/2602/21/news011.html</link>
<description>Chromiumに見つかったゼロデイ脆弱性「CVE-2026-2441」の悪用が確認されたとして、CISAは「既知の悪用された脆弱性カタログ」にこれを追加した。CSSエンジンの不具合により任意コード実行の恐れがあるため、緊急でアップデートが必要だ。</description>
<pubDate>Sat, 21 Feb 2026 07:00:00 +0900</pubDate>
</item>
<item>
<title>アサヒGHDがランサムウェア被害の調査報告書を公開　152万の個人情報が漏えいの恐れ</title>
<link>https://www.itmedia.co.jp/enterprise/articles/2602/20/news046.html</link>
<description>アサヒGHDは、2025年9月に発生したランサムウェア被害に関する調査報告書を公表した。障害発生の約10日前に攻撃者が管理者権限を奪取し、ランサムウェア攻撃の準備を着々と進めていたことが判明している。</description>
<pubDate>Fri, 20 Feb 2026 08:00:00 +0900</pubDate>
</item>
</channel>
</rss>
