いかにして「Active Directory」が侵害されるのか、Microsoftがまとめた攻撃パターン:6つの脅威と対策を解説 Microsoftは「Active Directory Domain Services」(AD DS)を狙う攻撃を6つに分類し、検知や対策の方法を示した。
Microsoftは2025年11月から「Microsoft Teams」(以下、Teams)において、電子メールアドレスを使って外部の人物と直接チャットを開始できる新機能を段階的に展開する。Teamsを利用していない相手にもチャットの招待を送信でき、受信者は電子メール経由で招待を受け取り、ゲストとして会話に参加できるようになる。 対象となるのはTeamsの「Essentials」「Business Basic」「Business Standard」「Business Premium」のライセンスを持つ中小企業であり、「Android」「iOS」「Windows」「macOS」「Linux」の各プラットフォームで利用できる予定だ。一般提供は2026年1月から開始される。 Teams新機能「外部メールチャット」で指摘されるセキュリティリスクとは? この機能は初期設定で有効化されており、組織内
Microsoftは2025年10月16日(米国時間)、サイバーセキュリティ動向に関する年次レポートの最新版「Microsoft Digital Defense Report 2025」を公開した。 Microsoftは毎年、100兆件を超えるセキュリティシグナルを処理し、約450万件の新たなマルウェア攻撃をブロックし、3800万件のIDリスクを検出/分析し、50億件のメールを対象にマルウェアやフィッシングの有無をスクリーニングしている。 同レポートはこれらのデータを分析し、サイバー攻撃の脅威動向や洞察をまとめたものだ。 「Microsoft Digital Defense Report 2025」のハイライト 動機が判明しているサイバー攻撃の52%が金銭目的 動機が判明しているサイバー攻撃のうち、半数以上が恐喝やランサムウェアによるものだった。52%が金銭を狙った攻撃であり、諜報活動のみ
コロナ禍を受けリモートワークが急速に普及したことが大きなきっかけとなり、いま多くの企業の間で「ゼロトラストセキュリティ」が叫ばれています。そうしたなかにあって、“コロナ以前”の早い時期からそのコンセプトに着目し、ゼロトラストに向けた準備を進めていたのが、アサヒビールなどを傘下に持つアサヒグループジャパンです。同社におけるゼロトラスト導入のきっかけや、そのポリシー、そして具体的な実践方法などについて、DX統括部マネージャの清水 博 氏に話を聞きました。 アサヒグループ各社の国内のデジタル変革を統括する HQ 絶大な人気とブランド力を誇るビールメーカーであるアサヒビールをはじめ、清涼飲料水を製造販売するアサヒ飲料、食品・健康食品・医薬品の製造販売を行うアサヒグループ食品などを傘下に持つ持株会社として今年 1 月に発足したのが、アサヒグループジャパンです。これまで、国内の酒類・飲料・食品の各事業
Microsoftは2025年7月30日(現地時間)、「Microsoft 365」アプリケーションにおいて、特定のブロック対象ファイル形式に対する外部ワークブックリンクを今後デフォルトで無効化すると発表した。この仕様変更は2025年10月より段階的に展開され、2026年7月末までに広範な環境に適用される予定となっている。 Excel、外部ワークブックリンクをデフォルトでブロックへ この変更は「Microsoft Excel」(以下、Excel)の「ファイルブロック設定」(File Block Settings)に新たに導入されるグループポリシーによって制御される。このポリシーにより、管理者はブロック対象のファイル形式への外部リンクの更新可否を設定できるようになる。既定では「Microsoft Trust Center」で現在ブロックされているファイル形式への新規リンクは#BLOCKEDエ
Microsoftは先日、公式アプリ「Bing Wallpaper」をMicrosoft Storeで公開しました(以前はスタンドアロン版がダウンロード可能でした)。 アプリはWindowsデスクトップの壁紙を毎日新しい画像に変更し、ユーザーはその画像に関する情報を調べることもできるというもので、Win32アプリケーションとして構築されています。 しかしこのアプリにはダークな側面がありマルウェアのような動作を行っていると、EarTrumpetなどの開発で知られるエンジニアRafael Rivera氏が指摘していることがわかりました。 Here's an example of one of MANY nasty tricks Bing Wallpaper employs. After some time passes, and you close your non-Edge default
『Bing Wallpaper』というMicrosoft公式のWindows用壁紙アプリ・壁紙チェンジャーがあまりにも悪質だったためご紹介いたします。 『Bing Wallpaper』をインストールするとどうなるの?『Bing Wallpaper』とは、Microsoft Storeで公開されているMicrosoft公式のWindows用壁紙アプリ。Microsoftの説明によると、世界中の美しい画像が日替わりでデスクトップの壁紙として表示されるとのこと。 そんな『Bing Wallpaper』をMicrosoft Storeからインストール後に表示される最初の画面がこちらです。 謎の選択肢が表示される おわかりいただけたでしょうか。なにも書かれていないウィンドウが開いて、選択肢のボタンが表示されています。何かよくわからないものを、『Yes』か『No』か、選択を迫っています。 ちなみに英語
2025年6月12日、イスラエルのセキュリティ企業Aim SecurityのAim Labsが、Microsoft 365 Copilotに存在する世界初のゼロクリックAI脆弱性「EchoLeak」(CVE-2025-32711)の詳細を公開した。 この脆弱性は2025年1月に発見され、CVSSスコア9.3の重要度「クリティカル」に分類される。 攻撃者が特別に作成したメールを送信するだけで、ユーザーの操作なしにCopilotから機密情報を自動的に流出させることが可能だった。 攻撃は「LLMスコープ違反」と呼ばれる新しい手法を利用し、RAG(検索拡張生成)システムの構造的弱点を悪用する。 流出対象にはチャット履歴、OneDriveドキュメント、SharePointコンテンツ、Teamsの会話、組織の事前読み込みデータが含まれる。Microsoftは2025年5月にサーバー側で修正を実装済みで
Microsoft 365 CopilotなどのAIシステムを導入する企業が増えていますが、新たにセキュリティ企業のAim Securityが「ユーザーにメールを送りつけるだけでCopilotを操って機密情報を送信させる」というゼロクリック攻撃が可能なことを実証しました。Aim Securityは発見した攻撃手法を「Echoleak」と名付けており、MCPに対応したAIシステムなどにも同様のリスクがある可能性を指摘しています。 Aim Labs | Echoleak Blogpost https://www.aim.security/lp/aim-labs-echoleak-blogpost Microsoft Copilot zero-click attack raises alarms about AI agent security | Fortune https://fortune.
米Microsoftは5月19日(現地時間)、年次開発者カンファレンス「Build 2025」において、Windows 11で「Model Context Protocol(MCP)」をネイティブサポートする計画を発表した。AIエージェントとアプリケーション間の連携を標準化し、よりシームレスで安全なエコシステムの構築を目指す。 MCPは、AIアシスタントが外部のデータソースやツールと連携するための標準化されたフレームワークとして設計されたオープンプロトコルである。Anthropicによって提唱され、業界内でサポート表明が相次いでいる。この背景には、エージェント型AIの台頭がある。従来はアプリごとに独自のAPI設計が必要だったが、MCPを使えば統一された方法で接続・連携できるため、開発コストの削減や互換性の向上につながる。 MCPは主に以下の3つを定義する。 MCPホスト:VS Codeなど
コードエディターのVisual Studio Code(VSCode)には、拡張機能を利用して開発をより便利にすることが可能です。そんなVSCode向け拡張機能のウェブストア「Visual Studio Code Marketplace」において、ランサムウェアを配布する拡張機能が公開されていたことが報告されました。 VSCode extensions found downloading early-stage ransomware https://www.bleepingcomputer.com/news/security/vscode-extensions-found-downloading-early-stage-ransomware/ Visual Studio Code Marketplaceに登録されていたランサムウェアを配布する拡張機能は「ahban.cychelloworl
企業に対するサイバー攻撃は質、量とも悪化する一方だ。セキュリティ人材が不足する中、運用負荷を下げつつ効果的な防御策がほしい。Microsoftが勧める2つの方法を紹介しよう。 IT環境の健全性が企業価値を図る物差しになっている。米国の証券取引委員会は企業にサイバーセキュリティのリスク管理や戦略、ガバナンス、インシデントの情報を年次レポートで開示するよう求めている。今後、日本国内でも同様に、セキュリティ対策状況の公的な開示要求がますます高まっていくだろう。また、欧州連合(EU)のAI規制法をはじめとする新たな法規制にも対応する必要がある。セキュリティ人材の負荷は高まる一方だ。 セキュリティ運用を単純化 押さえておくべき2つのトレンド こうした法規制にも対応しながら対策を強化するには、今のセキュリティ運用をできるだけ単純化する必要がある。そのために押さえておくべき2つのトレンドがあるとMicr
著名なセキュリティーリサーチャーのpiyokango氏が注目のシステムトラブルをピックアップ。今週の注目ネタは……。 今回は、東北芸術工科大学と京都先端科学大学の個人情報漏洩、岩手朝日テレビと日本海建設電気のランサムウエア被害を取り上げる。 アクセス範囲を「パブリック」とする設定ミス 東北芸術工科大学は2025年1月20日、一部の職員でのみ共有されるべき個人情報が、学内の学生や職員にも閲覧可能だったとして、関係者に謝罪した。 同大によると、Teamsで共同作業を行う「チーム」で共有していたデータが、検索機能によってチーム外の人にも閲覧できることが2024年12月19日に判明。調査の結果、データにはのべ900件、810人の個人情報が含まれていた。 原因はTeamsの公開設定において、本来「プライベート」(秘密)とすべきところを、誤って学内関係者全員がアクセスできる「パブリック」(公開)として
Oasis Securityは2024年12月11日(現地時間)、「Microsoft Azure」(以下、Azure)の多要素認証(MFA)に重大な脆弱(ぜいじゃく)性を発見したと報告した。 この脆弱性によって攻撃者は多要素認証を回避し、「Microsoft Outlook」「Microsoft OneDrive」「Microsoft Teams」、AzureなどのMicrosoftサービスへの不正アクセスが可能となる。もし不正アクセスが実行されれば、Microsoftが提供する4億を超える有料の「Microsoft 365」アカウントが影響を受ける可能性がある。 AzureのMFA機能に不正アクセスを可能にする脆弱性 Oasis Securityの研究チームの報告によると、この脆弱性はセッションIDの管理と6桁のコードを使用した認証プロセスに起因する。MFAのコード試行にレート制限が設
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く