包囲されるエッジ:国家背景の攻撃者はいかにして境界を侵害するか
エッジデバイスは、国家背景のスパイ活動における主要な侵入口となっており、攻撃者にとってネットワークアクセス、認証情報の窃取、通信傍受へのより低コストかつ迅速な経路を提供しています。本レポートでは、この変化を促す脅威ランドスケープ、経済性、攻撃者の活動を分析するとともに、CISOやセキュリティリーダーが取るべき対応策を検討します。

2025年後半、AIシステムはサイバーリスクの震源地となりました。重大な脆弱性の増加とともに、攻撃者はAIスタックのあらゆるレイヤーを標的としています。AIエコシステム全体に存在する基盤的な弱点が拡大する中、組織にはより警戒的でAIを前提とした防御アプローチが求められています。
エッジデバイスは、国家背景のスパイ活動における主要な侵入口となっており、攻撃者にとってネットワークアクセス、認証情報の窃取、通信傍受へのより低コストかつ迅速な経路を提供しています。本レポートでは、この変化を促す脅威ランドスケープ、経済性、攻撃者の活動を分析するとともに、CISOやセキュリティリーダーが取るべき対応策を検討します。
人間、マシン、AIエージェントのリスクを大規模に予測・軽減することを目指す企業は、妥協のないAI駆動のアイデンティティファーストセキュリティを求めています。
Vercelに対するOAuthサプライチェーン侵害により、信頼されたサードパーティ製アプリとプラットフォーム環境変数が、従来の防御をどのように回避し、被害範囲を拡大させ得るかが明らかになりました。本記事では、攻撃の連鎖、根底にある設計上のトレードオフ、そしてこの事案が現代のPaaSとソフトウェアサプライチェーンリスクについて何を示しているのかを考察します。
Azureリソースを削除しても、DNS名はコードベースに残ることがあります。攻撃者が同じDNS名を再取得すれば、元の信頼性を逆手にサプライチェーン攻撃を仕掛ける恐れがあります。
AIを活用したバイブコーディングは、ソフトウェア開発を加速させる一方で、従来のレビュー体制や責任の所在が後手に回った場合にセキュリティリスクを高める可能性があります。本ブログ記事では、なぜセキュリティを現代の開発工程の早い段階に組み込む必要があるかをお伝えします。
ウクライナの防衛サプライチェーンを狙うAPTグループ「Pawn Storm」が直近に実施した攻撃キャンペーンでは、ステガノグラフィや正規クラウドサービスの悪用手口、メール起点でバックドアを展開する手口が確認されました。 概要
今月もまた Patch Tuesday の時期がやってきましたが、今回は非常に大規模です。さらに、すでに実際に悪用されているエクスプロイトも複数確認されており、今月のリリースには一段と高い緊急性があります。
ソックパペッティング(Sockpuppeting)によるジェイルブレイクは、特別なツールや最適化を必要とせず、容易に実行できます。脆弱なプリフィル機能さえあれば、ゲートは開かれてしまいます。本検証では、11種類のLLM搭載アシスタントに対してソックパペッティングを試し、現在主流のLLM間で耐性にばらつきがあることが確認されました。
AIが急速に普及する中で古い脆弱性は見過ごされがちですが、犯罪市場では古くても強力な武器が重視されています。本稿ではこの盲点を分析し、有効な対策を解説します。
TrendAI™ Researchでは、プロンプトインジェクション攻撃の本質的な表現を学習するためのモデル訓練手法を開発しました。このプロンプト表現は、おおよそ線形分離可能な性質を示し、その表現から得られる特徴量に基づいて学習した小規模な専用分類器により、高い分類性能を達成しています。