SecurityMicrosoft は、より安全な AI とデータ利用に向けた Fabric 向け Microsoft Purview の新機能を発表しました。主な内容は、Warehouses 向け Data Loss Prevention ポリシーの一般提供、データベースおよび Warehouses 内の機密データに対するアクセス制限のプレビュー、さらに lakehouses への Insider Risk Management 拡張です。これらの変更は、Microsoft Fabric で AI 活用を拡大する組織に対し、ガバナンスと可視性を高めながら、過剰共有やデータ窃取のリスク低減に役立ちます。
3分で読める · Mar 16, 2026
SecurityMicrosoft は、進行中の「Contagious Interview」キャンペーンが、採用担当者からの連絡、コーディングテスト、GitHub リポジトリ、さらには Visual Studio Code タスクを装ってソフトウェア開発者を標的にしていると警告しています。この脅威が重要なのは、開発者デバイスが侵害されると、攻撃者がソースコード、CI/CD システム、クラウド環境、機密シークレットに到達する経路を得る可能性があり、採用プロセス自体が企業に大きな影響を与える攻撃ベクトルになり得るためです。
3分で読める · Mar 11, 2026
SecurityMicrosoft は、Microsoft およびパートナーのエコシステム全体で企業向け AI エージェントを管理するための一元化されたコントロール プレーン、Agent 365 を発表しました。インベントリ、可観測性、リスク監視、ポリシー適用のためのツールを備えています。これは、Microsoft Entra、Defender、Purview を通じて AI エージェントに ID、アクセス、セキュリティ ガバナンスをもたらし、管理されていない自律システムのリスクを抑えながら、組織が agentic AI を安全に拡張できるよう支援する点で重要です。
3分で読める · Mar 9, 2026
SecurityMicrosoft Threat Intelligenceによると、攻撃者はすでにAIを、フィッシング、偵察、盗難データのトリアージ、コード生成など既存のサイバー攻撃戦術を加速する手段として主に利用しており、まったく新しい攻撃手法として使っているわけではありません。これは、AIが一般的な攻撃オペレーションに必要なスキルと時間を下げ、脅威アクターがキャンペーンを大規模化し、持続性を維持しやすくするため重要です。つまり、防御側は、今後より速く進行し得る既知の攻撃経路に対するコントロール強化に注力する必要があります。
3分で読める · Mar 6, 2026
SecurityMicrosoftは、サイバーセキュリティにおけるジェンダー多様性をビジネスおよびリスク管理上の優先事項として捉えるよう組織に促しています。AIの進化と脅威の高度化が進む中、より幅広い視点が脅威モデリング、イノベーション、意思決定の向上につながるとしています。記事では、世界のサイバーセキュリティ人材に占める女性の割合が約24%にとどまることを示し、採用だけでなく、職務記述書の見直し、ロールモデルの可視化、包括的なトレーニング、長期的なキャリアパスの構築が必要だと訴えています。
3分で読める · Mar 5, 2026
SecurityMicrosoft Defender は、人気の AI アシスタント用アドオンを装った悪意ある Chromium ブラウザー拡張機能を発見しました。これらは ChatGPT や DeepSeek の機密性の高いプロンプト、応答、閲覧した URL、内部のブラウジングコンテキストを収集し、通常の HTTPS トラフィックに見せかけて静かに外部送信できます。この発見が重要なのは、これらの拡張機能が約 90 万回インストールされ、20,000 を超える企業テナントで確認されたと報告されており、信頼されたブラウザーマーケットプレイスと日常的な AI ワークフローが、組織にとって重大なデータ損失リスクになり得るためです。
3分で読める · Mar 5, 2026
SecurityMicrosoftによると、phishing-as-a-serviceキットのTycoon2FAは、実際のログイン中にadversary-in-the-middleプロキシでsession cookieを盗み、大規模にMFAを回避できるようにしていました。これは、組織がアカウント乗っ取り防止のためにパスワードとMFAだけに依存できないことを意味します。防御側は、アクティブなsessionの失効、認証制御の強化、そして高度に自動化されたphishingキャンペーンへの備えも必要です。
3分で読める · Mar 4, 2026
SecurityMicrosoft Defender Experts は、Teams、Zoom、Adobe Reader などの信頼されたアプリを装う偽の会議招待、請求書、文書の誘導でマルウェアインストーラーを配布するフィッシングキャンペーンを確認しました。注目すべき点は、これらのインストーラーが EV 証明書で署名され、ScreenConnect や Tactical RMM などの正規のリモート管理ツールを展開していたことです。これにより、通常の企業 IT 活動に紛れ込みやすい、秘匿性の高い初期アクセスが可能になります。
3分で読める · Mar 3, 2026
SecurityMicrosoft は、Microsoft Entra ID の通常の OAuth リダイレクト動作を攻撃者が悪用し、信頼されたログインリンクをフィッシングやマルウェア配布経路に変えていると警告しています。多くの場合、OAuth エラーを意図的に発生させ、被害者を攻撃者管理下の redirect URI に誘導します。この手口はトークンを盗まずにユーザーの警戒心や一部のセキュリティフィルターを回避できる可能性があり、政府機関や公共部門組織を標的にした活動も確認されています。
3分で読める · Mar 2, 2026
SecurityMicrosoftは、生成AIやエージェント型AIアプリでは、これまでの脅威モデリングだけでは不十分だと説明しています。こうしたシステムは非決定的で、prompt injectionによる操作を受けやすく、さらにツール、メモリ、自律的なワークフローとの接続が進んでいるためです。このガイダンスは、securityチームがツールの誤用、権限昇格、静かなデータ漏えいといったAI特有のリスクを、実際の悪用に発展する前に予測するうえで重要です。
3分で読める · Feb 26, 2026
SecurityMicrosoft Defender Experts は、悪意ある Next.js リポジトリを使ったキャンペーンを確認しました。これらはしばしば採用選考の持ち帰り課題を装い、通常の VS Code 操作やアプリ起動フローを通じて開発者を侵害します。リポジトリはフォルダーを開いた時やプロジェクト実行時に攻撃者管理の JavaScript を自動実行し、ソースコード、環境変数、クラウド資格情報を漏えいさせる可能性があり、サプライチェーンと開発者端末のセキュリティに対する重大な脅威となります。
3分で読める · Feb 25, 2026
Security{{MicrosoftのDefender Security Research Teamは、攻撃者に悪用され得るCopilot Studioエージェントの一般的な設定ミス10項目を実践的にまとめた一覧を公開しました。特に、過剰共有、認証なし、過剰な権限が付与されたエージェントに焦点を当てています。この記事では、各リスクに対してCopilot Studio/Power Platformでの具体的な軽減策と、Microsoft Defender Advanced Hunting Community Queriesを組み合わせて、セキュリティ部門やIT部門がインシデント化する前に露出を発見できるよう支援しています。}}
3分で読める · Feb 25, 2026