<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns="http://purl.org/rss/1.0/" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:syn="http://purl.org/rss/1.0/modules/syndication/" xmlns:admin="http://webns.net/mvcb/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel rdf:about="https://news.mynavi.jp/top/techplus/enterprise/security/">
    <title>マイナビニュース 企業IT セキュリティ</title>
    <link>https://news.mynavi.jp/top/techplus/enterprise/security/</link>
    <description>「マイナビニュース」は、ニュースと読み物を中心とした総合専門サイトです。「知りたい！を刺激する総合専門サイト」をキャッチコピーに、経営関連、IT関連などのビジネス情報から映画などのエンタメ情報まで幅広く提供しています。</description>
    <dc:language>ja</dc:language>
    <dc:rights>Copyright(C) Mynavi Corporation All rights reserved. 掲載記事の無断転載を禁じます.</dc:rights>
    <dc:date>2026-05-01T10:40:16+09:00</dc:date>
    <dc:publisher>株式会社マイナビ</dc:publisher>
    <dc:creator>マイナビニュース編集部&lt;mj-reader@mynavi.jp&gt;</dc:creator>
    <dc:subject>マイナビニュース 企業IT セキュリティ</dc:subject>
    <items>
      <rdf:Seq>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260501-4393272/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260430-4405186/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260428-4391929/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/kikaku/canon_its_security_edi-1/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/kikaku/canon_its_security_edi-2/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/kikaku/canon_its_security_edi-3/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/kikaku/canon_its_security_edi-4/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260428-4393473/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260427-4279425/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/wordpressvulnerability-27/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260427-4370243/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260424-4382367/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260424-4375197/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260423-4375507/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260423-4374687/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/kikaku/20260422-4341226/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260421-4370342/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260420-4365156/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260418-4351989/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260418-4346107/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260417-4351474/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260417-4350614/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260416-4342413/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/kikaku/20260416-4307657/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260416-4303264/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260416-4342929/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260415-4341750/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260414-4337256/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260414-lineyahoosecurity/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/cyberresilienc-2/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260413-4334481/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260413-4315981/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/wordpressvulnerability-26/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/threatactors-2/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260410-4316106/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260410-4319813/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260409-4316194/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260409-4283935/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260409-4312110/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260408-4264794/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260408-4308654/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260404-4287955/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260403-4287726/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260402-4284103/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260402-4287815/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/kikaku/20260402-4284856/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260402-4284099/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260401-4284248/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260331-4280300/"/>
        <rdf:li rdf:resource="https://news.mynavi.jp/techplus/article/20260331-4279979/"/>
      </rdf:Seq>
    </items>
    <atom:link rel="hub" href="http://pubsubhubbub.appspot.com"/>
    <atom:link rel="self" href="https://news.mynavi.jp/rss/techplus/enterprise/security" type="application/rss+xml"/>
  </channel>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260501-4393272/">
    <title>工場ネットワークはなぜ見えない？NTT東日本「BizDriveファクトリーネットワーク」が変えるOTセキュリティ</title>
    <description>製造業のDXが進む一方で、工場ネットワーク（OT）には新たなリスクが生まれている。従来は閉じた環境で守られてきたOTがITと接続されることで、サイバー攻撃の対象となり、しかも「何がどこで動いているのか把握できない」という課題も浮き彫りになっている。本稿では、NTT東日本が提供する「BizDriveファクトリーネットワーク」を通じて、OTネットワークの可視化と運用改善を実現するアプローチを探る。</description>
    <img>https://news.mynavi.jp/techplus/article/20260501-4393272/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260501-4393272/</link>
    <dc:date>2026-05-01T10:00:49+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260430-4405186/">
    <title>EDRでは守れない――クラウドストライク、AI時代に向けた新製品発表</title>
    <description>生成AIの普及により、企業のデータ活用は加速している。一方で、AIエージェントやSaaS、クラウドをまたいだデータの流れは複雑化し、従来のEDR（エンドポイント検知・対応）だけでは防ぎきれないリスクが顕在化している。クラウドストライクはこうした課題にどう対応するのか。同社が発表した新製品群と戦略から、「AI時代のセキュリティ」のあり方を読み解く。</description>
    <img>https://news.mynavi.jp/techplus/article/20260430-4405186/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260430-4405186/</link>
    <dc:date>2026-04-30T18:14:21+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260428-4391929/">
    <title>米国、ポケット型Wi-Fiも規制へ　対象拡大で何が変わる？</title>
    <description>外国製Wi-Fiルータの販売を禁止する米連邦通信委員会(FCC: Federal Communications Commission)の規制が携帯型Wi-Fi機器(別名：モバイルルータ、ポケット型Wi-Fi)に拡大された。通常の携帯型Wi-Fi機器はSIMカードを搭載し、携帯電話通信網(4Gや5G回線)を介したインターネット接続を提供する。そのため一般的なルータとは別カテゴリーとして認識され、規制の対象外とみられていた。</description>
    <img>https://news.mynavi.jp/techplus/article/20260428-4391929/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260428-4391929/</link>
    <dc:date>2026-04-28T13:21:41+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/kikaku/canon_its_security_edi-1/">
    <title>SCS評価制度に備える! EDIとセキュリティの統合で進めるサプライチェーンセキュリティ対策 第1回 第1回 SCS評価制度とは? — なぜEDIは無関係ではないのか</title>
    <description>近年、サイバー攻撃は特定の企業単体ではなく、取引関係を起点としたサプライチェーン全体を狙う形へと進化しています。こうした背景を受け、経済産業省は2026年度末の制度開始を目指し、「サプライチェーン強化に向けたセキュリティ対策評価制度（SCS評価制度）」の構築を進めています。本記事では、「SCS評価制度について」と「なぜEDIは無関係ではないのか」について説明します。</description>
    <img>https://news.mynavi.jp/techplus/kikaku/canon_its_security_edi-1/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/kikaku/canon_its_security_edi-1/</link>
    <dc:date>2026-04-28T10:00:00+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/kikaku/canon_its_security_edi-2/">
    <title>SCS評価制度に備える! EDIとセキュリティの統合で進めるサプライチェーンセキュリティ対策 第2回 第2回 SCS評価制度★3をEDI視点で整理する</title>
    <description>SCS評価制度の文脈では、取引の中でセキュリティ対策状況が確認されることが前提になります。そのため多くの企業にとって最初の関心事は、「結局、まず何をどこまでやればいいのか?」という点ではないでしょうか。そこで本記事では、特に★3（最低限実装すべき対策）について説明をしていきます。</description>
    <img>https://news.mynavi.jp/techplus/kikaku/canon_its_security_edi-2/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/kikaku/canon_its_security_edi-2/</link>
    <dc:date>2026-04-28T10:00:00+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/kikaku/canon_its_security_edi-3/">
    <title>SCS評価制度に備える! EDIとセキュリティの統合で進めるサプライチェーンセキュリティ対策 第3回 第3回 なぜ★4でEDIが注目されやすくなるのか ―取引データと取引継続を守る“セキュリティ上の要”としてのEDI</title>
    <description>SCS評価制度について、★4が取引において重要視されやすい３つの理由・また第三者により評価される際の６つのチェックポイントについてまとめています。</description>
    <img>https://news.mynavi.jp/techplus/kikaku/canon_its_security_edi-3/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/kikaku/canon_its_security_edi-3/</link>
    <dc:date>2026-04-28T10:00:00+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/kikaku/canon_its_security_edi-4/">
    <title>SCS評価制度に備える! EDIとセキュリティの統合で進めるサプライチェーンセキュリティ対策 第4回 第4回 クラウドによるEDIのセキュリティ強化ポイント — 6つのチェックポイント（①〜⑥）で整理する</title>
    <description>自社のEDI整理ポイントと、クラウドによるEDIのセキュリティ強化について６つの観点から日々の運用に活用し続けられているかをまとめて確認し、読者がSCS評価制度の本格運用を見据えてまず何から動き出したら良いのかをイメージできるようにします。</description>
    <img>https://news.mynavi.jp/techplus/kikaku/canon_its_security_edi-4/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/kikaku/canon_its_security_edi-4/</link>
    <dc:date>2026-04-28T10:00:00+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260428-4393473/">
    <title>Google Cloud×Wizのエージェント型防御 - マシンスピードで「AI」を守る</title>
    <description>AIを「使う」段階から、AIエージェントが自律的に業務を担う「Agentic Enterprise」へ。Google Cloud Next 26では、その進展と不可分な新しいセキュリティの姿が示された。本稿では、Google CloudとWizが語ったAI時代の防御戦略を紹介する。</description>
    <img>https://news.mynavi.jp/techplus/article/20260428-4393473/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260428-4393473/</link>
    <dc:date>2026-04-28T07:00:00+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260427-4279425/">
    <title>分業化が進む脅威に対し、どう対策をすべきか - セキュリティ専門家が語る</title>
    <description>サイバー攻撃は「特定の企業だけが狙われるもの」ではなくなった。誰でも標的になり得る時代に入っている。その背景にあるのが、攻撃者の分業化だ。侵入経路を売る者（IAB）、マルウェアを開発する者、実行する者――役割の細分化によって攻撃のハードルは大きく下がり、被害は拡大している。では企業は何を備えるべきか。3月開催のセミナーでは、SBテクノロジーの辻伸弘氏が、IABやインフォスティーラーといった最新の脅威を踏まえ、実践的な対策のポイントを解説した。本稿ではその要点を整理する。</description>
    <img>https://news.mynavi.jp/techplus/article/20260427-4279425/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260427-4279425/</link>
    <dc:date>2026-04-27T09:00:00+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/wordpressvulnerability-27/">
    <title>WordPressプラグイン・テーマの脆弱性最新情報 第27回 WordPress脆弱性36件、未認証攻撃も　今すぐ対応すべきプラグインはどれか【4月9日～4月15日】</title>
    <description>2026年4月9日～4月15日に報告されたWordPress関連の脆弱性は36件にのぼり、未認証でも悪用可能なケースが複数確認された。特に一部のプラグインでは、任意ファイル操作やローカルファイルインクルードにより、情報漏えいやリモートコード実行につながる可能性があり、早急な対応が求められる。</description>
    <img>https://news.mynavi.jp/techplus/article/wordpressvulnerability-27/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/wordpressvulnerability-27/</link>
    <dc:date>2026-04-27T08:43:28+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260427-4370243/">
    <title>米国有権者の過半数「AIはリスクが利益を上回る」　規制支持は党派を超えて拡大</title>
    <description>米国の有権者の間で、AIに対する警戒感が急速に高まっている。調査会社Verasightのレポートによると、過半数が「AIは利益よりリスクが大きい」と回答し、雇用喪失への懸念も広がっている。さらにAI規制については党派を超えた支持が確認され、政策への影響も現実味を帯びてきた。本稿では、調査結果から見える米国社会の認識と、今後のAI政策への示唆を整理する。</description>
    <img>https://news.mynavi.jp/techplus/article/20260427-4370243/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260427-4370243/</link>
    <dc:date>2026-04-27T07:50:48+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260424-4382367/">
    <title>iPhoneやiPadで“消した通知が消えない問題”修正　iOS 26.4.2とiOS 18.7.8公開</title>
    <description>Apple、「iOS 26.4.2」、「iPadOS 26.4.2」、「iOS 18.7.8」、「iPadOS 18.7.8」を提供開始。iPhoneやiPadで“消した通知が消えない問題”に対応。</description>
    <img>https://news.mynavi.jp/techplus/article/20260424-4382367/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260424-4382367/</link>
    <dc:date>2026-04-24T15:05:00+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260424-4375197/">
    <title>フィッシング詐欺はなぜ急増した？攻撃基盤は中国から米国クラウドへ移行か</title>
    <description>フィッシング詐欺はなぜ再び増加に転じたのか。3月のフィッシングメールの報告件数が12万2381件と、前月から6万5285件増加したことがわかった。フィッシングサイトのURL件数およびブランド件数も増加し、主要な指標のすべてで増加を記録した。クラウドサービスを悪用するケースが増加し、復調の兆しを見せつつあることが報告された。</description>
    <img>https://news.mynavi.jp/techplus/article/20260424-4375197/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260424-4375197/</link>
    <dc:date>2026-04-24T09:59:32+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260423-4375507/">
    <title>AI活用に伴うセキュリティ管理を支援する「AI対応データ保護管理サービス」、TIS</title>
    <description>TISは4月21日、情報資産の保護領域を定義しリスク分析から運用定着までをワンストップで支援する「AI対応データ保護管理サービス」を提供開始することを発表した。</description>
    <img>https://news.mynavi.jp/techplus/article/20260423-4375507/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260423-4375507/</link>
    <dc:date>2026-04-23T10:53:30+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260423-4374687/">
    <title>Windows 11にウイルス対策ソフトは不要？Defenderだけで十分なのか</title>
    <description>Microsoftは、Windows 11のセキュリティについて詳細な分析を行い、「サードパーティー製のウイルス対策ソフトは必要なのか」という疑問に対して、一般的なユーザーであれば不要との結論を示した。もっとも、すべてのケースで不要というわけではない。では、Windows 11はどこまで安全なのか。Defenderだけで十分と言える条件や、注意すべき設定ポイントについて整理する。</description>
    <img>https://news.mynavi.jp/techplus/article/20260423-4374687/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260423-4374687/</link>
    <dc:date>2026-04-23T09:42:46+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/kikaku/20260422-4341226/">
    <title>クラウド環境をトータルに守る統合セキュリティ「サテライトオフィス/ネクストセット セキュリティスイート」</title>
    <description>近年、企業を狙うサイバー脅威はますます巧妙化しており、なかでもランサムウェア攻撃は、日本企業が実際に甚大な被害を受けた事例が相次いで報道されている。攻撃対象は大企業だけではなく、中小企業を含むあらゆる企業を対象に急増しているのが現状だ。こうした背景を受け、早急なセキュリティ強化が求められているものの、特に中小企業では専門知識の不足やコスト面の制約・管理負荷といった課題が顕在化している。この課題に対応する手段として注目したいのが、サテライトオフィス／ネクストセットが提供している、統合セキュリティパッケージ「サテライトオフィス／ネクストセット セキュリティスイート」である。特にGoogle WorkspaceやMicrosoft 365を導入済みの環境において、利便性を損なうことなく全体的なセキュリティレベルを底上げすることが出来る。</description>
    <img>https://news.mynavi.jp/techplus/kikaku/20260422-4341226/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/kikaku/20260422-4341226/</link>
    <dc:date>2026-04-22T10:00:00+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260421-4370342/">
    <title>日本のクレカ情報は「世界最高値」　NetflixやSNSも売買の実態</title>
    <description>日本のクレジットカード情報が世界で最も高値で取引されている。さらに、NetflixやSNSなど日常的に利用されるアカウントも売買されている実態が明らかになった。ダークウェブ上の約75,000件の出品データを分析した結果から、個人・企業を問わず情報が“商品化”されている現状が浮き彫りになっている。</description>
    <img>https://news.mynavi.jp/techplus/article/20260421-4370342/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260421-4370342/</link>
    <dc:date>2026-04-21T16:01:59+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260420-4365156/">
    <title>地銀のサイバー対策、人材不足をどう補う？NECが“共同センター”提供</title>
    <description>地域金融機関にとって、サイバーセキュリティ対策は人材不足やコスト面で大きな課題となっている。こうした中、NECは4月20日、複数の金融機関が共同で対策を進める「サイバーセキュリティ共同センター」の提供を開始した。</description>
    <img>https://news.mynavi.jp/techplus/article/20260420-4365156/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260420-4365156/</link>
    <dc:date>2026-04-20T14:17:22+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260418-4351989/">
    <title>Windows 11「Recall」に新たな脆弱性か　記録データを抽出可能、研究者が指摘</title>
    <description>Windows 11のAI機能「Recall」は安全なのか――。セキュリティ研究者が、一定の条件下で記録データの抽出が可能となる手法を公開し、新たな懸念が浮上している。Recallは過去の操作や画面上のテキストを保存する機能であり、機密情報の蓄積リスクが指摘されてきた経緯がある。Microsoftは保護機能により影響は限定的としているが、見解は分かれている。</description>
    <img>https://news.mynavi.jp/techplus/article/20260418-4351989/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260418-4351989/</link>
    <dc:date>2026-04-18T17:05:01+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260418-4346107/">
    <title>YouTubeの偽著作権通知に注意、フィッシングでアカウント乗っ取り　見分け方と対策</title>
    <description>Malwarebytesは2026年4月15日(米国時間)、YouTubeクリエイターを標的にする巧妙なフィッシング詐欺の増加に注意を喚起した。セキュリティ意識の高いユーザーが騙されるほどの巧妙な攻撃とされ、YouTubeチャンネルやGmailを含むGoogleアカウント全体を乗っ取られるという。チャンネル登録者数が300万人を下回る中小規模のYouTubeクリエイターを標的にする特徴があり、複数の脅威アクターによる協調攻撃の可能性も指摘されている。</description>
    <img>https://news.mynavi.jp/techplus/article/20260418-4346107/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260418-4346107/</link>
    <dc:date>2026-04-18T14:05:00+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260417-4351474/">
    <title>クラウドセキュリティ「HENNGE One」、ゼロトラスト戦略を実現する脱VPNなど3つの新機能を拡充</title>
    <description>HENNGEは4月17日、クラウドセキュリティサービス「HENNGE One」において、ゼロトラスト戦略を強化する3つの機能を拡充することを発表した。メッシュ型のネットワークで脱VPNを実現する「HENNGE Mesh Network」、SSO非対応のサービスのID管理を支援する「HENNGE Password Manager」、なりすましメール対策機能「HENNGE Domain Protection」が追加される。</description>
    <img>https://news.mynavi.jp/techplus/article/20260417-4351474/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260417-4351474/</link>
    <dc:date>2026-04-17T16:52:41+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260417-4350614/">
    <title>NTTドコモビジネスとフリュー、NaaSを用いたプリ機のセキュリティ実証実験を開始</title>
    <description>フリューとNTTドコモビジネスは4月16日、セキュリティ機能を標準搭載したIoT向けのNaaSである「docomo business SIGN」を用いて、プリントシール機のセキュリティ実証実験を開始することを発表した。</description>
    <img>https://news.mynavi.jp/techplus/article/20260417-4350614/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260417-4350614/</link>
    <dc:date>2026-04-17T11:48:13+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260416-4342413/">
    <title>Adobe Acrobatに任意のコード実行が可能な脆弱性、Adobeは対策版をリリース</title>
    <description>Adobeが提供するPDF閲覧・編集ソフトの「Acrobat」および「Acrobat Reader」に深刻なゼロデイ脆弱性が見つかり、同社が緊急パッチを公開した。問題の脆弱性はすでに攻撃での悪用が確認されており、細工されたPDFファイルを開くことで任意コードが実行される可能性があるため、早急に対処する必要がある。</description>
    <img>https://news.mynavi.jp/techplus/article/20260416-4342413/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260416-4342413/</link>
    <dc:date>2026-04-16T16:53:33+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/kikaku/20260416-4307657/">
    <title>あらゆるセキュリティリスクを洗い出す、100％フルパケットキャプチャで企業ネットワークを診断する「セキュア・レントゲン」</title>
    <description>企業をとりまくセキュリティリスクは刻々と変化し、誰しもが見逃せない脅威となっている。以前はウイルスやマルウェアによる情報漏洩や部分的な業務停止が警戒対象だったが、近年はランサムウェアによる企業活動の長期間にわたる停止など被害の大きさが桁違いになっている状態だ。こうした対策の不完全さや見えない脅威をカバーするには、まず現状を把握することが肝心だ。攻撃や脅威に対応するのではなく、平時に問題がないことを確認する。人間でいえば、健康診断や人間ドックのイメージだ。企業ネットワークの内部に病巣がないことを定期的に確認する「ネットワークの人間ドック」である「セキュア・レントゲン」が、企業のセキュリティを強化する。</description>
    <img>https://news.mynavi.jp/techplus/kikaku/20260416-4307657/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/kikaku/20260416-4307657/</link>
    <dc:date>2026-04-16T10:00:00+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260416-4303264/">
    <title>セキュリティは転換期へ - 法制度変化とAI時代に東芝が実践するサイバーリスクマネジメント</title>
    <description>生成AIの普及や法制度の変化により、企業のサイバーセキュリティは大きな転換期を迎えている。従来の対策だけではリスクを十分に管理できない中、企業はどのようにセキュリティ戦略を見直すべきなのか。本稿では、東芝が実践するサイバーリスクマネジメントの取り組みをもとに、AI時代に求められる対応を解説する。</description>
    <img>https://news.mynavi.jp/techplus/article/20260416-4303264/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260416-4303264/</link>
    <dc:date>2026-04-16T09:00:00+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260416-4342929/">
    <title>HPE、Juniper統合で「全方位統合セキュリティ」を加速 - ファイアウォール「SRX 400」を発表</title>
    <description>日本ヒューレット・パッカード(HPE)は4月15日、包括的なセキュリティイノベーションとしてハイブリッドメッシュファイアウォール「HPE Juniper Networking SRX400/440」シリーズなどを発表した。</description>
    <img>https://news.mynavi.jp/techplus/article/20260416-4342929/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260416-4342929/</link>
    <dc:date>2026-04-16T07:00:00+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260415-4341750/">
    <title>偽のWindows Updateに注意、パスワード窃取の恐れ　流出情報を悪用した巧妙な手口とは</title>
    <description>Windows Centralは2026年4月14日(米国時間)、偽のWindows Updateを配布する悪意のあるWebサイトが発見されたと報じた。この偽アップデートを実行すると、パスワードなどの個人情報が窃取される可能性があるという。配布ファイルは既存の主要なセキュリティソリューションの検出を回避し、2つの情報窃取マルウェアを展開する。攻撃者は過去に流出した個人情報を悪用し、インターネットサービスプロバイダーになりすまして説得力のある更新を要求した可能性が指摘されている。</description>
    <img>https://news.mynavi.jp/techplus/article/20260415-4341750/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260415-4341750/</link>
    <dc:date>2026-04-15T13:01:31+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260414-4337256/">
    <title>PayPayで支払い要求は詐欺？国民健康保険料メールの見分け方</title>
    <description>国民健康保険料の請求を装ったメールや、銀行をかたる通知の中にはフィッシング詐欺が含まれている可能性がある。特に、リンク先からPayPayでの支払いを求めるケースは不正送金につながる危険性が高い。では、どのように見分け、どう対処すればよいのか。確認されている手口とともに解説する。</description>
    <img>https://news.mynavi.jp/techplus/article/20260414-4337256/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260414-4337256/</link>
    <dc:date>2026-04-14T13:51:16+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260414-lineyahoosecurity/">
    <title>企業はランサムウェアにどう対応する？LINEヤフーの実戦訓練から見えた現実</title>
    <description>ランサムウェア攻撃への対応は、想像以上に過酷だ。侵入の検知から被害範囲の特定、システムの遮断、復旧判断に至るまで、企業は短時間で連続的な意思決定を迫られ、実際の現場では対応に数週間を要するケースも珍しくない。LINEヤフーはこうした現実を踏まえ、実環境に近い仮想システムを用いた“実戦型”の対応訓練を実施した。本稿では、その一部始終を追いながら、企業に求められるインシデント対応のリアルをひもとく。</description>
    <img>https://news.mynavi.jp/techplus/article/20260414-lineyahoosecurity/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260414-lineyahoosecurity/</link>
    <dc:date>2026-04-14T09:41:19+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/cyberresilienc-2/">
    <title>ランサムウェア攻撃に備えよ、企業が築くべき“サイバー レジリエンス”の新基準 第2回 サプライチェーン攻撃はなぜ防げない？企業が取るべき「レジリエンス戦略」</title>
    <description>第1回では、ランサムウェア攻撃は「防げない」という前提の下、初動対応から復旧、さらには信頼回復まで含めたサイバー・レジリエンスの重要性を整理しました。しかし、そのレジリエンスは果たして自社だけで完結するのでしょうか。近年の被害事例を詳しくひも解いていくと、その答えは明らかです。「自社のセキュリティ対策は万全だ」と考えている企業ほど、実は見落としているリスクがあります。</description>
    <img>https://news.mynavi.jp/techplus/article/cyberresilienc-2/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/cyberresilienc-2/</link>
    <dc:date>2026-04-14T07:07:06+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260413-4334481/">
    <title>Google、NICTとデジタル庁への技術支援 - AI活用で日本のデジタル基盤を設計段階から保護する2つの取り組み</title>
    <description>Googleは4月13日、情報通信研究機構(NICT)とデジタル庁への技術支援を通じて、AIを活用した日本のデジタル基盤を設計段階から保護する2つの取り組みを発表した。</description>
    <img>https://news.mynavi.jp/techplus/article/20260413-4334481/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260413-4334481/</link>
    <dc:date>2026-04-13T19:19:56+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260413-4315981/">
    <title>人気ライブラリ「axios」が侵害、なぜ開発者はだまされたのか？SlackとTeamsを使った攻撃の実態</title>
    <description>人気のJavaScriptライブラリ「axios」が侵害された。北朝鮮に関係するとみられる脅威グループ「UNC1069」は、SlackやMicrosoft Teamsを使った巧妙なソーシャルエンジニアリングによりメンテナーのアカウントを乗っ取り、サプライチェーン攻撃を仕掛けたとされる。悪意あるパッケージは短時間ながら配布され、単純計算で約180万回ダウンロードされた可能性がある。さらに、被害者は二要素認証（2FA）を設定していたにもかかわらず侵害されており、開発者であっても見抜くことが難しい攻撃だった点が注目される。</description>
    <img>https://news.mynavi.jp/techplus/article/20260413-4315981/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260413-4315981/</link>
    <dc:date>2026-04-13T09:42:03+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/wordpressvulnerability-26/">
    <title>WordPressプラグイン・テーマの脆弱性最新情報 第26回 WordPress脆弱性14件、未認証攻撃も　今すぐ対応すべきプラグインはどれか【3月26日～4月1日】</title>
    <description>2026年3月26日～4月1日に報告されたWordPress関連の脆弱性は14件にのぼり、未認証でも悪用可能なケースが複数確認された。特に一部のプラグインでは、リモートコード実行やアカウント乗っ取りにつながる可能性があり、早急な対応が求められる。</description>
    <img>https://news.mynavi.jp/techplus/article/wordpressvulnerability-26/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/wordpressvulnerability-26/</link>
    <dc:date>2026-04-10T15:33:17+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/threatactors-2/">
    <title>押さえておきたい脅威アクター - 敵を知って攻撃をブロック 第2回 【脅威アクター解説】RansomHouseとは？日本企業も被害、Linux/ESXiを狙う手口</title>
    <description>2023年以降に活動が確認されているランサムウェアグループ「RansomHouse」。同グループのリークサイトには日本の組織も掲載されており、国内企業にとっても無視できない脅威となっている。特に注目すべきは、WindowsにとどまらずLinuxやVMware ESXiなど、企業インフラの中核を担う環境を標的としている点だ。被害が発生した場合、業務停止など深刻な影響を招く可能性がある。</description>
    <img>https://news.mynavi.jp/techplus/article/threatactors-2/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/threatactors-2/</link>
    <dc:date>2026-04-10T12:30:00+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260410-4316106/">
    <title>なぜ公開されない？危険すぎるAnthropicのAI「Claude Mythos」の正体とリスク</title>
    <description>小誌でもお伝えしたが、Anthropicが最新AIモデル「Claude Mythos Preview」を発表し、その危険性を踏まえて一般公開を見送った。本稿では、この異例の判断の背景にある能力とリスクに焦点を当て、なぜ公開が制限されたのか、そしてサイバー攻撃の構図がどのように変わるのかを解説する。</description>
    <img>https://news.mynavi.jp/techplus/article/20260410-4316106/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260410-4316106/</link>
    <dc:date>2026-04-10T09:51:37+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260410-4319813/">
    <title>iOS 26.4.1公開、iCloud同期不具合に対応か　iPadOSやmacOSもバグ修正</title>
    <description>米Apple、「iOS 26.4.1」、「iPadOS 26.4.1」、「macOS Tahoe 26.4.1」を提供開始。各OSのバグ修正が行われる。</description>
    <img>https://news.mynavi.jp/techplus/article/20260410-4319813/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260410-4319813/</link>
    <dc:date>2026-04-10T09:45:00+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260409-4316194/">
    <title>OneDriveの消せないファイル共有攻撃、Microsoftが不具合を認めるも対策進まず</title>
    <description>Microsoftのクラウドストレージ「OneDrive」を悪用したスパム攻撃が報告されている。見知らぬユーザーから送られるファイル共有が削除できず、ブロックもできないという問題で、数千人規模のユーザーに影響が出ているとされる。Microsoftは不具合を認めているものの、当初予定していた期限を過ぎても解決には至っておらず、対応の遅れも懸念されている。本稿では問題の仕組みや影響範囲、現時点での対策について整理する。</description>
    <img>https://news.mynavi.jp/techplus/article/20260409-4316194/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260409-4316194/</link>
    <dc:date>2026-04-09T15:18:11+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260409-4283935/">
    <title>セキュリティ専門家が対談、能動的サイバー防御の前にすべきこととは</title>
    <description>3月12日～13日に開催された「TECH+フォーラム セキュリティ 2026 Mar. 能動的防御・新法施行で変わるセキュリティ 自社の“次の一手”を考える」では、インターネットイニシアティブ セキュリティ情報統括室 室長の根岸征史氏と、セキュリティインコ（piyolog運営者）のpiyokango氏が対談。国内のインシデントや脆弱性の情報を紹介しながら、現状の課題や今考えるべきことについて意見を交わした。</description>
    <img>https://news.mynavi.jp/techplus/article/20260409-4283935/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260409-4283935/</link>
    <dc:date>2026-04-09T09:00:00+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260409-4312110/">
    <title>Androidに緊急脆弱性、ゼロクリック攻撃の恐れ　対象機種と対策は？</title>
    <description>Androidに影響する脆弱性が公表された。今回、ユーザー操作なしで攻撃が成立する可能性のある「緊急(Critical)」の脆弱性が含まれており、影響を受けるデバイスでは注意が必要だ。対策はアップデートで、パッチレベル2026-04-05以降を適用することで回避できる。</description>
    <img>https://news.mynavi.jp/techplus/article/20260409-4312110/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260409-4312110/</link>
    <dc:date>2026-04-09T07:37:31+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260408-4264794/">
    <title>包括的リスクマネジメントを学ぶ - NTTグループが行う社長向けセキュリティ演習とは</title>
    <description>サイバー攻撃の高度化により、企業経営そのものがリスクマネジメントとして問われる時代に入った。NTTグループではその認識のもと、グループ各社の社長を対象にしたセキュリティ演習を実施している。3月開催のTECH+フォーラムでは、その具体的な内容が明かされ、経営トップが担うべき役割やインシデント対応の実践知が示された。本稿では、演習の中身とそこから見える企業のセキュリティ戦略のあり方を整理する。</description>
    <img>https://news.mynavi.jp/techplus/article/20260408-4264794/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260408-4264794/</link>
    <dc:date>2026-04-08T09:00:00+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260408-4308654/">
    <title>なぜ外国製Wi-Fiルータ排除では不十分なのか　米規制の限界と課題</title>
    <description>米国が進める外国製Wi-Fiルータの排除規制に対し、「それだけではインターネットの安全は確保できない」との指摘が出ている。規制は国家安全保障の観点から一定の有効性を持つものの、実際のリスクは製造国だけでなく、運用やアップデート管理に大きく依存するためだ。本稿では、規制の狙いと限界、そして見落とされがちなセキュリティ上の課題を整理する。</description>
    <img>https://news.mynavi.jp/techplus/article/20260408-4308654/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260408-4308654/</link>
    <dc:date>2026-04-08T07:54:39+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260404-4287955/">
    <title>「axios」にマルウェア混入、npmサプライチェーン攻撃　開発環境が侵害の恐れ</title>
    <description>ノードパッケージマネージャー(npm: Node Package Manager)から配布されているJavaScript HTTPクライアントライブラリー「axios」がサプライチェーン攻撃を受けたという。</description>
    <img>https://news.mynavi.jp/techplus/article/20260404-4287955/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260404-4287955/</link>
    <dc:date>2026-04-04T14:06:17+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260403-4287726/">
    <title>Trivy侵害で開発環境に侵入か　Ciscoで認証情報やコード流出の可能性</title>
    <description>Bleeping Computerは3月31日(米国時間)、セキュリティスキャンツール「Trivy」を侵害するサプライチェーン攻撃によりCisco Systemsから内部情報が流出したと報じた。Trivyを利用している組織は同様の被害を受けている可能性があるため、調査を実施することが推奨される。</description>
    <img>https://news.mynavi.jp/techplus/article/20260403-4287726/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260403-4287726/</link>
    <dc:date>2026-04-03T13:20:09+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260402-4284103/">
    <title>Microsoft、Entra IDでパスキー設定を自動変更　4月から順次移行</title>
    <description>Microsoftが、Entra IDテナント向けにパスキープロファイルの自動有効化を開始した。対象テナントは4月以降、設定が自動的に変更される可能性があり、事前の確認と調整が求められる。</description>
    <img>https://news.mynavi.jp/techplus/article/20260402-4284103/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260402-4284103/</link>
    <dc:date>2026-04-02T15:50:30+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260402-4287815/">
    <title>「iOS 18.7.7」配信対象が拡大、iOS 26にしてないユーザーはすぐに更新を</title>
    <description>Apple、「iOS 18.7.7」と「iPadOS 18.7.7」の配信対象を、現在もiOS 18が使える幅広いiPhone/iPadへと拡大。改ざんされたWebサイトを閲覧するだけでマルウェア感染する「DarkSword」への対策が可能に。</description>
    <img>https://news.mynavi.jp/techplus/article/20260402-4287815/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260402-4287815/</link>
    <dc:date>2026-04-02T15:00:00+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/kikaku/20260402-4284856/">
    <title>属人化したリスク管理からの脱却を果たすには? デジタルワークフローで実現するガバナンス強化</title>
    <description>内部不正や人権侵害、監査逃れなど、コーポレートガバナンスの機能不全に起因した不祥事が後を絶たない。こうした事案が発生すると、企業のブランドイメージが損なわれる上、制裁金の発生や売上の毀損といった財務損失、顧客・取引先・株主・従業員の離反といった事態を招く。</description>
    <img>https://news.mynavi.jp/techplus/kikaku/20260402-4284856/index_images/index.png</img>
    <link>https://news.mynavi.jp/techplus/kikaku/20260402-4284856/</link>
    <dc:date>2026-04-02T10:00:00+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260402-4284099/">
    <title>macOS、ターミナル貼り付け時に警告表示か　ClickFix攻撃対策の新機能報告</title>
    <description>AppleがmacOSに、ターミナルへのコマンド貼り付け時に警告を表示する新たな防御機能を導入した可能性がある。ユーザー報告によると、悪意あるコマンド実行を防ぐ仕組みとみられ、ClickFixと呼ばれる攻撃手法への対策と指摘されている。</description>
    <img>https://news.mynavi.jp/techplus/article/20260402-4284099/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260402-4284099/</link>
    <dc:date>2026-04-02T09:50:02+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260401-4284248/">
    <title>シャープ、通信検疫性能を強化したUTM「BP-X3CPシリーズ」3機種</title>
    <description>シャープ、オフィスのネットワークセキュリティ機能を統合的に管理するUTM(統合脅威管理)の新製品「BP-X3CPシリーズ」発売。通信検疫性能を従来機種比で約1.7倍に強化、Wi-Fi 7対応機も。</description>
    <img>https://news.mynavi.jp/techplus/article/20260401-4284248/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260401-4284248/</link>
    <dc:date>2026-04-01T17:05:00+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260331-4280300/">
    <title>国内の通信機器から不審パケット、管理者は要確認　JPCERT/CCが確認呼びかけ</title>
    <description>JPCERTコーディネーションセンター（JPCERT/CC）は3月30日、日本国内に設置された通信機器から不審なパケットが観測されたと報告した。調査では、複数の機器が同一ポートで動作するなど通常とは異なる特徴が確認されており、一部は侵害を受けている可能性があるという。対象となる機器の管理者へのコンタクトが取れていないことから、同組織は該当条件に当てはまる機器を運用している場合、速やかに連絡するよう呼びかけている。自社のルータやNVRなどが該当する可能性もあるため、管理者は設定や公開ポートの状況を確認する必要がある。特に外部公開している機器を運用している場合は、早急な確認が求められる。</description>
    <img>https://news.mynavi.jp/techplus/article/20260331-4280300/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260331-4280300/</link>
    <dc:date>2026-03-31T18:12:54+09:00</dc:date>
  </item>
  <item rdf:about="https://news.mynavi.jp/techplus/article/20260331-4279979/">
    <title>ChatGPTに“見えない情報漏洩経路”、プロンプト1つで会話が外部流出</title>
    <description>ChatGPTからデータを秘密裏に漏洩させる手法が発見された。攻撃者は悪意のあるプロンプトを1つ忍ばせるだけで、被害者が認識できない漏洩経路を作り出せる可能性があるという。OpenAIは2月20日までにこの問題を修正した。企業においては、カスタムGPTや外部連携機能の利用状況を確認し、意図しないデータ送信が発生しないか点検する必要がある。</description>
    <img>https://news.mynavi.jp/techplus/article/20260331-4279979/index_images/index.jpg</img>
    <link>https://news.mynavi.jp/techplus/article/20260331-4279979/</link>
    <dc:date>2026-03-31T17:12:22+09:00</dc:date>
  </item>
</rdf:RDF>
