top of page


Pipeline Blogs


2026年のサイバーセキュリティ脅威:企業が知っておくべきこと
ニュースの要点 2026年1月29日、独立行政法人情報処理推進機構(IPA)は「情報セキュリティ10大脅威 2026」を発表しました。このリストは、約250名のセキュリティ研究者と企業実務者による投票で決定されたもので、2025年に発生した主要なセキュリティインシデントと脅威動向を反映しています。 今回の発表で何が示されたのか IPAは毎年、セキュリティ専門家による投票で、その年に注視すべき脅威を「10大脅威」として発表しています。2026年版では、組織向けと個人向けの2つのカテゴリで脅威をランク付けしました。組織向けの上位脅威は以下の通りです: ランサムウェア攻撃による被害 サプライチェーンや委託先を狙った攻撃 AI利用をめぐるサイバーリスク システムの脆弱性を悪用した攻撃 機密情報を狙った標的型攻撃 個人向けでは、フィッシング、不正ログイン、インターネットバンキング不正利用などが引き続き上位に挙げられています。 【情報ソース】 ・独立行政法人情報処理推進機構(IPA)「情報セキュリティ10大脅威 2026」 https://www.ipa.g
2月19日




n8nで重大セキュリティ問題、「Nye8」と呼ばれるCVSS10脆弱性を悪用した攻撃が判明
著者: Reyben T. Cortes、Azim Udin、Unit Zero 脅威調査チーム、DefusedCyber 画像 1: Pie chart statistics of top n8n versions in Japan 寒い日が続きますが、今日は少し気になるセキュリティの話です。12月初旬から年末年始にかけて、私たちはn8nの脆弱性についていくつか警告を発してきました。これらの脆弱性は、当然のことながら、すぐに注目を集めました。N8nは、世界中であらゆるユーザーや組織に利用されている、無料で始められるローコード・ノーコード自動化プラットフォームとして、最も注目を集めています。非常にスケーラブルなワークフローと強力なノードにより、Zapierの後継として、組織がローカルインスタンスとクラウドベースのバージョンをセルフホストできるようになりました。これにより高い柔軟性が確保される一方で、攻撃対象領域は極めて多様化しています。 日本 アジア 1,170 15,362 Shodan Dork: http.favicon.hash:-831
2月9日


公式サイトからのダウンロードでも起きた 偽インストーラー事案
公式サイトから配布されていたソフトウェアのインストーラーをきっかけに、利用者が被害に遭う可能性が指摘される事案が確認されました。
本件の重要なポイントは、「公式からダウンロードしたにも関わらず、リスクが入り込む余地があった」という点にあります。
多くの利用者は、公式サイトであることを理由に安心してファイルを入手します。しかし、配布経路やリンクの改変、偽インストーラーの混入などにより、意図せず不正なファイルを取得してしまうケースは現実に起きています。
本記事では、今回の事案から見えてきた注意点を整理し、利用者として確認しておきたいポイントに加え、サイトを運営する企業・団体の立場で考えるべき対策についても解説します。
「公式だから大丈夫」と思い込まず、今あらためて確認しておきたい基本的な視点をまとめました。
2月3日


【赤坂で開催】NCA出展に向けて、当日の見どころを整理しました
こんにちは。PIPELINEでマーケティングを担当しているアイと申します。 12月18日〜19日に赤坂で開催される NCA Annual Conference 2025 に、PIPELINEとしてブース出展することになりました。🎊 私たちは「セキュリティ製品のリセラー」というより、実際のインシデント対応や脅威情報の提供、そして自社で開発した技術を通じて、企業の皆さまと一緒に課題と向き合ってきました。 今回の出展では、ただ説明を聞くだけではなく、 来場してくださった方に“その場で価値を感じてもらえる体験” を用意しています。 ✦ 当日の“見どころ”ポイント ■ CTFクイズ(景品あり)🎁 会場では、CTF(Capture the Flag)の仕組みを取り入れた体験型企画として、サンプルレポートを読んでクイズに答え、一定数正解すると景品を受け取れるイベントをご用意しています。CTFは、用意されたしくみの中にある弱い部分を見抜き、そこに隠されたフラグ(Flag)を探し出す競技です。この仕組みをベースに、レポートを読んで判断する過程を楽しめる内
2025年12月12日


東京本社の中を歩いてみました|PIPELINEオフィスツアー
こんにちは。PIPELINEでマーケティングを担当しているアイと申します。 今日は、 東京の日本橋 にある東京本社を歩いた様子をまとめてみます。 普段から社内外の発信に関わっている立場として、初めて訪れた方にも雰囲気が伝わるように紹介していきます。 PIPELINE(パイプライン)は東京だけでなく、 シンガポール支社 と バングラデシュ支社 もあるので、東京の拠点にもどこか“国をまたぐ空気感”が漂っています。 今回紹介するオフィスが入っているのは、 WORK EDITION NIHONBASHI (ワークエディション日本橋) というリノベーションビル。落ち着いた街の中にありながら、ほどよい洗練感があります。 エントランスにかっこいい絵が飾られてます エントランスには存在感のある絵が飾られていて、 ビルの中に入った瞬間、空気が少し明るくなります。 毎日ここを通るスタッフも、ふと足を止めたくなる場所です。 PIPELINE株式会社は5階です ビルのフロア案内を見ると、PIPELINEは5階。 初めて来る方への案内でも、ここで一度ほっとしてもらえ
2025年12月12日


React2Shellタイムライン:WAFをバイパスせよ!エクスプロイトのペイロード分析と日本のデジタルインフラへの影響
著者: レイベン・T・コルテス ハッピーフライデー!嵐の前の静けさのようで、セキュリティコミュニティは、CVE-2025-66478 に対する実用的な PoC (概念実証) エクスプロイトの詳細が最近公開されたことを受けて、過去 48 時間以内にようやく元の状態に戻りました。これは、Vercel によって作成された、React 上に構築された未公開の Next.js の脆弱性です。美しくインタラクティブなユーザーインターフェイスの作成に重点を置いているため、広く使用されているフロントエンドライブラリは、世界中で 8,200 万を超える Web サイトを獲得し、国家レベルの攻撃者 (中国) が、私たちが spawnsquatting と名付けたい手法を再び使用したことで、一夜にして世界で最も人気のある攻撃対象領域となりました。これは、脅威アクターが、昨年 5 月の Sharepoint CVE-2025-53770 のように、多くのケースで既に確認されている、公開されている N デイ脆弱性を事実上スポーンキリングしているときです。このようなケースで
2025年12月11日
bottom of page






