フィッシングメールの見分け方とは?被害や事例などについて解説 フィッシングメールとは フィッシングメールとは、メールに記載したURLからアクセスさせた... 2023.01.24 情報セキュリティ対策サイバー攻撃対策
エクスプロイトとは?その感染経路や対策、マルウェアとの違いを解説 エクスプロイトとは、「脆弱性利用型不正プログラム」とも呼ばれ、OS・ブラウザやアプリケーション... 2022.10.17 情報セキュリティ対策サイバー攻撃対策
ケルベロス認証とは?その動作の仕組みや利点などについて解説 ケルベロス認証は、サーバーとクライアント間で、相互に認証を行う仕組みのことです。認証は、暗号化... 2022.10.13 情報セキュリティ対策サイバー攻撃対策
セッションハイジャックとは?その仕組みや手口、対策などを解説 「セッションハイジャック」とは、ハイジャックという言葉があるように、Webサービスを利用してい... 2022.10.12 サイバー攻撃対策情報セキュリティ対策
パーソナルファイアウォールとは?その必要性や仕組みについて解説 インターネットでサービスを利用する際、気を付けなければならないのは、不正アクセスなどによる情報... 2022.10.05 情報セキュリティ対策サイバー攻撃対策
フィルタリングソフトとは?その必要性や各種ソフトの比較などを解説 業務中、分からないことがあればインターネットで検索することが多いと思いますが、インターネット上... 2022.10.03 サイバー攻撃対策情報セキュリティ対策デバイス対策
ポートセキュリティとは?その必要性や仕組み、流れなどを解説 社内ネットワークなど多くのホストが接続されている環境で、正規のホストが接続されていることを逐一... 2022.09.28 情報セキュリティ対策サイバー攻撃対策
振る舞い検知とは?その仕組みやメリット、デメリットについて解説 振る舞い検知とは、ウィルス対策ソフトなどマルウェアを検出するソフトウェアに使われる仕組みで、挙... 2022.09.26 サイバー攻撃対策情報セキュリティ対策デバイス対策
マルバタイジングとは?仕組みや影響、被害事例、対策について解説 インターネットを閲覧しているときに見かける広告の中には、不正なスクリプトが仕込まれているマルバ... 2022.09.22 情報セキュリティ対策サイバー攻撃対策
リスクベース認証とは?その仕組みやメリット、デメリットなどを解説 リスクベース認証は、ログイン時にユーザーの行動パターンを分析し、より確実に本人認証を行う方式で... 2022.09.20 サイバー攻撃対策情報セキュリティ対策
なりすましメールとは?その仕組みや送信者の目的、対策を解説 「なりすましメールってよく聞くけど、イマイチどんなものかわかっていない」という方も多いのではな... 2022.09.16 情報セキュリティ対策サイバー攻撃対策
セキュリティバイデザインとは?その必要性や流れなどについて解説 セキュリティバイデザインは、後付けではなく企画・設計の段階からセキュリティ仕様を取り込んで行う... 2022.09.12 情報セキュリティ対策サイバー攻撃対策
ファジングとは?そのメリットや課題、事例、実践方法などを解説 ファジングはソフトウェアテスト手法の一つで、通常の使い方では想定されないデータを対象の製品・シ... 2022.08.29 サイバー攻撃対策情報セキュリティ対策
ゼロデイ脆弱性とは?その危険性や例、対策方法などを解説 セキュリティ対策ソフトや有名メーカーの機器を導入しているからといって、セキュリティ対策が万全と... 2022.08.26 サイバー攻撃対策情報セキュリティ対策
脅威インテリジェンスとは?その種類や重要性などについて解説 これまでのセキュリティ対策を一歩進めて、高度なサイバー攻撃の検知や防御を可能とする手段の一つと... 2022.08.24 情報セキュリティ対策サイバー攻撃対策
ボットネットとは?その仕組みや被害例、対策について詳しく解説 ボットとは、マルウェアなどの有害プログラムを指すものですが、通信を用いて、外部からのコントロー... 2022.08.22 情報セキュリティ対策サイバー攻撃対策
IPSecとは?その仕組みやVPNと併用した利用シーンなども解説 近年、リモートワークが一般に浸透しつつあり、すでに導入している企業や、導入を検討している企業も... 2022.08.15 情報セキュリティ対策サイバー攻撃対策
AIのセキュリティリスクとは?課題やAIの進化による問題を解説 AIは人々の生活を便利にする技術であり、ITをはじめとしてさまざま業界で活用されています。セキ... 2022.08.09 情報セキュリティ対策サイバー攻撃対策