マルバタイジングとは?仕組みや影響、被害事例、対策について解説

インターネットを閲覧しているときに見かける広告の中には、不正なスクリプトが仕込まれているマルバ...

リスクベース認証とは?その仕組みやメリット、デメリットなどを解説

リスクベース認証は、ログイン時にユーザーの行動パターンを分析し、より確実に本人認証を行う方式で...

なりすましメールとは?その仕組みや送信者の目的、対策を解説

「なりすましメールってよく聞くけど、イマイチどんなものかわかっていない」という方も多いのではな...

ストーカーウェアとは?その仕組みや被害事例、対策などを解説 

スマートフォンの位置情報や通話内容、写真などのファイルに不正にアクセスして外部に流出させるアプ...

セキュリティバイデザインとは?その必要性や流れなどについて解説

セキュリティバイデザインは、後付けではなく企画・設計の段階からセキュリティ仕様を取り込んで行う...

ファジングとは?そのメリットや課題、事例、実践方法などを解説

ファジングはソフトウェアテスト手法の一つで、通常の使い方では想定されないデータを対象の製品・シ...

ゼロデイ脆弱性とは?その危険性や例、対策方法などを解説

セキュリティ対策ソフトや有名メーカーの機器を導入しているからといって、セキュリティ対策が万全と...

脅威インテリジェンスとは?その種類や重要性などについて解説

これまでのセキュリティ対策を一歩進めて、高度なサイバー攻撃の検知や防御を可能とする手段の一つと...

ボットネットとは?その仕組みや被害例、対策について詳しく解説

ボットとは、マルウェアなどの有害プログラムを指すものですが、通信を用いて、外部からのコントロー...

UEMとは?その仕組みやメリット、注意点、ユースケースなどを解説

「リモートワークで仕事用のパソコンやスマートフォンを貸し出しているけど、管理が大変」そんなこと...

フォレンジック調査とは?その必要性や注意点、事例などを解説

フォレンジック調査とは、インシデント発生の際に原因を調査するその方法・手順の事です。本記事では...

IPSecとは?その仕組みやVPNと併用した利用シーンなども解説

近年、リモートワークが一般に浸透しつつあり、すでに導入している企業や、導入を検討している企業も...

Web会議におけるセキュリティリスクとは?事例や対策も含めて解説

Web会議はテレワークの推進により、以前より普及が進んでいます。Web会議には、コロナ禍におけ...

AIのセキュリティリスクとは?課題やAIの進化による問題を解説

AIは人々の生活を便利にする技術であり、ITをはじめとしてさまざま業界で活用されています。セキ...

情報セキュリティ教育に使える動画とは?さまざまな内容の動画を紹介

情報セキュリティについて学ぶ必要があると思っていても、具体的にどんな手法を取ればいいかピンとこ...

セキュリティ教育の事例にはどのようなものがある?主な事例を紹介

現在、企業では普段の業務で様々なデータを取り扱いますが、その取り扱い方を間違えてしまうと、重大...

情報セキュリティ教育に使える資料とは?さまざまな内容の資料を紹介

「自社でセキュリティ教育を行うことになったけど、資料を用意するのが大変!」「そもそも資料って何...

Emotetを駆除できるツールとは?感染チェック方法も含めて紹介

Emotetの感染により、従業員のパソコンからメールアカウント情報の流出やなりすましメールの送...

Emotetにもし感染してしまったら…。感染後の対応について解説

標的型メールを悪用したEmotetの被害が拡大しています。 マルウェアに感染させるマルウ...

Emotetの被害に遭うとどうなる?実際の被害事例も含めて解説

世界中で猛威を振るうEmotetは、多くの日本企業においても被害の拡大が続いています。標的型の...
タイトルとURLをコピーしました