情報漏えい

マルバタイジングとは?仕組みや影響、被害事例、対策について解説

インターネットを閲覧しているときに見かける広告の中には、不正なスクリプトが仕込まれているマルバタ...

リスクベース認証とは?その仕組みやメリット、デメリットなどを解説

リスクベース認証は、ログイン時にユーザーの行動パターンを分析し、より確実に本人認証を行う方式です...

なりすましメールとは?その仕組みや送信者の目的、対策を解説

「なりすましメールってよく聞くけど、イマイチどんなものかわかっていない」という方も多いのではない...

ストーカーウェアとは?その仕組みや被害事例、対策などを解説 

スマートフォンの位置情報や通話内容、写真などのファイルに不正にアクセスして外部に流出させるアプリ...

ファジングとは?そのメリットや課題、事例、実践方法などを解説

ファジングはソフトウェアテスト手法の一つで、通常の使い方では想定されないデータを対象の製品・シス...

ボットネットとは?その仕組みや被害例、対策について詳しく解説

ボットとは、マルウェアなどの有害プログラムを指すものですが、通信を用いて、外部からのコントロール...

UEMとは?その仕組みやメリット、注意点、ユースケースなどを解説

「リモートワークで仕事用のパソコンやスマートフォンを貸し出しているけど、管理が大変」そんなことを...

AIのセキュリティリスクとは?課題やAIの進化による問題を解説

AIは人々の生活を便利にする技術であり、ITをはじめとしてさまざま業界で活用されています。セキュ...

退職者による情報漏えいを発生させないためには!対策について解説

情報漏えいは、企業の信頼を大きく落とす原因となります。どの企業も、勉強会を開いて従業員に教育した...

個人情報漏えいはなぜ起こる?その要因と事例、対策について解説

ニュースを見ていると、時折個人情報漏えいがおきてしまい、企業の代表が謝罪しているものを見たことが...

ダークウェブとは?その概要や発生経緯、対策などについて解説

ランサムウェアの被害拡大やビットコインなどの仮想通貨の普及などにより、インターネット上にはダーク...

リモートアクセスマルウェアPlugXとは?概要や事例、対策を解説

悪意を持って有害な動作をするプログラムであるマルウェア。その中には、リモートアクセスを行う仕組み...

個人情報の取得とは?取得時に守るべきルールや注意すべき事例を解説

企業の営業やマーケティングなどの場面で、個人情報を入手する機会は少なくありません。 しかし不適切...

個人情報の範囲に名刺は入る?個人情報の定義や名刺管理の要点を解説

ビジネス上日常的に使われている名刺ですが、通常は個人情報として取り扱われないことをご存じの方も多...

個人情報の種類とは?各種類ごとに注意すべき内容についても解説

近年、IT化が爆発的に進み業界が伸び続けている現代、今や個人情報の流出は会社を傾けかねないほど重...

個人情報の目的外利用とは?個人情報の定義や利用目的をふまえて解説

個人情報は、個人情報取扱事業者があらかじめ利用目的を公表又は情報主体である本人に通知し、その後本...

個人情報の範囲とは?具体的な例や種類を挙げながら解説

「個人情報」 この言葉は聞きなれていますが、それはどんな情報ですか?と聞かれると困る人も多いので...

個人情報の定義とは?その他細かい言葉の定義についても解説

個人情報保護法についておさらい 個人情報保護法とは、個人の権利・利益の保護と個人情報の有用性との...