ソーシャルエンジニアリング

ハッキングの対策とは?具体的な対策方法をスマホの場合も含めて解説

映画やドラマの世界ではたびたび目にするハッキングですが、当然、フィクションの中だけの話ではありま...

ハッキングとは?代表的な手口や被害事例、体験方法なども解説

ハッキングというとなんだか海外の話のように感じてしまうかもしれませんが、実は、きわめて身近なとこ...

スキャベンジングとは?その被害例や対策、類似の攻撃の対策も解説

サイバー攻撃の多様化はとどまることを知らず、常に多方面へ備えることが必要です。また、サイバー攻撃...

トラッシングとは?その事例や対策、類似した攻撃も併せて解説

パスワードや個人情報などが書かれたメモや付箋をそのままゴミ箱に捨ててしまうと、悪意のある攻撃者か...

リスクベース認証とは?その仕組みやメリット、デメリットなどを解説

リスクベース認証は、ログイン時にユーザーの行動パターンを分析し、より確実に本人認証を行う方式です...

シングルサインオンとは?仕組みとメリット・デメリットなどを解説

個別のパスワードに代わる新たな認証方法として、シングルサインオン(SSO)があります。情報セキュ...

肩越しに情報を盗み見られる危険!ショルダーハックとは

パソコンやスマートフォンの使用時に、悪意のある者が背後からのぞき込んで情報を盗み出そうとする攻撃...

ソーシャルエンジニアリングの手口とは?その内容や対策を徹底解説

ソーシャルエンジニアリングによる攻撃により、さまざまな企業で金銭的な被害や重要情報の漏えいが発生...

プログラムの脆弱性排除で万事OK|バッファオーバーフロー攻撃とは

サーバーやパソコンなどが攻撃を受けて突然停止したり、勝手に操られるセキュリティリスクの存在がレポ...

脆弱なIoTでは攻撃の標的に – IoTセキュリティ対策のポイント

国内でも本格的な5Gサービスが開始され、IoTへの関心がますます高まっています。IoT機器はネッ...