不正アクセス

ケルベロス認証とは?その動作の仕組みや利点などについて解説

ケルベロス認証は、サーバーとクライアント間で、相互に認証を行う仕組みのことです。認証は、暗号化通...

セッションハイジャックとは?その仕組みや手口、対策などを解説

「セッションハイジャック」とは、ハイジャックという言葉があるように、Webサービスを利用している...

パーソナルファイアウォールとは?その必要性や仕組みについて解説

インターネットでサービスを利用する際、気を付けなければならないのは、不正アクセスなどによる情報漏...

フィルタリングソフトとは?その必要性や各種ソフトの比較などを解説

業務中、分からないことがあればインターネットで検索することが多いと思いますが、インターネット上に...

ポートセキュリティとは?その必要性や仕組み、流れなどを解説

社内ネットワークなど多くのホストが接続されている環境で、正規のホストが接続されていることを逐一確...

振る舞い検知とは?その仕組みやメリット、デメリットについて解説

振る舞い検知とは、ウィルス対策ソフトなどマルウェアを検出するソフトウェアに使われる仕組みで、挙動...

マルバタイジングとは?仕組みや影響、被害事例、対策について解説

インターネットを閲覧しているときに見かける広告の中には、不正なスクリプトが仕込まれているマルバタ...

リスクベース認証とは?その仕組みやメリット、デメリットなどを解説

リスクベース認証は、ログイン時にユーザーの行動パターンを分析し、より確実に本人認証を行う方式です...

ストーカーウェアとは?その仕組みや被害事例、対策などを解説 

スマートフォンの位置情報や通話内容、写真などのファイルに不正にアクセスして外部に流出させるアプリ...

ファジングとは?そのメリットや課題、事例、実践方法などを解説

ファジングはソフトウェアテスト手法の一つで、通常の使い方では想定されないデータを対象の製品・シス...

ゼロデイ脆弱性とは?その危険性や例、対策方法などを解説

セキュリティ対策ソフトや有名メーカーの機器を導入しているからといって、セキュリティ対策が万全とは...

脅威インテリジェンスとは?その種類や重要性などについて解説

これまでのセキュリティ対策を一歩進めて、高度なサイバー攻撃の検知や防御を可能とする手段の一つとし...

ボットネットとは?その仕組みや被害例、対策について詳しく解説

ボットとは、マルウェアなどの有害プログラムを指すものですが、通信を用いて、外部からのコントロール...

ネットワークフォレンジック調査とは?その注意点、事例などを解説

いま注目されているセキュリティ対策のひとつに、ネットワークフォレンジック調査があります。コンプラ...

IPSecとは?その仕組みやVPNと併用した利用シーンなども解説

近年、リモートワークが一般に浸透しつつあり、すでに導入している企業や、導入を検討している企業もあ...

Web会議におけるセキュリティリスクとは?事例や対策も含めて解説

Web会議はテレワークの推進により、以前より普及が進んでいます。Web会議には、コロナ禍における...

AIのセキュリティリスクとは?課題やAIの進化による問題を解説

AIは人々の生活を便利にする技術であり、ITをはじめとしてさまざま業界で活用されています。セキュ...

ワンタイムパスワードとは?その仕組みや使われる場面などを解説

現在の主流の認証方法は「ID」と「パスワード」の組み合わせですが、最近はこれにプラスして、「ワン...