不正アクセス

UTMとは?登場した背景、メリット・デメリットについて解説

UTMとは UTMとは、複数の異なるセキュリティ機能を1つのハードウェアに統合した製品のことです...

プロの国際組織につけ狙われる?APT攻撃の概要と備え方

現在はセキュリティ脅威の高度化、凶悪化が著しくなっています。その最たるものがAPT攻撃といわれ、...

汎用的かつ体系的なNISTサイバーセキュリティフレームワークの内容とは

サイバー攻撃への対応と言われても、何から始めたらいいかわからないセキュリティ担当者は多いでしょう...

サプライチェーンリスクマネジメントとは?内容やポイントを解説

企業における情報セキュリティは「自社内だけ対策を実施すればよい」というフェーズを過ぎてしまったよ...

不正アクセスの目的は何?6つの有効な対策を紹介

不正アクセスによる被害が世界中で発生しています。自社は大丈夫と思っていても、実際に不正アクセスの...

不正アクセス禁止法を犯罪事例をもとに解説!加害者にならないために知っておくべきこと

インターネットを利用していると、ウィルスの侵入・サイバーアタック、あるいはメールを使った詐欺行為...

ディレクトリトラバーサルとは?4つの有効な対策を解説

ディレクトリトラバーサルとは、ファイルの参照の仕組みを悪用した攻撃のことです。不正にファイルを読...

XSS攻撃を受けた時の影響とは?具体事例をもとに対策を解説

XSSとはWebサイトを介したサイバー攻撃です。 この記事ではXSSの概要や、またXSSを受ける...

CSRF対策をPC側/情報システム側からできる8つの施策を解説

企業のサイバーセキュリティ担当者でしたら、「CSRF」という単語を一度は耳にしたことがあるでしょ...

ペネトレーションとは?テストの必要性と実施方法を解説

開発したシステムが完成して、これからリリースしようと思ったときに気になるのが、システムの脆弱性で...

DDoS攻撃のためにすべき4つの対策方法 – 被害事例も合わせて解説

昨今ではネットワーク関連の犯罪が増えており、どの企業もいつ被害に遭ってもおかしくないと言えます。...