外部対策(サイバー攻撃、不正アクセス、脆弱性問題などの紹介、種類、リスク、事例、対策など)
ハッキングの対策とは?具体的な対策方法をスマホの場合も含めて解説
映画やドラマの世界ではたびたび目にするハッキングですが、当然、フィクションの中だけの話ではありま...
ハッキングとは?代表的な手口や被害事例、体験方法なども解説
ハッキングというとなんだか海外の話のように感じてしまうかもしれませんが、実は、きわめて身近なとこ...
サイバー犯罪の事例とは?最新動向や被害に遭った時の対策なども解説
ITを利活用する組織にとって脅威なのが、サイバー犯罪です。サイバー犯罪は、コンピュータやネットワ...
データの暗号化とは?その仕組みや必要性、具体的な手法などを解説
組織・企業で利用するデータは情報資産として、価値ある財産の一つです。情報資産を守るための情報セキ...
【2023年】個人情報漏えいの事例を解説
情報漏えいの件数と原因 東京商工リサーチの調査によると、2023年に上場企業とその子会社が公表し...
セキュリティパッチとは?必要性や適用確認手法、適用手法などを解説
業務のデジタル化が進み、サイバー攻撃の危険性や情報セキュリティの必要性は増す一方です。 例えば、...
アクセスログとは?その意味や必要性、取得でわかることなどを解説
アクセスログは、ハードウェアやソフトウェアへのアクセス形跡を記録したものです。アクセスログの収集...
標的型攻撃、サイバー攻撃に利用される生成AIについて解説
生成AIとは何か? 厳密な定義はありませんが、プロンプト(指示文)やユーザーが入力した条件によっ...
標的型攻撃メールの特徴とは? 見分け方のポイントをご紹介
標的型攻撃メールは、特定の企業や組織を対象に、顧客、取引先、ときには上司になりすまし、マルウェア...
NDRとは?誕生の背景や仕組み、メリット・デメリットなどを解説
企業・組織を脅かすサイバー攻撃は巧妙化を続けています。ランサムウェアやなりすましメール、フィッシ...
SDPとは?登場した背景やメリット、接続の仕組みなどを解説
内部ネットワークと外部ネットワークの境界における侵入防止策を実施すれば安全であるという考えは、従...
IAMとは?必要性や仕組み、機能、使用の際の注意点などを解説
クラウドサービスをはじめ、業務で活用できる利便性の高いサービスやツールが次々と登場しています。業...
BIMIとは?その必要性やメリット・デメリットについて解説
メールの受信ボックスで、アイコンが表示される人とそうでない人がいますよね。それは、BIMI(ビミ...
ネットワークセキュリティキーとは?必要性と確認する手段などを解説
ネットワークセキュリティキーは、社内ネットワークを安全に守るための重要な要素の一つです。ネットワ...
サイバーセキュリティ経営ガイドラインとは?その内容を徹底解説
業種・規模を問わず、ITの業務への活用は一般的ですが、情報漏えい等の重大なインシデントを起こさな...
RLO拡張子偽装攻撃とは?攻撃の事例や手法、対策について解説!類似の手法もご紹介
日々サイバー攻撃の手法が巧妙になってきている昨今、インターネットを利用している人々全員がその攻撃...
脆弱性管理とは?その必要性や実施方法、ポイントなどを解説
脆弱性管理とは、使っているシステム・ソフトウェアの弱点を検出・評価し、リスクをコントロールするプ...
URLの安全性はどのようにチェックする?おすすめの方法を解説
Webページの中には、フィッシングやウイルスのばら撒きを目的とした悪質なものがあります。もしその...