サイバーセキュリティは、デジタル社会においてますます重要性が増しています。個人情報や企業のデータを守るためには、サイバー攻撃への備えが不可欠です。本記事では、サイバー攻撃の種類や被害状況、さらには企業が実施すべきセキュリティ対策について詳しく解説します。強力なパスワードの使用、定期的なセキュリティ教育、適切なアクセス制御、インシデント対応計画の策定など、多層的な防御が効果的なセキュリティ対策の鍵となります。
サイバーセキュリティとは
サイバーセキュリティとは、インターネットやネットワークに接続されたシステムやデータを、悪意のある攻撃や不正アクセスから保護するための技術や対策を指します。近年、デジタル化が進むにつれて、サイバーセキュリティはますます重要視されています。
サイバー攻撃とは
サイバー攻撃とは、インターネットやネットワークを介して行われる不正な活動や攻撃を指します。主な目的は、情報を盗む、データを破壊する、システムを停止させるなど、個人や企業に損害を与えることです。
サイバー攻撃には、マルウェア、フィッシング、DDoS攻撃、MITM攻撃、SQLインジェクションなど、さまざまな手法があります。攻撃者は、個人のデータや企業の知的財産、金融情報などを標的にし、金銭的な利益や政治的な動機から攻撃を行います。これに対抗するためには、強固なセキュリティ対策が必要です。
サイバー攻撃による被害状況
世界のサイバーセキュリティ市場は2023年に790億ドルに達し、主要事業者としてPalo Alto NetworksやCiscoが台頭しています。
日本国内では、2022年の情報セキュリティ製品市場が前年比19.8%増の5,254億円に成長し、外資系企業が半数以上のシェアを占めています。
また、サイバー攻撃は依然として増加しており、特にIoT機器やHTTP/HTTPSポートへの攻撃が顕著です。ランサムウェアによる被害も深刻化しており、経済的損失が拡大しています。
ランサムウェアはサイバーセキュリティ被害において上位を占め、多くの企業が被害を受けています。今年(2024年)6月に起こったニコニコ動画を運営するKADOKAWAグループへのランサムウェアを含むサイバー攻撃では、復旧まで2カ月を要し、被害額も数十億にものぼるといわれています。
下記の記事では、KADOKAWAグループへのサイバー攻撃について解説していますのであわせてご覧ください。
ニコニコ動画が襲われた!サイバー攻撃の恐怖と対策
2014年にサイバーセキュリティ基本法が制定
2014年、日本ではサイバーセキュリティ基本法が制定されました。この法律は、サイバー空間における国家の安全と公共の利益を守るために、サイバーセキュリティに関する基本的な枠組みを定めたものです。
法の目的は、情報技術の急速な発展に伴うサイバー攻撃の増加に対応し、重要なインフラや政府機関、企業などを保護することにあります。これにより、国全体としてサイバーセキュリティの強化が図られ、政府、企業、個人が連携してサイバー攻撃からの防御体制を整えることが求められました。
また、この法律にもとづき、サイバーセキュリティ戦略本部が設置され、国家全体でのセキュリティ対策の推進が進められました。
サイバーセキュリティと情報セキュリティの違い
サイバーセキュリティと情報セキュリティの違いは、対象となる範囲と目的にあります。
サイバーセキュリティは、インターネットやネットワークを介したサイバー攻撃からシステムやデータを保護することを目的としたセキュリティ対策です。具体的には、ハッキング、マルウェア、フィッシング攻撃など、サイバー空間で行われる脅威に対抗するための技術やプロセスが含まれます。
一方、情報セキュリティは、あらゆる形式の情報(デジタルや紙媒体など)を保護するための広範な概念で、データの機密性、完全性、可用性(CIAの三要素)の維持を重視します。サイバーセキュリティは情報セキュリティの一部であり、ネットワーク関連のリスクを特に強化した分野です。
サイバーセキュリティの必要性
現代のデジタル化社会において、個人や企業が直面するさまざまな脅威からシステムやデータを守るためにサイバーセキュリティは欠かせないものです。なぜサイバーセキュリティがこれほど重要なのか、その必要性について詳しく見ていきましょう。ここではサイバーセキュリティの必要性を下記5つの項目に分けて解説します。
- 企業データの保護
- 業務の継続性を保つ
- 規制や法定要件の遵守
- 顧客やパートナー企業の信頼性確保
- 社会的責任の遂行
企業データの保護
企業データの保護は、現代のビジネスにおいて最も重要な課題の1つです。企業は日々、大量の機密情報や顧客データ、知的財産、財務情報などを扱っており、これらのデータが外部に漏えいした場合、深刻な経済的損失や信頼の失墜に繋がる可能性があります。また、サイバー攻撃や不正アクセスによって、業務が中断されることもあり、企業の継続性にも大きな影響を与えます。
データの保護には、適切なサイバーセキュリティ対策が不可欠です。
外部からの不正アクセスをブロックするファイアウォールや侵入検知システム(IDS)を用いたネットワークセキュリティ、流出したとしても暗号化により読み取り不可とする対策、複雑なパスワードの使用などのセキュリティ対策の徹底が必須です。
業務の継続性を保つ
業務の継続性を保つことは、企業がサイバー攻撃やシステム障害などの予期しない事態に直面しても、重要な業務を中断させずに維持するために不可欠です。業務の停止は、金銭的損失だけでなく、顧客や取引先からの信頼を失うリスクもあります。
これを防ぐためには、事前に「業務継続計画(BCP)」を策定し、緊急時に優先的に復旧すべき業務やリソースを特定し、復旧手順を明確にしておくことが重要です。また、データの定期的なバックアップや、クラウドサービスの利用を通じたシステムの冗長化を行うことで、システム障害時にも迅速に業務を再開できます。
さらに、定期的な訓練やシミュレーションを実施し、万が一の事態に備えることで、ダウンタイムを最小限に抑え、企業の継続的な運営が可能となります。
規制や法的要件の遵守
規制や法的要件の遵守は、企業が業務を行う上で避けて通れない重要な課題です。各国や地域には、個人情報保護法やサイバーセキュリティに関する法律が存在し、これらの遵守が求められます。
例えば、欧州連合のGDPR(一般データ保護規則)や日本の個人情報保護法は、企業に対し、データの適切な管理と保護を義務付けています。これらの規制に違反すると、企業は高額な罰金や法的責任を負うだけでなく、社会的信用を失うリスクもあります。
したがって、定期的なセキュリティ監査やコンプライアンスチェックを実施し、最新の法規制に適合する体制を整えることが重要です。
顧客やパートナー企業の信頼確保
サイバー攻撃やデータ漏えいが増加する現代において、企業が顧客やパートナー企業の信頼を保つためには、堅牢なセキュリティ体制が欠かせません。特に、顧客の個人情報やパートナー企業の機密情報を扱う企業は、これらのデータを不正アクセスや漏えいから守ることがビジネスの基盤となります。
セキュリティ対策を徹底し、定期的なセキュリティ監査や脆弱性チェックの実施で、顧客やパートナー企業に安心感を与えることができます。また、情報漏えいや不正アクセスが発生した際には迅速に対応し、透明性を持って状況を報告することも信頼関係を保つために重要です。
こうした対策を講じることで、企業は顧客や取引先からの信頼を維持し、長期的なパートナーシップを築くことができるのです。
社会的責任の遂行
企業は、顧客の個人情報や機密データを保護するだけでなく、社会全体のサイバーセキュリティレベルを向上させる責任を負っています。サイバー攻撃の被害が広がる中、個々の企業が適切なセキュリティ対策を講じることは、社会全体のリスクを低減し、経済やインフラの安定性を維持するために重要です。
特に、医療や金融、公共インフラなど、社会にとって重要なサービスを提供する企業がサイバー攻撃を受けると、その影響は広範囲に及びます。こうした企業は、自社の利益だけでなく、社会的な信頼や公共の利益を守るための高度なセキュリティ体制を整えることが求められます。
また、サイバーセキュリティに関する法規制を遵守することで、企業は社会的責任を果たしつつ、信頼性と持続可能な発展の追求が可能です。
サイバー攻撃の種類
インターネットやネットワークを通じて行われる悪意のある活動や行為がサイバー攻撃です。データの窃取、破壊、操作、企業の機密データや金融情報などを標的にし、金銭的利益を得るなど目的はさまざまです。ここではサイバー攻撃の種類と特徴を解説します。
マルウェア (Malware)
マルウェアとは、悪意を持って設計されたソフトウェアやコードの総称で、「malicious software」の略です。代表的なマルウェアの種類には以下が含まれます。
ウイルス
ウイルスは、コンピュータやデバイスに悪影響を与えるマルウェアの一種で、他のプログラムやファイルに自己複製して感染します。ウイルスは、システム内で拡散し、データの破壊や改ざん、動作の妨害を引き起こします。
主に感染したファイルやソフトウェアを介して広がり、ユーザーの操作で実行されると被害が発生します。ウイルスを防ぐためには、以下の3点が重要です。
- 信頼できないファイルを開かない
- ウイルス対策ソフトを使用する
- ソフトウェアの更新を定期的に行う
トロイの木馬
トロイの木馬は、悪意のあるプログラムが無害なソフトウェアやファイルに偽装してコンピュータに侵入するマルウェアの一種です。ユーザーが正規のプログラムと思い込んでインストールすると、裏で悪意のある活動を行います。
これにより、攻撃者はシステムへの不正アクセス、データの窃取、さらには遠隔操作を可能にします。トロイの木馬は自己複製しないため、ウイルスとは異なりますが、感染によって大きな被害をもたらす可能性があります。この被害を防ぐためには、信頼できないファイルのダウンロードやインストールを避けることが重要です。
ランサムウェア
ランサムウェアは、感染したコンピュータやシステム内のデータを暗号化し、解除のために身代金を要求するマルウェアです。攻撃者は、ユーザーが無害なファイルをダウンロードしたり、感染したメールを開いたりすることで、ランサムウェアをシステムに潜入させます。
感染後、ユーザーはデータやシステムへのアクセスを失い、ビットコインなどの暗号通貨での支払いを要求されます。ランサムウェアの被害を防ぐためには、定期的なデータバックアップ、ウイルス対策ソフトの導入、メールの注意深い扱いが重要です。
スパイウェア
スパイウェアは、ユーザーの同意なしにコンピュータにインストールされ、ユーザーの行動や個人情報を密かに監視し、攻撃者に送信するマルウェアの一種です。これにより、パスワードやクレジットカード情報、閲覧履歴などが盗まれ、悪用される可能性があります。
スパイウェアは、無料ソフトのダウンロードや悪意あるリンクをクリックすることで侵入することが多いです。これを防ぐためには、信頼できないソフトのインストールを避け、セキュリティ対策ソフトを使用することが重要です。
フィッシング (Phishing)
フィッシングとは、攻撃者が信頼できる組織や個人になりすまして、ユーザーから個人情報(パスワード、クレジットカード情報、銀行口座情報など)を騙し取る手口の一種です。
通常、フィッシングは偽のメールやWeサイトを使い、ユーザーにリンクをクリックさせて情報を入力させるか、悪意あるソフトウェアをインストールさせることで行われます。
フィッシング攻撃は非常に巧妙で、見た目が本物とほとんど区別できないため、注意深い確認が必要です。これを防ぐには、メールやリンクの正当性の確認、セキュリティソフトを使用することが重要です。
DDoS攻撃 (Distributed Denial of Service)
DDoS攻撃とは、複数のコンピュータから標的のサーバやネットワークに対して一斉に大量のトラフィックを送りつけることで、サービスを停止させる攻撃手法です。
攻撃者は、感染した多くのデバイスを利用してトラフィックを生成し、標的のサーバに過剰な負荷をかけて機能を麻痺させます。これにより、Webサイトやオンラインサービスがダウンし、ユーザーが利用できなくなる状況が生じます。
DDoS攻撃は特に企業や政府機関などに対して行われ、経済的損失や信頼の失墜を引き起こすことがあります。対策として、トラフィック監視やDDoS防御ツールの導入が有効です。
MITM攻(Man-in-the-Middle)
MITM攻撃とは、攻撃者が通信の途中に介入し、送信者と受信者の間でデータを盗み取ったり改ざんしたりする攻撃手法です。攻撃者は、ユーザーが気付かないうちにネットワーク上の通信を傍受し、送受信される個人情報や機密データを取得します。
MITM攻撃は、特にパブリックWi-Fiや暗号化されていない通信で発生しやすく、気付きにくいのが特徴です。
攻撃例として、例えば、攻撃者は偽のWi-Fiアクセスポイントを提供し、そこを経由してユーザーの通信内容を盗み取ります。
SSL/TLS暗号化された通信を使用し、VPNの利用や、パブリックWi-Fiを避けるなどの対策は必須です。
SQLインジェクション
SQLインジェクションは、Webアプリケーションの脆弱性を悪用して、攻撃者が不正なSQLクエリをデータベースに挿入し、データを盗んだり改ざんしたりする攻撃手法です
WebフォームやURLパラメータを通じて、アプリケーションが予期しないSQLコードが実行され、データベース内の機密情報に不正アクセスします。例えば、ユーザー認証システムを迂回し、パスワードや個人情報を取得可能です。
SQLインジェクションについては下記の記事でも詳しく解説しています。
SQLインジェクションとは?攻撃の種類や防ぐ方法を 分かりやすく解説!被害事例の紹介も
ゼロデイ攻撃
ゼロデイ攻撃とは、ソフトウェアやハードウェアの脆弱性が開発者やセキュリティ関係者に発見される前に、その脆弱性を攻撃者が悪用する攻撃です。「ゼロデイ」とは、脆弱性が公開されてから修正パッチがリリースされるまでの時間がないこと(0日)を意味します。
攻撃者は、この脆弱性に対する修正が行われる前に、システムやデータに不正アクセスし、情報の漏えいやシステムの破壊を行います。
ゼロデイ攻撃は特に危険であり、従来のセキュリティ対策やウイルス対策ソフトでは防ぐのが難しい場合があります。これを防ぐためには、セキュリティアップデートを迅速に適用し、侵入検知システム(IDS)やアクティブなセキュリティモニタリングを導入して、異常な活動を早期に発見することが重要です。
パスワード攻撃
パスワード攻撃とは、攻撃者が不正にユーザーのパスワードを取得し、システムやアカウントへのアクセスを目的としたサイバー攻撃の一種です。パスワード攻撃にはいくつかの手法があり、代表的なものとして以下が挙げられます。
ブルートフォース攻撃
ブルートフォース攻撃は、可能な全てのパスワードの組み合わせを総当たりで試して、正しいパスワードを見つけ出す手法です。攻撃者は、自動化されたツールを使って、短時間で膨大な数のパスワードを試すため、特に短くて簡単なパスワードは突破されやすいです。
パスワードの強度が低い場合、この攻撃により容易にアカウントやシステムが侵害される可能性があります。これを防ぐためには、強力で長いパスワードの使用や、二要素認証(2FA)の導入が効果的です。
辞書攻撃
辞書攻撃は、よく使われるパスワードのリスト(辞書)を使って、順番にパスワードを試す手法です。攻撃者は、一般的なパスワードや、過去に漏えいしたパスワードのリストを利用し、ログイン認証を突破しようとします。
「password123」「qwerty」「letmein」などの簡単で一般的なパスワードが特に狙われます。ブルートフォース攻撃に比べて、辞書攻撃は事前に用意されたパスワードリストを使用するため、効率的に攻撃が行われます。
ソーシャルエンジニアリング
ソーシャルエンジニアリングとは、攻撃者が人間の心理的な隙を突いて、機密情報やパスワードを騙し取る手法です。技術的な脆弱性を狙うのではなく、信頼関係や好奇心、不安を利用して、ユーザー自身に情報を提供させるのが特徴です。
典型的な例として、攻撃者が信頼できる人物や機関になりすまして、電話やメールでパスワードや機密情報を尋ねる「フィッシング」が挙げられます。また、オフィスや建物内に侵入して情報を盗む「肩越し攻撃」や「ダンプスターダイビング」(ゴミから情報を取得する手法)もあります。
ソーシャルエンジニアリングを防ぐには、従業員や個人に対するセキュリティ教育が重要で、慎重な情報提供が求められます。
サイバーセキュリティ対策
ネットワークやシステムをサイバー攻撃や不正アクセスから守るためは、サイバーセキュリティ対策が必要不可欠です。サイバーセキュリティ対策には、次のような手法があります。
ファイアウォールの導入
ファイアウォールの導入は、サイバーセキュリティ対策の基本であり、ネットワークの境界を守る手段です。
ファイアウォールは、インターネットなどの外部のネットワークと社内LANや家庭内ネットワークなどの内部のネットワークの間に設置され、送受信されるトラフィックを監視・制御します。これにより、不正アクセスやマルウェアの侵入を防ぎ、システムのセキュリティを強化可能です。
ファイアウォールは、許可された通信のみを通過させ、攻撃者による不正アクセスやデータの漏えいを防止します。企業では、外部からの攻撃だけでなく、内部からの不正な通信も監視し、ネットワーク全体を守るために利用されています。
ウイルス対策ソフトの利用
ウイルス対策ソフトの利用は、サイバーセキュリティ対策の中で基本的かつ重要な手段の1つです。ウイルス対策ソフトは、コンピュータやデバイスに潜むマルウェアやウイルスを検出し、除去するためのツールです。これにより、データの破壊や情報漏えいを防ぎ、システムの安全性を維持します。
ウイルス対策ソフトは、リアルタイムでのシステム監視や定期的なスキャンを通じて、既知の脅威を検出し、感染したファイルを隔離または削除します。また、未知のウイルスや新たに発生した脅威にも対応できるよう、ウイルス定義ファイルは頻繁に更新されます。
さらに、Webブラウジング中の危険なサイトの警告や、メールの添付ファイルの検査機能も備えていることが多く、幅広い保護が可能です。
パッチ管理
パッチ管理とは、ソフトウェアやシステムの脆弱性を修正するために提供されるパッチ(修正プログラム)を適切に適用し、セキュリティを強化する方法です。ソフトウェアやオペレーティングシステムには、時折、脆弱性やバグが発見され、それを修正するために開発者がパッチを提供します。
攻撃者は、こうした脆弱性を悪用して不正アクセスやデータ漏えいを引き起こすため、パッチの迅速な適用が重要です。
パッチ管理には、ソフトウェアベンダーからの更新通知を受け取り、適用するタイミングや範囲を計画する作業が含まれます。特に、大規模なシステムや企業環境では、パッチの適用がシステム運用に影響を与えることがあるため、適切なテストやスケジューリングも必要です。
多要素認証 (MFA)
多要素認証とは、ユーザーがログインする際に、2つ以上の異なる認証要素を使用して本人確認を行うセキュリティ対策です。通常、1つ目の要素は「知っている情報」、例えばログインIDとパスワードやPINコードであり、他の要素はスマートフォンに送られるワンタイムパスコードや指紋認証、顔認証などです。
多要素認証は、パスワードだけでは防ぎきれない不正アクセスを防ぐことができます。仮にパスワードが漏えいしたとしても、攻撃者は追加の認証要素を持っていない限り、システムにアクセスできません。これにより、アカウントのセキュリティが大幅に強化されます。
暗号化を実施
暗号化とは、データを特殊なコードに変換し、許可されたユーザー以外には読めないようにするセキュリティ手法です。暗号化を実施することで、通信やストレージ上のデータが第三者に盗まれても、内容の解読は困難です。暗号化は、電子メール、ファイル、データベース、インターネット通信など、さまざまな場所で利用され、情報の機密性と安全性を保ちます。
暗号化には、公開鍵と秘密鍵を使用する「非対称暗号」や、共通の鍵で暗号化と復号を行う「対称暗号」などがあります。例えば、SSL/TLSによるWebサイトの暗号化は、インターネット通信を安全に保つために広く使われています。
ネットワークセグメンテーション
ネットワークセグメンテーションとは、大きなネットワークを複数の小さなセグメント(部分)に分割し、それぞれに異なるセキュリティルールやアクセス制御を設定する手法です。
これにより、1つのセグメントでセキュリティ侵害が発生しても、他のセグメントへの影響を最小限に抑えられます。例えば、従業員のネットワークと機密データを保管するネットワークを分けておくことで、不正アクセスのリスクを減らせます。
ネットワークセグメンテーションは、外部からの攻撃だけでなく、内部の不正アクセスや悪意ある行為を防ぐ効果もあります。また、ファイアウォールや仮想LAN(VLAN)などの技術を使用してセグメント間のトラフィックを制御し、ユーザーやデバイスの制限も可能です。
サイバーセキュリティを行う際のポイント
サイバーセキュリティを行う際のポイントは、多岐にわたりますが、以下に主なものをまとめました。
- パスワード設定
- アクセス制御
- セキュリティ教育
- セキュリティインシデント対応計画
- チェックリスト作成
それぞれ詳しく解説します。
強力なパスワードを使用する
強力なパスワードを使用することは、サイバーセキュリティの基本的かつ重要な対策の1つです。強力なパスワードは、第三者が推測したり、ブルートフォース攻撃や辞書攻撃を通じて突破することを防ぎます。
- 十分な長さ:少なくとも12文字以上
- 多様な文字種:大文字、小文字、数字、記号を組み合わせる
- 推測されにくい内容:個人情報や簡単な単語(例:「password123」)を避ける
全てのサービスで異なるパスワードを使用することも重要です。1つのパスワードが漏えいしても、他のアカウントに影響を与えないようにするためです。
きめ細かいアクセス制御を行う
きめ細かいアクセス制御を行うとは、システムやデータに対するユーザーのアクセス権限を厳密に管理し、最小限の権限で業務を遂行できるようにするセキュリティ対策です。この手法は「最小権限の原則」とも呼ばれ、必要なユーザーだけが特定のリソースやデータにアクセスできるように制限することで、内部・外部からの不正アクセスや情報漏えいを防ぎます。
例えば、一般従業員には閲覧のみを許可し、管理者には変更や削除ができる権限を与えるといった設定が考えられます。また、定期的にアクセス権限を見直し、不要な権限を解除することも重要です。さらに、アクセスログを記録し、異常なアクセスや行動を早期に検知する仕組みも有効です。
定期的なセキュリティ教育を実施
定期的なセキュリティ教育の実施は、サイバー攻撃から企業や個人を守るための重要な対策です。多くのサイバー攻撃は、技術的な脆弱性だけでなく、人間のミスや不注意を狙って行われます。従業員がフィッシングメールに引っかかったり、弱いパスワードを使用したりすると、組織全体のセキュリティが脅かされることがあります。
定期的なセキュリティ教育を通じて、従業員にサイバー攻撃の最新の手口や防止策を学ばせ、フィッシングメールの識別、強力なパスワードの作成、情報の適切な取り扱い方などを理解させることが重要です。また、疑わしい行動や異常な状況に対して、迅速に対応するための手順を習得しておけば、被害を最小限に抑えられます。
セキュリティインシデント対応計画を立てる
セキュリティインシデント対応計画を立てることは、サイバー攻撃やシステム障害などの不測の事態に迅速かつ効果的に対応するために欠かせません。インシデントが発生した際の影響を最小限に抑え、業務を早急に復旧させるために、対応計画を事前に策定しておくことが不可欠です。
対応計画には、以下のようなものが含まれます。
- インシデントの発生を検知する方法
- 関係者への連絡手順
- 被害の評価方法
- 具体的な対応手順
- インシデント後の復旧作業や再発防止策など
また、各担当者の役割や責任を明確にし、定期的にシミュレーションや訓練により、実際の対応力を高めることが重要です。
また、情報セキュリティインシデントの事例や対策について詳しく知りたい方は、下記の記事もあわせてご覧ください。
情報セキュリティインシデントとは? 事例や対策、被害発生時の対応フローを解説
サイバーセキュリティ対策チェックリストを作成する
サイバーセキュリティ対策チェックリストの作成は、システムやデータの安全性を確保するための効果的な手段です。チェックリストの使用により、セキュリティ対策が適切に実施されているかを確認し、潜在的なリスクや抜け漏れを早期に発見できます。
チェックリストの例として取り入れるべき項目は下記の通りです。
- ソフトウェアやシステムの最新パッチ適用状況
- ファイアウォールやウイルス対策ソフトの導入
- データの暗号化とバックアップの実施
- 多要素認証(MFA)の有効化
- 定期的なセキュリティ教育の実施
また、各項目に優先度を付けて確認することで、どの領域が最もリスクが高いかを明確にし、迅速な対応が可能となります。
まとめ
個人情報や企業のデータを守るためには、サイバー攻撃への備えが不可欠です。本記事では、サイバー攻撃の種類や被害状況、さらには企業が実施すべきセキュリティ対策について詳しく解説しました。
三和コムテックでは、IT資産をサイバー攻撃から守るために「アタックサーフェス管理」サービスを提供しています。自社に脆弱性がないか、情報が漏れていないか、外部環境は問題がないかなどを調査します。
セキュリティ対策にご興味がありましたら、下記リンクよりアクセスしてください。
https://product.sct.co.jp/product/security/attacksurface-management
- トピックス:
- セキュリティ