セキュリティ 脆弱性情報を収集し活用するためのポイントを解説 2024.07.16 脆弱性情報の収集方法と主要なデータソースを紹介し、収集した脆弱性情報を活用するための確認ポイントや、脆弱性対策を立案する上での参考情報、脆弱性情報収集における運用上の課題についても紹介する。
セキュリティ ニコニコ動画が襲われた!サイバー攻撃の恐怖と対策 2024.06.25 2024年6月8日未明から発生した、ニコニコ動画を提供するKADOKAWAグループへのサイバー攻撃。6月8日から一斉にメディアで報じられたこのインシデントは、本ブログを執筆中の6月11日現在でもまだ解決していません。たしかに筆者が契約・視聴...
セキュリティ データベースが持つ脆弱性とセキュリティリスクを解説!効果的な対策も紹介 2024.06.24 データベースの脆弱性は、SQLインジェクションやクロスサイトスクリプティングなどさまざまな種類があります。本記事では、データベースの脆弱性とセキュリティリスクを詳しく解説し、効果的な対策を紹介します。最新のセキュリティ手法でデータを守りまし...
セキュリティ Webスキミングとは?仕組みや被害、事例・対策を解説 2024.06.24 Webスキミングとはユーザーが入力した個人情報を盗む攻撃です。主にユーザーがECサイトで買い物をするときに被害が発生します。攻撃者はECサイトや、その外部サービスを改ざんし、ユーザーが買い物をする際に不正スクリプトが実行されることで被害が発...
セキュリティ 情報セキュリティリスクの「脅威」と「脆弱性」|違いと関係性を理解し正しく対策しよう 2024.06.24 セキュリティに関する話題として、よく目にする単語が「脆弱性」と「脅威」です。本記事では、脆弱性と脅威の関係性や、セキュリティ対策を進める上で必要な知識について解説します。
セキュリティ セキュリティ管理の運用のコツを解説!施策例やおすすめツールも紹介 2024.06.24 現代のビジネス環境では、情報の価値がかつてないほど高まっており、情報セキュリティ管理の重要性は一層増しています。そのため、情報セキュリティ管理を適切に行うことは、企業の社会的信頼性を保つために欠かせない要素となっています。 本記事では、情報...
セキュリティ CSRFとは?攻撃の流れや防ぐための対策など徹底解説! 2024.06.24 CSRF攻撃はユーザー(ブラウザ)とWebサーバーのセッションを悪用して不正なリクエストを送る攻撃です。例えば送金やパスワードの変更が行われます。当記事ではCSRF攻撃の仕組みや対策を解説します。
セキュリティ シャドーITとBYODとの違いは?具体例からリスク、原因・対策まで分かりやすく解説 2024.06.24 ITサービスの浸透に伴い、問題となっているのが「シャドーIT」です。本記事では、シャドーITの基礎知識や危険性について詳しく解説します。
セキュリティ Webサイト改ざん検知の仕組みとは?検知ツールの選び方やおすすめツールも紹介 2024.06.24 「Webサイトの改ざんはどういった対策をすればよいだろうか」 そんな方に当記事ではWebサイト改ざんの対策である改ざん検知について解説します。お読みいただけばWebサイト改ざんの被害事例や検知の仕組みを理解可能です。Webサイトの改ざん検知...
セキュリティ スマホアプリ開発におけるセキュリティ問題と対策法を徹底解説 2024.06.24 スマホアプリは便利である一方で、利用者が多いためサイバー攻撃の対象となるリスクも高いです。アプリ開発時には、開発初期段階から脆弱性診断ツールを使用したり、データを暗号化するなどのセキュリティ対策が必須となります。本記事では、スマホアプリ開発...
セキュリティ 【無料あり】おすすめのOSINTツール7選|導入メリットや活用例も解説 2024.06.24 OSINTは、一般に公開されているデータを収集し、企業の分析やセキュリティ対策に役立てる手法です。 メタグーフィル、RuleWatcherといった無料のOSINTツールや、有料ですがSCT SECURE OSINT、Silobreakerな...
セキュリティ 企業における情報漏えいの原因や効果的な対策とは?実際に起きた事例も紹介 2024.06.24 企業の情報漏えいは外部攻撃、内部不正、人的ミスのいずれかの原因で起こります。それぞれの対策を実施することで、情報漏えいのリスクを低減可能です。当記事で紹介する情報漏えいの具体的な事例から、情報漏えいを防ぐことの大切さをご認識いただけます。
セキュリティ データベース暗号化はなぜ必要?デメリットはある?効果的に運用するポイントを解説 2024.06.24 データベースには、全ての重要な企業データがつまっています。重要なデータを守るためにはデータベースの暗号化が不可欠です。データベース暗号化には、データベースそのものの暗号化、ストレージ暗号化、アプリケーション暗号化などの種類があります。本記事...
セキュリティ IPA、情報セキュリティサービス基準適合サービスリストを公開 2024.06.12 IPA(独立行政法人情報処理推進機構)は2024年4月5日付の情報セキュリティサービス基準適合サービスリストを公開しました。 こちらは経済産業省が策定した「情報セキュリティサービス基準」に適合したサービスを、「情報セキュリティ監査サービス...
セキュリティ 情報セキュリティ監査とは? 定期的に実施すべき理由と実施方法 2024.05.30 企業が保有する情報資産は、安全かつ適切に管理を行う必要があります。しかし、管理体制や環境が適切なのか、情報資産を守れるのかといったことは、自社で判断しにくいのも事実です。こうした課題の解決に役立つのが情報セキュリティ監査です。本記事では、情...
セキュリティ OTセキュリティとは?ITセキュリティとの違い、重要性について解説 2024.05.21 本記事では、OTセキュリティとITセキュリティの特徴・違いに加えて、OTセキュリティ対策のポイントについてご紹介します。
セキュリティ サプライチェーンリスクとは?重要性と対策をわかりやすく解説 2024.05.21 本記事では企業の担当者の方向けに、サプライチェーンリスクの概要をはじめ、そのリスク対策に役立つ手法やITサービスについて解説します。
セキュリティ CISAがランサムウェアへの注意喚起を公表、自社への対策に活用を! 2024.05.17 先日、CISA(Cybersecurity and Infrastructure Security Agency/米国サイバーセキュリティ社会基盤安全保障庁 )が米連邦捜査局(FBI)、米保健福祉省(HHS)、MS-ISACと共同でセキュリ...
セキュリティ NIST コンプライアンス 2024 完全ガイド 2024.05.13 NIST サイバーセキュリティフレームワークは、組織がセキュリティポストを向上させるためのガイドラインとベストプラクティスのセットです。これらの推奨事項と基準により、組織はサイバー攻撃を識別し、検出・対処・軽減・回復するためのより良い装備を...
セキュリティ OWASP トップ 10 2023 準拠に関する包括的なガイド 2024.04.26 このガイドの目的は、OWASP のトップ10 セキュリティリスクに関する詳細情報を提供し、これらのリスクに準拠する方法を提案することです。