お問い合わせ
『ソリューション&サービス』トップを見る
『目的/課題から探す』一覧を見る
『ITキーワードから探す』一覧を見る
『導入事例』トップを見る
『特集・ブログ』トップを見る
『ニュース』トップを見る
『企業・IR情報』トップを見る
『会社情報』トップを見る
『株式・投資家情報』トップを見る
『人事戦略・採用』トップを見る
『サステナビリティ』トップを見る
サイト内検索
IT に関する話題のキーワードをピックアップして、役立つ情報を発信していきます
2022年06月01日
EDR とは何か?EDR の活用で得られる効果・EDR の選び方など徹底解説!
EDR は、エンドポイントにおけるサイバーセキュリティを強化するためのソリューションです。クラウド、テレワーク、ゼロトラストセキュリティといった時代に求められるセキュリティ対策です。 この記事では、ウイルス対策ソフトでは防ぎきれないマルウェアなどのセキュリティ対策が可能な EDR 製品についてわか...
2022年05月30日
MFA(多要素認証)の基礎知識|概要からメリットまで詳細解説
近年、オンラインサービスの利便性が向上する一方で、サイバー攻撃をはじめとする不正アクセスなどの件数も比例して増加しています。そんな中で社内のセキュリティ対策に困っているシステム担当者も多いのではないでしょうか。 この記事では、今現在セキュリティを強化するために注目を集めている「MFA(多要素認証)...
バックドアとは?仕組みや具体的な手口、被害事例と4つの対策方法も解説
情報システム内にバックドアが設置されると、そこからさまざまなサイバー攻撃を受けることがあります。情報システムの不正操作や、情報漏えいにつながる可能性があるため注意が必要です。この記事では、バックドアの仕組みや手口、被害内容を解説します。4つの対策方法についても紹介しますので、参考にしてください。
2022年05月25日
マルウェア「Emotet(エモテット)」とは?特徴や対策方法などを解説
Emotet(エモテット)がどのようなウイルスなのか、気になるところではないでしょうか。Emotet はマルウェアの一種で、対策をしておかなければさまざまな被害をもたらす可能性があります。 本記事では、マルウェアである Emotet の目的や種類、攻撃の手口や事例、Emotet を防ぐための対策ま...
不正アクセスとは?具体的な手口や4つの被害事例、不正アクセス禁止法について解説
DX 化が進む昨今、企業の不正アクセスによる被害が相次いでいます。不正アクセスによる情報漏えいやシステム改ざんの結果、企業は責任を問われることもあります。 顧客への賠償やシステムの復旧、社会的な信用を取り戻すことに多大な費用と労力がかかるため注意が必要です。
効果的な不正アクセス対策5選|最新の被害事例と具体的な対策方法も解説
不正アクセスの手口が巧妙化しており、新しいマルウェアやウイルスも生み出されています。そのため、企業サイトへの不正アクセスのリスクも増加傾向にあります。不正アクセスを許すと、システムデータの改ざんにより業務停止を余儀なくされたり、顧客情報の漏えいにより社会的な罰則を受けたりする可能性があります。
SQL インジェクションに対する脆弱性をテストする方法|主なリスクや種類も解説
SQL インジェクションを受けた場合、情報漏えいやデータベースの改ざんなどのリスクがあります。サイト運営に大きな支障が出るばかりではなく、企業の信用を無くすこともあるため注意が必要です。 本記事では SQL インジェクションに対する脆弱性のテスト法と対策方法について解説します。
プロキシとは?仕組みや4つの種類、利用するメリット・注意点などを解説
プロキシとは、インターネットを接続する際のアクセスを代理で行うシステムのことです。企業のセキュリティ対策として重要な役割を担い、セキュリティを強化できることから注目が集まっています。 プロキシは様々な用途に利用されており、クライアントのインターネットアクセスログを集約する用途でも使いますし、URL...
SQL インジェクションの被害事例4選|仕組みや対策方法についても解説
テレワークの普及やデジタル・トランスフォーメーションが進む中、サイバー攻撃も増加傾向です。 中でも、Web サイトに対する SQL インジェクションによる情報漏えいやデータ改ざんは深刻です。重要な個人情報が流出した場合は、対外発表が必要になり企業に対する信頼の失墜や賠償問題に発展する可能性もありま...
2022年05月16日
IDS/IPS と WAF、ファイアウォールの違いとは?それぞれの役割を解説
IDS や IPS、WAF という用語を聞いて、その概要や違いについて即座に説明できる人はあまり多くはないでしょう。これらの技術は、IT 環境のセキュリティを守るにあたってそれぞれどのような役割を持っているのでしょうか。 この記事では、IDS・IPS・WAF それぞれの概要と違いについて説明します...
製品・サービスに関するお問い合わせはお気軽にご相談ください。