A
Active Directoryのセキュリティ 無料広告のリスク評価

Active DirectoryはMicrosoft Windowsが提供するディレクトリサービスです。これにより、管理者は、権限とネットワークアクセスを構成できます。

E
Eメールスプーフィング: スプーフィングされたEメールを特定する方法

Eメールスプーフィングは、送信者アドレスを偽造したEメールを使用して企業を標的とするサイバー攻撃の一種です。ここでは、Eメールスプーフィングを特定する方法について説明します。

EPPとEDR

EPP と EDR は、包括的なサイバーセキュリティ戦略における 2 つの重要かつ異なるコンポーネントです。

EDR、MDR、XDRの比較

エンドポイント検出と応答 (EDR)、管理対象検出と応答 (MDR)、および拡張検出と応答 (XDR) の違いを学びます。

K
KubernetesとMesos

コンテナオーケストレーションエンジン (COE) は、運用タスクを自動化することで、コンテナ化されたワークロードの管理を容易にします。KubernetesとApache Mesosは、最も普及しているCOEです。

Kerberoasting攻撃

Kerberoastingは、Active Directory(AD)内部にあるサービスアカウントのパスワードをクラッキングしようとするポストエクスプロイト攻撃手法です。

M
MITRE ATT&CKフレームワーク

MITRE ATTACKフレームワークとは、攻撃ライフサイクル全体で脅威アクターが使用する、サイバー攻撃者の戦術および手法を追跡した精選された知識ベースのことです。このフレームワークは、データを集めたものに留まらないように、つまり、組織のセキュリティポスチャを強化するツールとして使用するよう想定されています。

P
Pass the Hash攻撃

Pass the Hashは、攻撃者が「ハッシュ化された」ユーザー認証情報を盗み、それを使用して同じネットワーク上に新しいユーザーセッションを作成するサイバーセキュリティ攻撃の一種です。

S
SEOポイズニングとは?

SEOポイズニングは、脅威アクターが悪意のあるWebサイトの検索順位を高め、消費者にとってより本物に見えるようにするために使用する手法です。

SQLインジェクション(SQLi) SQLインジェクション攻撃から 保護する方法

SQLインジェクション(SQLi)とは、悪意のあるSQLコードをアプリケーションに挿入することにより、攻撃者がデータベースの内容を表示または変更できるようにするサイバー攻撃です。

T
TrickBotマルウェアとは

TrickBotマルウェアは、2016年にリリースされたバンキング型トロイの木馬の一種で、それ以降、さまざまな違法操作が可能なモジュール式のマルチフェーズのマルウェアに進化してきました。

X
XDRとは?

XDRは、エンドポイント、クラウドワークロード、ネットワーク、Eメールからのデータを相関させ、それらを分析して優先順位を付け、単一のコンソールを介して配信します。

のクラウドセキュリティの問題:リスク、脅威、課題

完全なクラウドセキュリティ戦略では、リスクを軽減して、脅威から防御し、企業がクラウドを使用して安全に成長するための課題を克服する必要があります。

の マルウェアの検出手法

マルウェア検出は、マルウェアの有害な影響を特定、ブロック、防止するために必要な一連の防御手法とテクノロジーです。この防御慣行は、さまざまなツールによって強化された幅広い戦術で構成されています。

アドウェアの概要と削除する方法

アドウェアは、オンラインユーザーの振る舞いを監視し、標的を狙った広告、バナー、ポップアップで攻撃するように設計されている自動化された不要なソフトウェアです。

アドレス解決プロトコル(ARP)スプーフィング: ARP攻撃およびその防止方法

アドレス解決プロトコル(ARP)スプーフィングまたはARPポイズニングは、ハッカーがデータ傍受に使用するスプーフィング攻撃の一種です。

アイデンティティ脅威検知と対応

ID脅威検知と対応(ITDR)は、潜在的なIDベースの脅威を特定、低減、対応するためのセキュリティ手順です。

アイデンティティ保護

アイデンティティ保護は別名をアイデンティティセキュリティといいます。これは、企業内のあらゆる種類のアイデンティティ(人員や機器、オンプレミスやハイブリッド、通常IDや特権付きID)を保護し、特に攻撃者がエンドポイントのセキュリティ対策をバイパスしようとする際に攻撃を検知して防止するための包括的なソリューションです。

インシデント対応(IR): 計画とプロセス IRサービスを選択する方法(英語版)

インシデント対応(IR)とは、データ侵害に対する準備、データ侵害の検知、封じ込め、およびデータ侵害からリカバリする手順です。IRに関する初心者ガイドを読む。

エクスプロイトキット

エクスプロイトキットは、不正アクターがシステムまたはコードの特定の脆弱性を攻撃するために使用するツールキットです。

エンドポイントでの検知と対応(EDR)とは

エンドポイントでの検知と対応(EDR)は、エンドユーザーのデバイスを継続的に監視し、サイバー脅威を検知して対応する、エンドポイントセキュリティソリューションです。

エンドポイントセキュリティとは? エンドポイント保護の仕組み

エンドポイントセキュリティは、デスクトップ、ラップトップ、モバイルデバイスなどのネットワークのエンドポイントを脅威から保護するプロセスです。詳しくはこちらをご覧ください。

オブザーバビリティ(可観測性)とは 主な構成要素とプラットフォーム

オブザーバビリティとは、外部出力の観察のみによって、システムの内部状態を推測することです。その重要性について学びます。

キーロガー: その仕組みと検知方法

キーロガー(キーストロークロガー)は、ユーザーがデバイスに入力した内容を記録するツールです。キーロガーは正当で合法的に使用されることもありますが、多くのキーロガーの用途は悪意のあるものです。詳細"

クラウドアクセスセキュリティブローカー (CASB)

クラウドアクセスセキュリティブローカー (CASB) は、すべてのデータセキュリティを管理および実施するクラウドユーザーとクラウドアプリケーション間のセキュリティチェックポイントです。

クラウド分析とは

クラウド分析とは、実行可能なビジネスインサイトを生成するため、クラウドプラットフォームで実施されるデータ分析オペレーションを包括する総称です。

クラウドデータセキュリティ: クラウドに保存されたデータの保護

クラウドデータセキュリティとは、クラウド内のデータを侵害や不正アクセスによる損失や誤用から保護するテクノロジーとセキュリティコントロールを指します

クラウドの脆弱性トップ

企業は、クラウドサービス攻撃のリスクを認識し、潜在的なクラウドの脆弱性から組織を守る必要があります

クラウドセキュリティののベストプラクティス

サイバー攻撃から環境を保護するために組織が実装できる、お勧めのクラウドセキュリティのベストプラクティスを16個紹介します。

クラウド暗号化とは

クラウド暗号化は、データを元のプレーンテキスト形式から暗号文などの判読不能な形式に変換してから、クラウドに転送して保存するプロセスです。

クラウドアプリケーションセキュリティ

クラウドアプリケーションセキュリティは、開発ライフサイクル全体を通じてクラウドベースのソフトウェアアプリケーションを保護するプロセスです。詳しくはこちら

クラウドネイティブアプリケーション保護プラットフォーム (CNAPP) とは何か?

CNAPPは、クラウドセキュリティの脅威と脆弱性の監視、検出、対処を簡素化する、オールインワンのクラウドネイティブソフトウェアプラットフォームです。

クラウドワークロード保護 (CWP) とは

クラウドワークロード保護 (CWP) は、クラウドのワークロードとコンテナを継続的に監視し、それらの脅威を取り除くプロセスです。

クロスサイトスクリプティング(XSS)

クロスサイトスクリプティング(XSS)攻撃は、脅威アクターが正当なWebサイトに悪意のあるコードを挿入するコードインジェクション攻撃です。

クレデンシャルスタッフィング攻撃

クレデンシャルスタッフィングとは、サイバー犯罪者が、あるシステムから盗み出したログイン用の認証情報を使用して無関係のシステムにアクセスしようとするサイバー攻撃です。

クリプトジャッキングとは?

クリプトジャッキングとは、個人または組織のコンピューティングリソースを不正に使用して暗号通貨をマイニングすることです。

クリプトマルウェアとは

クリプトマルウェアは、長期的なクリプトジャッキングサイバー攻撃を実行するように設計された悪意のあるソフトウェアまたはマルウェアの一種です。詳細はこちら。

クラウドセキュリティ: 定義、課題、つの重要な要素 デモのスケジュールを依頼

クラウドセキュリティは、クラウドコンピューティングシステム内の組織の機密データ、アプリケーション、環境を保護するためのテクノロジー、ポリシー、サービス、セキュリティコントロールのコレクションです。

クラウドセキュリティアーキテクチャとは CNAPPデモをリクエストする

クラウドセキュリティアーキテクチャとは、データ、ワークロード、コンテナ、仮想マシン、APIなど、クラウド環境とそのコンポーネントを保護する、すべてのハードウェア、ソフトウェア、およびインフラストラクチャを総称する用語です。

クラウドセキュリティ評価

クラウドセキュリティ評価は、ネットワークとアセットが適切に設定、保護され、攻撃にさらされないという安心感をもたらします。詳しくはこちら

コンテナセキュリティとは

コンテナセキュリティとは、セキュリティツールを使用してコンテナをサイバー脅威や脆弱性から保護する継続的プロセスです。詳しくはこちら

ゴールデンチケット攻撃とは?

ゴールデンチケット攻撃 は、脅威アクターがMicrosoft Active Directory(AD)に保存されているユーザーデータにアクセスすることにより、組織のドメイン(デバイス、ファイル、ドメインコントローラーなど)に、ほぼ無制限にアクセスしようとする悪意のあるサイバーセキュリティ攻撃です。

サービスとしてのプラットフォーム (PaaS) とは?

PaaSは、サードパーティのクラウドプロバイダーが、他のユーザーがアプリケーションを構築、開発、実行、管理するための環境をホストするクラウドコンピューティングモデルです。

サービスとしてのインフラストラクチャ (IaaS)

サービスとしてのインフラストラクチャ (IaaS) とは、サードパーティのクラウドサービスプロバイダーが、インターネットを介して仮想化されたサーバーなどをオンデマンドでクライアントに提供するクラウドコンピューティングモデルです。

サービス拒否(DoS)攻撃

サービス拒否(DoS)攻撃は、ビジネスオペレーションを混乱させるために、マシンやネットワークに偽のリクエストを大量に送り付けるサイバー攻撃です。

サービスとしてのランサムウェア(RaaS) 仕組みと実例

サービスとしてのランサムウェア(RaaS)は、開発者がランサムウェアの亜種を販売またはリースするビジネスモデルです。RaaSの仕組みについては、こちらで確認してください。

サイバービッグゲームハンティング

サイバービッグゲームハンティングは、大規模で価値の高い組織や知名度の高いエンティティを標的とするサイバー攻撃です。クラウドストライクの詳細情報

サイバーキルチェーンとは: そのプロセスとモデル

サイバーキルチェーンは、軍事におけるキルチェーンを応用したものであり、敵のアクティビティを特定して阻止する段階的なアプローチです。

サイバー攻撃とは

サイバー攻撃とは、サイバー犯罪者、ハッカー、その他のデジタル攻撃者が、通常、情報の改ざん、窃盗、破壊、暴露を目的として、コンピューターネットワークまたはシステムにアクセスしようとする試みです。

サプライチェーン攻撃とは

サプライチェーン攻撃は、サプライチェーンに不可欠なサービスやソフトウェアを提供している、信頼されているサードパーティベンダーを標的としたサイバー攻撃の一種です。

シャドーITとは?

シャドーIT</strong>とは、IT部門によって正式に承認およびサポートされていないデジタルサービスやデバイスの不正使用です。もっと読む"

シフトレフトセキュリティの説明

シフトレフトセキュリティとは、脆弱なコードを特定するアプリケーション開発プロセスの初期フェーズにセキュリティを組み込むことです。

シルバーチケット攻撃

サイバーセキュリティ用のチケットは、認証または承認の証明としてネットワークサーバーによって作成される番号です。

スプーフィングとフィッシングの違い

スプーフィング攻撃はアイデンティティ盗難に似ていますが、フィッシング攻撃は機密情報を盗もうとします。特に、フィッシング攻撃はスプーフィング攻撃から始まる可能性があります。ただし、フィッシングはスプーフィングの一部ではありません。

スミッシング: SMSフィッシング攻撃とその防御方法

スミッシング攻撃は、Eメールフィッシング攻撃の戦術を採用し、それをテキストに変換します。

スピアフィッシングとは 実例による定義

スピアフィッシングは、偽のメール、テキスト、電話を使用して、特定の個人の機密情報を盗み出す標的型攻撃です。詳細情報

スパイウェアとは

スパイウェアはマルウェアの一種であり、コンピューターやモバイルデバイスに密かに感染して、サードパーティに販売するために機密情報を収集します。詳細情報はこちらから

スプーフィング攻撃とは

スプーフィングとは、サイバー犯罪者が悪意のあるソースからの通信や活動を偽装し、なじみのあるソースまたは信頼できるソースとして提示することです。

スケアウェアとは

スケアウェアはマルウェア攻撃の一種で、偽の問題を解決するためとして悪意のあるソフトウェアを購入するようユーザーに仕向けます。詳細はこちら。

ゼロトラスト戦略の構築方法

この投稿では、業界のベストプラクティスに準拠しながら潜在的な危険を回避する真のゼロトラストのフレームワークについて説明します。詳細情報

ゼロトラストセキュリティの説明: ゼロトラストモデルの原則

ゼロトラストは、アプリケーションやデータへのアクセス権を付与するにあたり、すべてのユーザーに認証、承認、および継続的な検証を求めるセキュリティフレームワークです。

ゼロデイエクスプロイトとは?

ゼロデイエクスプロイトとは、悪意のあるアクターが未知のセキュリティ脆弱性を利用してシステムにアクセスするために使用する手法または戦術のことです。

ソーシャルエンジニアリングとは

ソーシャルエンジニアリングとは、心理的な手口で人を操り、攻撃者が望む行動を取らせるサイバー攻撃を表す包括的な用語です。

ダウングレード攻撃とは?

般的に、何らかの形態の下位互換性を採用しているシステムは、ダウングレード攻撃の影響を受ける可能性があります。最大の実用性とセキュリティのバランスを取るのは難しいものです。

データの流出

データの流出は不正なユーザーがデバイスやネットワークからデータを盗み出したり、移動したり、転送したりすることです。

データ侵害: 発生する理由とそれを防ぐの方法

データ侵害とは、組織のデータが権限のない個人またはグループによって違法に盗まれ、コピー、閲覧、または公開されるセキュリティ インシデントです。

トロイの木馬マルウェアZeus — その定義と防御

>トロイの木馬</a>Zeusウィルスの2つの主な目的は、金融情報を盗むことと、マシンをボットネットに追加することです。

トロイの木馬とは

トロイの木馬(Trojan)は、正当なコードやソフトウェアになりすますマルウェアの一種です。攻撃者は、デバイス上でファイルのエクスポート、データの変更、ファイルの削除を行うことができます。

ドメインスプーフィングとは

ドメインスプーフィングは、攻撃者が偽のウェブサイトやEメールドメインを使用し、人々をだましてそれらを信頼させるフィッシングの一種です。詳しくはこちらをご覧ください。

ハイパーバイザー (VMM) とは?

ハイパーバイザー(仮想マシンモニター (VMM))は、1台の物理ホストマシンから複数の仮想マシン (VM) を作成して管理する仮想化ソフトウェアです。詳細情報

ハイブリッドクラウドの説明

ハイブリッドクラウドは、パブリッククラウド、プライベートクラウド、オンプレミスインフラストラクチャの要素を単一の統一されたアーキテクチャに統合します。

パブリッククラウドとプライベートクラウドの比較

パブリッククラウドでは、組織は共有クラウドインフラストラクチャを使用しますが、プライベートクラウドでは、組織は独自のインフラストラクチャを使用します。詳しくはこちら

パスワードスプレー攻撃

パスワードスプレー攻撃は、攻撃者が同じアプリケーション上の複数のアカウントに対して単一の共通パスワードを使用することです。

ビッシング: その定義と防止する方法

ビッシング</strong>(音声フィッシング攻撃)とは、ソーシャルエンジニアリングの手法</a>によって電話や音声メッセージを不正に使用し、銀行の詳細情報やパスワードなどの機密情報を開示するように個人を説得することです。

フィッシングメールを見つける方法

最も一般的なフィッシング攻撃では、フィッシングメールが使用されます。次の例で、フィッシングメールの7つの明らかな兆候を見つけてください。

フィッシングとは: その技術、予防、認識方法

フィッシングとは、認証情報や機密情報を窃取する目的で、信頼できる人や組織になりすますEメールによる詐欺です。

ファイルレスマルウェアとは

ファイルレスマルウェアとは悪意のあるソフトウェアの一種で、システムに組み込まれたネイティブの正当なツールを使用して、コードなしでサイバー攻撃を実行します。

ブルートフォース攻撃

ブルートフォース攻撃は、試行錯誤のアプローチを使用して、ログイン情報、認証情報、暗号化キーを体系的に推測します。

ブートキット: 定義、防御、および削除

ブートキットは、悪意のあるソフトウェアをコンピューターシステムに取り付けるために脅威アクターによって使用されるマルウェアの一種であり、ビジネスにとって重大な脅威となる可能性があります。

プリテキスティングとは

攻撃者は、さまざまな方法で、疑いを持たない被害者の信頼を得て、機密情報を引き出します。プリテキスティングでは、被害者の感情につけ込んで、切迫感を利用したり、話がうますぎる取引を申し出たり、同情を得たりして、被害者をだまします。

ホエーリング攻撃とは(ホエーリングフィッシング)

ホエーリング攻撃は、金銭や情報を盗むために上級社員を標的としたフィッシング攻撃の一種です。ホエーリング攻撃の詳細については、こちらを確認してください。

ボットネットとは?

ボットネットはマルウェアに感染したコンピューターのネットワークで、DDoS攻撃などのサイバー攻撃を開始するためにボットハーダーによって制御されます。

ポリモーフィック型ウイルスとは? 検出とベストプラクティス

ポリモーフィック型ウイルスは、新しい暗号化解読ルーチンを使用して、外観または署名ファイルを繰り返し変更するようにプログラムされているマルウェアの一種です。

マルバタイジングとは?

マルバタイジング(悪意のある広告)とは、比較的新しいサイバー攻撃手法です。この攻撃では、デジタル広告に悪意のある広告を挿入します。例や詳細については、こちらをご覧ください。

マルウェアとは

マルウェア(悪意のあるソフトウェア)とは、コンピューター、ネットワーク、サーバーに害を与えるために作成されたプログラムやコードを示す包括的な用語です。詳細情報はこちらから

マルウェア分析

マルウェア分析は、マルウェアサンプルの振る舞いと目的を理解して、将来のサイバー攻撃を防ぐためのプロセスです。

マルウェアとウイルス: 相違点の説明

マルウェアという用語は、コンピュータ、ネットワーク、またはサーバーに損害を与える目的で作成されたプログラムまたはコードを指します。ウイルスは、ネットワークの他のデバイスまたは領域に拡散するために自己複製またはコピーするプログラムまたはコードのみに限定されるマルウェアの一種です。

モバイルマルウェアとは

モバイルマルウェアとは、スマートフォンやタブレットなどのモバイルデバイスを標的にするよう設計された悪意のあるソフトウェアのことで、個人データにアクセスすることを目的としています。

ラテラルムーブメント

ラテラルムーブメントとは、サイバー攻撃者が、機密データや価値の高い資産を求めてネットワークの奥深くに侵入するために使用する手法を指します。

ランサムウェアの検知とは

ランサムウェア攻撃では、1秒たりとも無駄にできません。ランサムウェアの検知は、異常なアクティビティを特定すると自動的にユーザーに警告します。

ランサムウェア保護: ランサムウェアから保護するためのガイド

企業は、その規模を問わず、ランサムウェアなどのサイバー攻撃に対して脆弱です。次の投稿を読んで、ランサムウェアから保護する方法を確認してください。

ランサムウェアによるハッカーの攻撃

ハッカーがランサムウェアを使用してデータや個人情報のブロック、暗号化、盗み出しを行い、身代金を強要して金銭的利益を得る方法を学びます。

ランサムウェアの種類

最も一般的な種類のランサムウェア(クリプトウェア、ロッカーランサムウェア、スケアウェア、leakware(リークウェア)、サービスとしてのランサムウェア)について説明します。

ランサムウェアの歴史

ランサムウェアは、2005年頃にスケアウェアのクラス全体の1つのサブカテゴリーとして最初に登場しました。そのときからどのように進化したかについて説明します。

ランサムウェアはいかにして拡散するか 種類の一般的な感染方法

ランサムウェアで使用される最も一般的な攻撃ベクトルのトップ10を学び、最も効果的に防御できるようにします

ランサムウェアからの回復: データを回復するためのつのステップ

ランサムウェアからの回復計画では、インシデント対応チーム、コミュニケーション計画、データ回復の手順を準備することによりランサムウェア攻撃に対応します。

ランサムウェアの防御方法: 専門家からのの助言

クラウドストライクから推奨されたこれら10個の効果的なセキュリティコントロールおよび慣行を導入することで、ランサムウェア攻撃を防止します。

ランサムウェアの例: 最新ののランサムウェア攻撃

BitPaymer、Dharma、GandCrab、Maze、Netwalker、REvil、Ryuk、WannaCryなど、16のランサムウェア例をここに示します。

ランサムウェアとは? 攻撃、防御、除去

ランサムウェアとは、被害者のデータを暗号化するマルウェアの一種のことで、感染すると、ファイルやネットワークへのアクセスを復元するために、攻撃者から金銭が要求されます。

リモートコード実行(RCE): 原理と仕組み

リモートコード実行(RCE)は、サイバー攻撃の1つのクラスを指す言葉で、攻撃者がリモートでコマンドを実行して、マルウェアをネットワークに送り込むことを意味します。詳細はこちら。

ルートキットマルウェア

ルートキットは、ソフトウェアを使用して悪意のある攻撃者にコンピューター、ネットワーク、またはアプリケーションの制御を与えるマルウェア攻撃の一種です。例や詳細については、こちらをご覧ください。

一般的なクラウド脅威: 認証情報の盗難

認証情報の盗難とは、オンラインアカウントまたはシステムにアクセスするために、ユーザー名、パスワード、財務情報などの個人情報を盗む行為です。

中間者攻撃(MITM)とは?

中間者攻撃は、攻撃者が2つ標的間の通信を傍受するタイプのサイバー攻撃です。

倫理的ハッカーとは?

「善意のハッカー」としても知られる倫理的ハッカーは、コンピューターやネットワークに合法的に侵入して、組織の全体的なセキュリティをテストするために採用されます。

分散型サービス拒否(DDoS)攻撃

分散型サービス拒否(DDoS)は、偽のトラフィックを氾濫させることで、オンラインサービスを中断しようとします。DDoSに対する保護の詳細については、こちらをご覧ください。

悪意のあるコード: その定義と防御方法

悪意のあるコードとは、スクリプトの一部になっている場合もソフトウェアシステムに埋め込まれている場合も、アプリケーションのセキュリティに損害、セキュリティ違反、またはその他の脅威を発生させるように設計されたコードを指す用語です。

最も一般的なサイバー攻撃の種類トップ

サイバー攻撃は、個人ユーザーから企業、さらには政府に至るまで、幅広い被害者を標的にする可能性があります。企業やその他の組織を標的とする場合、ハッカーの目的は通常、知的財産 (IP)、顧客データ、支払い詳細などの機密性の高い貴重な企業リソースにアクセスすることです。

最も一般的なの マルウェアのタイプ

さまざまなタイプのマルウェアを分類する方法、各タイプがネットワークにアクセスする方法、アクセスしたときに起こる事態について説明します。ここに上位11のマルウェアタイプを示します。

権限昇格とは?

権限昇格攻撃は、システムに不正な権限でアクセスするように意図されたサイバー攻撃です。

次世代アンチウイルス(NGAV)とは

次世代アンチウイルス(NGAV)は、従来型AVよりも高度な脅威防止手法を導入した、エンドポイント保護へのアプローチです。

種類のソーシャルエンジニアリング攻撃

ソーシャルエンジニアリング攻撃の最も一般的な10タイプと、それらを防ぐ方法を探ります。

種類のアイデンティティベース攻撃

ID の脅威をより深く理解するために、7 つの一般的な ID ベースの攻撃とその仕組みを見てみましょう。

自給自足型(LOTL)攻撃とは

自給自足攻撃(LOTL)は、サイバー犯罪者がシステム内のネイティブの正当なツールを使用して攻撃を継続するファイルレスサイバー攻撃手法です。