ビッシング・リバースビッシングとは?仕組みや危険性、対策方法について徹底解説 メールやSMSを使った「フィッシング詐欺」の被害に遭う人が後を絶ちません。さらに同様の詐欺行為として、"電話を... 2020.01.31
グレーウェア(グレイウェア)とは?仕組みや危険性、対策方法まで徹底解説 昨今、世界中でさまざまなデバイスがIT化されたことにより、私たちは日常的に多くのソフトウェア・アプリケーション... 2020.01.30
コンテナオーケストレーションとは?仕組みやメリット、注目のツールについて徹底解説 Webアプリケーションを開発する際、実際に本番で動作する環境で動作することが重要です。1台のサーバー上に複数の... 2020.01.24
スタクスネット(Stuxnet)とは?仕組みから対策方法まで徹底解説 DDoS攻撃や標的型攻撃メールなど、サイバー攻撃は非常に巧妙化していますが、国家間のサイバー戦争の幕開けとも呼... 2020.01.15
DNS水責め攻撃(ランダムサブドメイン攻撃)とは?仕組みや危険性、対策について徹底解説 インターネットを影で支えている技術の1つである「DNS(Domain Name System)」。IPアドレス... 2020.01.07
サイドチャネル攻撃とは?仕組みや種類、対策方法について徹底解説 セキュリティ対策の一つとして、暗号化は重要な役割を果たしています。情報を暗号化すれば、通信経路を盗聴されても、... 2019.12.20
ゾンビコンピュータとは?仕組みから危険性、対策方法まで徹底解説 ゾンビコンピュータは、サイバー攻撃によって乗っ取られてしまったコンピュータ全般を表す言葉です。パソコンだけでな... 2019.12.18
IPスプーフィングとは?攻撃の仕組みや危険性、対策について徹底解説 サイバー攻撃にはさまざまなものがあり、年々悪質化かつ巧妙化しています。その中に、「なりすまし」と呼ばれるものが... 2019.12.18
EMM(エンタープライズモビリティ管理)とは?仕組みやメリットデメリットについて徹底解説 業務の効率化を推進するために、スマートフォンやタブレットなどの端末を業務で活用する会社が増えてきております。B... 2019.12.13