Log4jの脆弱性「Log4Shell」とは?想定されるサイバー攻撃被害と対策を解説 2021年12月、Javaベースのデバイスでログ出力に使われるプログラム「Apache Log4j」(以下、L... 2024.03.11
ランサムウェア「LockBit2.0」の脅威とは?感染経路や対処法を解説 「Your files are encrypted by LockBit」(あなたのファイルは LockBit... 2024.03.11
WEBサイトを改ざんされたらどうすればいいのか?手口や対処法・対策まで徹底解説 Webサイトの改ざんとは、悪意を持った第三者がサイト管理人の意図しない変更を勝手に行うことです。 もし、改ざん... 2024.03.11
【解説】フォレンジック調査とは?意味や定義・具体的な調査のやり方 誰もがデジタル機器を扱う時代になり、どの企業でもPCやスマホで通信や作業を行うのが当たり前になりました。 利便... 2024.03.11
デジタルデータは裁判で使用できる?証拠能力を持たせる方法や注意点について徹底解説 メールや電子書類などのデジタルデータは、裁判(法廷)に証拠として使用することができるのでしょうか? この記事で... 2024.03.11
横領・着服を証明する証拠の調査方法や裁判における証拠利用について解説 企業の従業員が横領をした場合、何らかの処分をするには、事前に十分な調査や事情聴取をして、横領の有無や被害金額を... 2024.03.11
【徹底比較】デジタルフォレンジック調査ツールとは?後悔しない選び方を解説 パソコンやスマートフォンなど、電子端末のデータに対して解析や証拠保全を行えるツールがフォレンジックツールです。... 2024.03.11
ランサムウェアの感染経路7選と感染時の調査手法や対策を徹底解説 このところ、身代金を要求するマルウェア「ランサムウェア」による被害が国内で急増しています。そのため、企業はラン... 2024.03.11
狙われるウェブカメラ、ハッキング方法や覗き見サイトの現状について解説 インターネットを介したビデオ通話や、防犯カメラ、育児やペットの見守りカメラ、また、スマホにもほぼすべてカメラが... 2024.03.11