Macのログから確認できる内容は?取得した操作履歴から不正アクセスが発覚した場合の対処法を解説 Macの操作ログには、システムやアプリケーションの動作に関する情報が記録されています。Macの操作ログから異常... 2024.03.05
USBの接続履歴を確認する方法は? ログの調査・解析ができるおすすめ業者も解説 USBの接続履歴は、あらかじめログの保存を有効にしておくことで、ログから確認することができます。もし不審なUS... 2024.03.05
パソコンの情報漏えいを調査!症状・原因やおすすめの調査会社を解説 パソコンを使用していると、マルウェア感染や不正アクセスなどのセキュリティインシデントが発生し、情報が漏えいする... 2024.03.05
「Booking.com」ホテルに不正アクセスが多発、フィッシング詐欺被害に繋がる 2023年6月以降、Booking.comにおけるフィッシング詐欺が深刻化しています。2024年8月にも被害が... 2024.03.05
BlackCat(ALPHV)ランサムウェアとは?感染時の対処方法を解説 BlackCat(ALPHV)は主にWindowsをターゲットとしたランサムウェアであり、2021年11月に初... 2024.03.05
スマホの遠隔操作アプリを悪用されたときの被害の確認方法や対策を解説 スマホの遠隔操作は、「リモート勤務している社員の業務管理」や「子供や祖父母のモニタリング」などで利用される機会... 2024.03.05
ペネトレーションテスト(侵入テスト)とは?やり方や種類・ケースをわかりやすく解説 もし社内で運用しているシステムに問題(脆弱性)があると、さまざまな損害を招きかねません。たとえば「個人情報が漏... 2024.03.05
フォレンジック調査に必要な費用・相場の目安は?料金の内訳についても解説 「フォレンジック調査」とは、パソコンやスマートフォン、サーバーなどの電子端末内のデータを証拠として保全・解析す... 2024.03.05