2024年 9月 の投稿一覧|サイバーセキュリティ.com

2024年 9月 の投稿一覧

キーロガー

キーロガーは、キーボード入力を記録するためのソフトウェアやハードウェアのことで、ユーザーの入力内容(例:パスワ...

緩和策

緩和策は、組織やシステムに存在するリスクや脅威が現実となった際に、被害を最小限に抑えるために講じる対策のことで...

完全性

完全性(Integrity)とは、情報セキュリティの三大要素である「CIAトライアングル」(機密性、完全性、可...

環境寄生型攻撃

環境寄生型攻撃(LotL攻撃)は、サイバー攻撃者がシステムに新たなマルウェアをインストールすることなく、既存の...

可用性

可用性とは、システムやサービスが必要なときに正常に稼働し、利用可能である状態を指す言葉です。情報セキュリティに...

仮想メモリ

仮想メモリ(Virtual Memory)とは、コンピュータの物理メモリ(RAM)が不足した場合に、ハードディ...

カミンスキー攻撃

カミンスキー攻撃は、2008年にセキュリティ研究者ダン・カミンスキー(Dan Kaminsky)氏によって発見...

カナリアトークン

カナリアトークンは、データ漏洩や不正アクセスの早期検知を目的として、システム内に意図的に配置される「偽のデータ...

仮想マシン回避

仮想マシン回避は、マルウェアが仮想マシン(Virtual Machine、VM)環境で実行されていることを検出...

仮想パッチ

仮想パッチは、ソフトウェアやシステムの脆弱性に対して実際のパッチ適用を行わず、セキュリティソリューションやネッ...

仮想通貨ミキシングサービス

仮想通貨ミキシングサービスは、仮想通貨取引の匿名性を高めるために、特定の仮想通貨(ビットコインなど)を複数のユ...