セキュリティに関する記事を集めたカテゴリー
シャドーITについて紹介
業務パソコンを効率化しようと、プライベートで使用しているパソコンと同じツールを使用したいと思ったことはありませんか?使用したいツールが会社で許可していたものであれば問題はありません。しかし、会社の許可を得ていないフリーソフトやツールを業務パ ...
MFA疲労攻撃について
サイバー攻撃の中にMFA疲労攻撃と呼ばれるものがあります。MFA疲労攻撃は、別名で「多要素認証疲労攻撃」とも呼ばれます。今回このMFA疲労攻撃について解説します。MFA(多要素認証)とはMFAとはMulti Factor Authentic ...
SSO(シングルサインオン)のメリットとデメリット
SSO(シングルサインオン)は、ユーザーが一度のログインで複数のアプリケーションやサービスにアクセスできるようにする認証方式です。企業や個人にとって多くの利点がありますが、同時にいくつかの課題も存在します。本記事では、SSOのメリット ...
シングルサインオン(SSO)のプロトコル
シングルサインオン(SSO)は、ユーザーが一度の認証で複数の独立したシステムにアクセスできる仕組みです。SSOのプロトコルは、セキュリティを確保しつつユーザーの利便性を向上させるための標準化された手続きです。本記事では、主要なSSOプ ...
SSO(Single Sign-On)とは
SSOの概要
SSO(Single Sign-On)は、ユーザーが複数のアプリケーションやシステムに1回のログインでアクセスできる仕組みです。
ユーザーは、1つの認証情報(ユーザー名とパスワード、または他の認証方式)を使用して、 ...
RLO拡張偽装攻撃について
ウイルスが仕込まれている実行ファイル(exeファイル)を含んだメールが送られてくる場合があります。基本的には知らないメールに添付されているファイルは何が入っているか分からないので開かずに削除するのがセキュリティの基本です。しかし、悪意のある ...
虹彩認証
バイオメトリクス認証の技術の1つ、虹彩(こうさい)認証について紹介します。バイオメトリクス認証とは人間の生体器官(手の指紋や顔のシワ等)や行動特徴(動きや文字の癖)の情報を用いて行う個人認証の技術です。虹彩認証とは虹彩とは、目の瞳孔(中心) ...
ソーシャルエンジニアリングについて紹介
ネットワーク管理者や利用者から情報を盗み聞き・盗み見を行い、情報を不正取得するソーシャルエンジニアリングについて紹介します。ソーシャルエンジニアリングとはシステムのパスワードを強固にしていても、パスワード解除を行うのは人です。この「人」から ...
ランサムウェアについて紹介
コンピュータウィルスの一種である、ランサムウェアについて紹介します。ランサムウェアとはランサムウェアとは、マルウェアの一種で感染したコンピュータはウィルスによってシステムのアクセスを制限されます。この制限を解除するために身代金(ransom ...
OSコマンドインジェクションについて紹介
Webサイトにおいて、ユーザからデータ入力を受け付ける際にOS(オペレーティングシステム)に攻撃をするOSコマンドインジェクションについて紹介します。OSコマンドインジェクションとはOSコマンドインジェクションとは、攻撃者がWebアプリケー ...
バッファオーバーフローについて紹介
攻撃者が許容量以上のデータを送り付けて、サーバを誤動作させてしまうバッファオーバーフロー攻撃について紹介します。
バッファオーバーフロー攻撃とはバッファとはプログラム実行中に一時的に利用するメモリ領域になります。・スタック領域: ...SQLインジェクションについて紹介
今回はデータベースにアクセスする際に使われるコマンドであるSQLを使ってシステムに不正操作するSQLインジェクションについて紹介したいと思います。SQLインジェクションとは通常、SQLはデータベースで使用するコマンドとなっています。プログラ ...
DDoS攻撃について紹介
インターネットを使用していて、ホームページの閲覧が異様に遅かったりページを開くことが出来ないという症状が発生した場合、サイバー攻撃を受けている可能性があります。今回は、DDos攻撃(分散型サービス拒否攻撃)という内容を紹介したいと思います。 ...
ディレクトリトラバーサルとは
今回は、公開されていないディレクトリ(フォルダ)に不正アクセスする内容を紹介します。Webサーバは基本的に複数のディレクトリで構成されています。情報公開しているディレクトリから「相対パス」を使用して非公開のディレクトリにアクセスすることをデ ...
ディジタル署名
インターネットの世界では、様々な情報は色々な経路を通って送信者から送り先の相手へ情報を渡しています。世の中には悪意をもった人が、送った情報を改ざんする行為があります。情報の改ざんが行われていないことを証明する手法としてディジタル署名という仕 ...
ブルートフォース攻撃とは
インターネットの世界では重要な情報にはログインIDやパスワードが登録されていることが必須ですが、このログインIDやパスワードを盗む行為があります。今回、その行為に該当するブルートフォース攻撃について説明します。ブルートフォース攻撃とはブルー ...
不正のトライアングルとは
昨今、ニュースで取り上げられる企業(組織)の不正(不祥事)について、何故発生してしまうのか?その起こり得る内容を「不正のトライアングル」という概念で説明します。今回、この不正のトライアングルで掲げる3要素「動機」「機会」「正当化」と呼ばれる ...
クロスサイトスクリプティングとは
今回紹介する内容は、クロスサイトスクリプティング攻撃(XSS)について記載します。クロスサイトスクリプティングとは、インターネット等にあるWebサイトの脆弱性を利用した攻撃です。悪意あるサイトではこの攻撃方法を使って、個人情報を盗む行為があ ...
無線LAN環境で利用できる者を限定したい。(WPA2)
今の世の中では、ノートPCからタブレット、スマートフォンとインターネットを使う環境が身近になりました。
ネットワーク環境も有線LANから無線LAN環境が広まりました。
無線LANはケーブルが不要な為、すごく便利な反面、 ...
情報セキュリティマネジメントシステム(ISMS)
昨今、インターネットが主流になってから飛躍的に情勢は変わっており、便利な世の中になっている中、サイバー攻撃等の脅威に対しても対策を取る必要があります。
セキュリティ関連の情報を発信し、知識を得ることで今後のセキュリティに対して ...