最新のセキュリティトレンド、革新的な技術アプローチ、
そしてキャリアの歩みを通じて
専門家たちの考えや経験をご紹介します。
ログ分析でハッキング調査は神話(Myth)?
ハッキング攻撃を受けた場合、ほとんどの場合ログ分析が行われます。
ログ分析によって
どのようにハッキングされたのか、
どのデータが流出したのか
分かると考えられているからでしょう。
しかし、ログは自然に生成されるものではありません。
もっと読む監査ポリシー設定というユーザーの作業が必ず先行する必要がありま...
WordPressサイトの必須セキュリティ TOP 10
WordPressは、ウェブサイトを簡単かつ低コストで制作できるという利点から、10年以上にわたり世界中で広く利用されてきました。2022年の統計では、全世界のウェブサイトの43%がWordPressで構築されていると言われ、その人気の高さを物語っています。
しかし、WordPressで構築されたサ...
もっと読むパブリック非対面サービス選定時に確認すべきセキュリティサービス
コロナ禍はオンライン非対面サービスの拡大に爆発的な触媒としての役割を果たしています。
非対面サービスには、在宅勤務で活用されるさまざまなサービスも含まれています。
コラボレーションツールが代表的な非対面および在宅勤務ソリューションです。
そうです。パブリック非対面サービスが企業内部システムにこれほど...
もっと読むBastion Host 運用
Bastion Hostとは?
Bastion Hostは、PublicネットワークからPrivateネットワークへのアクセスを提供する目的のサーバーです。
通常、**Amazon VPC (Virtual Private Cloud)**のPublicサブネットに配置されたAmazon EC2イン...
MITRE ATT&CKの理解
マイター(MITRE)は、脆弱性データベースであるCVE(Common Vulnerabilities and Exposures)を監督する非営利団体であり、ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge)というサイ...
もっと読むウェブを通じたデータ漏洩ハッキング対応の概要
ハッキングの最終目的はデータ漏洩です。
ターゲットとなるのは顧客情報、個人情報、企業の重要な資産です。
データ漏洩ハッキングの目的は、金銭的な利益を得るビジネスであるためです。
一方で、ハッキングを受けた企業にとっては、多大な金銭的損失とネガティブな企業イメージが拡大します。
罰金、集団損害賠償、場...
もっと読むホームページ改ざんハッキング技術が進化、セキュリティ強化が必要
ハッカーはウェブサイトを攻撃して必要な情報を盗み取った後、二次的な被害を引き起こすためにホームページにマルウェアを埋め込みます。
またはウェブシェルを利用して攻撃に成功したサイトに対し、持続的な接続を維持しようとします。
これらの攻撃はホームページ改ざんを通じて行われます。
インターネット記事による...
もっと読むなぜ私たちはGET/POSTログを分析するのか?
HTTPとは?
HTTP(Hypertext Transfer Protocol)は、クライアントとサーバー間の通信を可能にするプロトコルです。
HTTPはリクエスト-レスポンス(Request-Response) 構造で動作し、クライアントがサーバーにリクエストを送り、サーバーが応答を返します。...