A
Adware | アドウェア

アドウェアは、オンラインユーザーの振る舞いを監視し、標的を狙った広告、バナー、ポップアップで攻撃するように設計されている自動化された不要なソフトウェアです。

ARP Spoofing | アドレス解決プロトコル(ARP)スプーフィング

アドレス解決プロトコル(ARP)スプーフィングまたはARPポイズニングは、ハッカーがデータ傍受に使用するスプーフィング攻撃の一種です。

Active Directory Security | Active Directoryのセキュリティ

Active DirectoryはMicrosoft Windowsが提供するディレクトリサービスです。これにより、管理者は、権限とネットワークアクセスを構成できます。

Advanced Persistent Threat (APT) | 持続的標的型攻撃

持続的標的型攻撃(Advanced Persistent Threat:APT)は、侵入者が機密データを盗み出すためにネットワーク内で検知されない状態になる高度で持続的なサイバー攻撃です。

B
Brute Force Attacks | ブルートフォース攻撃

ブルートフォース攻撃は、試行錯誤のアプローチを使用して、ログイン情報、認証情報、暗号化キーを体系的に推測します。

Big Game Hunting | サイバービッグゲームハンティング

サイバービッグゲームハンティングは、大規模で価値の高い組織や知名度の高いエンティティを標的とするサイバー攻撃です。クラウドストライクの詳細情報

Botnet | ボットネット

ボットネットはマルウェアに感染したコンピューターのネットワークで、DDoS攻撃などのサイバー攻撃を開始するためにボットハーダーによって制御されます。

Bootkits | ブートキット

ブートキットは、悪意のあるソフトウェアをコンピューターシステムに取り付けるために脅威アクターによって使用されるマルウェアの一種であり、ビジネスにとって重大な脅威となる可能性があります。

C
Cyber Espionage | サイバースパイとは

サイバースパイとは、経済的利益、競争上の優位性、または政治的な理由で機密データにアクセスしようとするサイバー攻撃です。

Cybersecurity | サイバーセキュリティとは

サイバーセキュリティとは、ネットワーク、システム、コンピューター、データなどのデジタルアセットをサイバー攻撃から守る活動です。その基本やその他の情報に関する理解をここで深めてください。

Cloud Infrastructure | クラウドインフラストラクチャとは

クラウドインフラストラクチャは、クラウドコンピューティングとクラウドサービスの提供を可能にするさまざまなコンポーネントを示すために使用される総称です。

Cloud Access Security Broker (CASB) | クラウドアクセスセキュリティブローカー

クラウドアクセスセキュリティブローカー (CASB) は、すべてのデータセキュリティを管理および実施するクラウドユーザーとクラウドアプリケーション間のセキュリティチェックポイントです。

Cloud Analytics | クラウド分析

クラウド分析とは、実行可能なビジネスインサイトを生成するため、クラウドプラットフォームで実施されるデータ分析オペレーションを包括する総称です。

Cloud Data Security |クラウドデータセキュリティ: クラウドに保存されたデータの保護

クラウドデータセキュリティとは、クラウド内のデータを侵害や不正アクセスによる損失や誤用から保護するテクノロジーとセキュリティコントロールを指します

Cloud Vulnerabilities | クラウドの脆弱性トップ

企業は、クラウドサービス攻撃のリスクを認識し、潜在的なクラウドの脆弱性から組織を守る必要があります

Cloud Workload Protection Platform (CWPP) | クラウドワークロード保護プラットフォーム (CWPP) とは

CWPPは、統合クラウドセキュリティソリューションであり、さまざまなクラウド環境でクラウドワークロードに対して継続的な脅威のモニタリングと検知を実行します。

Cloud Security Best Practices | クラウドセキュリティののベストプラクティス

サイバー攻撃から環境を保護するために組織が実装できる、お勧めのクラウドセキュリティのベストプラクティスを16個紹介します。

Cloud Encryption | クラウド暗号化とは

クラウド暗号化は、データを元のプレーンテキスト形式から暗号文などの判読不能な形式に変換してから、クラウドに転送して保存するプロセスです。

Cloud Application Security | クラウドアプリケーションセキュリティ

クラウドアプリケーションセキュリティは、開発ライフサイクル全体を通じてクラウドベースのソフトウェアアプリケーションを保護するプロセスです。詳しくはこちら

Cloud-Native Application Protection Platform (CNAPP) | クラウドネイティブアプリケーション保護プラットフォーム

CNAPPは、クラウドセキュリティの脅威と脆弱性の監視、検出、対処を簡素化する、オールインワンのクラウドネイティブソフトウェアプラットフォームです。

Cloud Workload Protection (CWP) | クラウド ワークロード保護

クラウドワークロード保護 (CWP) は、クラウドのワークロードとコンテナを継続的に監視し、それらの脅威を取り除くプロセスです。

Cross-Site Scripting | クロスサイトスクリプティング(XSS)

クロスサイトスクリプティング(XSS)攻撃は、脅威アクターが正当なWebサイトに悪意のあるコードを挿入するコードインジェクション攻撃です。

Credential Theft | 認証情報の盗難とは?– クラウドストライク

認証情報の盗難とは、オンラインアカウントまたはシステムにアクセスするために、ユーザー名、パスワード、財務情報などの個人情報を盗む行為です。

Credential Stuffing | クレデンシャルスタッフィング攻撃

クレデンシャルスタッフィングとは、サイバー犯罪者が、あるシステムから盗み出したログイン用の認証情報を使用して無関係のシステムにアクセスしようとするサイバー攻撃です。

Cryptojacking | クリプトジャッキング

クリプトジャッキングとは、個人または組織のコンピューティングリソースを不正に使用して暗号通貨をマイニングすることです。

Cloud Security Risks | のクラウドセキュリティの問題:リスク、脅威、課題

完全なクラウドセキュリティ戦略では、リスクを軽減して、脅威から防御し、企業がクラウドを使用して安全に成長するための課題を克服する必要があります。

Crypto-Malware | クリプトマルウェア

クリプトマルウェアは、長期的なクリプトジャッキングサイバー攻撃を実行するように設計された悪意のあるソフトウェアまたはマルウェアの一種です。詳細はこちら。

Cyberattacks | サイバー攻撃

サイバー攻撃とは、サイバー犯罪者、ハッカー、その他のデジタル攻撃者が、通常、情報の改ざん、窃盗、破壊、暴露を目的として、コンピューターネットワークまたはシステムにアクセスしようとする試みです。

Cloud Security | クラウドセキュリティ

クラウドセキュリティは、クラウドコンピューティングシステム内の組織の機密データ、アプリケーション、環境を保護するためのテクノロジー、ポリシー、サービス、セキュリティコントロールのコレクションです。

Cloud Security Architecture | クラウドセキュリティアーキテクチャ

クラウドセキュリティアーキテクチャとは、データ、ワークロード、コンテナ、仮想マシン、APIなど、クラウド環境とそのコンポーネントを保護する、すべてのハードウェア、ソフトウェア、およびインフラストラクチャを総称する用語です。

Container Security | コンテナセキュリティとは

コンテナセキュリティとは、セキュリティツールを使用してコンテナをサイバー脅威や脆弱性から保護する継続的プロセスです。詳しくはこちら

Cloud Security Assessment | クラウドセキュリティ評価

クラウドセキュリティ評価は、ネットワークとアセットが適切に設定、保護され、攻撃にさらされないという安心感をもたらします。詳しくはこちら

D
Dark Web | ダークウェブとは?

ダークウェブは、ユーザーがTORなどの特別なWebブラウザを通じて暗号化されたWebコンテンツに匿名でアクセスできる、世間一般から隠されたインターネットの一部分です。

Dark Web Monitoring | ダークウェブの監視

ダークウェブの監視とは、ダークウェブ上で組織の情報を検索し、追跡するプロセスです。ダークウェブの監視に関するガイドはここから入手できます。

DevSecOps | DevSecOpsとは

DevSecOpsは、DevOps手法の拡張機能と考えられています。これは、SDLC全体でセキュリティを継続的に統合する活動です。

DevOps | DevOpsとは

DevOpsは、コラボレーション型組織モデルに従った一連の実践方法、ツール、文化的な考え方です。DevOpsが競争力の獲得にどのように役立つかについては、こちらをご覧ください。

DoS Attack | サービス拒否(DoS)攻撃

サービス拒否(DoS)攻撃は、ビジネスオペレーションを混乱させるために、マシンやネットワークに偽のリクエストを大量に送り付けるサイバー攻撃です。

DDoS Attack | 分散型サービス拒否(DDoS)攻撃

分散型サービス拒否(DDoS)は、偽のトラフィックを氾濫させることで、オンラインサービスを中断しようとします。DDoSに対する保護の詳細については、こちらをご覧ください。

Downgrade Attack | ダウングレード攻撃 とは?

般的に、何らかの形態の下位互換性を採用しているシステムは、ダウングレード攻撃の影響を受ける可能性があります。最大の実用性とセキュリティのバランスを取るのは難しいものです。

Domain Spoofing | ドメインスプーフィング

ドメインスプーフィングは、攻撃者が偽のウェブサイトやEメールドメインを使用し、人々をだましてそれらを信頼させるフィッシングの一種です。詳しくはこちらをご覧ください。

Data Exfiltration | データの流出

データの流出は不正なユーザーがデバイスやネットワークからデータを盗み出したり、移動したり、転送したりすることです。

Data Breach | データ侵害

データ侵害とは、組織のデータが権限のない個人またはグループによって違法に盗まれ、コピー、閲覧、または公開されるセキュリティ インシデントです。

E
Exploit Kits | エクスプロイトキット

エクスプロイトキットは、不正アクターがシステムまたはコードの特定の脆弱性を攻撃するために使用するツールキットです。

Email Spoofing | Eメールスプーフィング

Eメールスプーフィングは、送信者アドレスを偽造したEメールを使用して企業を標的とするサイバー攻撃の一種です。ここでは、Eメールスプーフィングを特定する方法について説明します。

Endpoint Detection and Response (EDR) | エンドポイントでの検知と対応

エンドポイントでの検知と対応(EDR)は、エンドユーザーのデバイスを継続的に監視し、サイバー脅威を検知して対応する、エンドポイントセキュリティソリューションです。

EPP vs. EDR | EPPとEDR

EPP と EDR は、包括的なサイバーセキュリティ戦略における 2 つの重要かつ異なるコンポーネントです。

EDR vs. MDR vs. XDR | EDR、MDR、XDRの比較

エンドポイント検出と応答 (EDR)、管理対象検出と応答 (MDR)、および拡張検出と応答 (XDR) の違いを学びます。

Examples of Ransomware | ランサムウェアの例

BitPaymer、Dharma、GandCrab、Maze、Netwalker、REvil、Ryuk、WannaCryなど、16のランサムウェア例をここに示します。

Ethical Hacker | エシカルハッカー

「善意のハッカー」としても知られる倫理的ハッカーは、コンピューターやネットワークに合法的に侵入して、組織の全体的なセキュリティをテストするために採用されます。

Endpoint Security | エンドポイントセキュリティ

エンドポイントセキュリティは、デスクトップ、ラップトップ、モバイルデバイスなどのネットワークのエンドポイントを脅威から保護するプロセスです。詳しくはこちらをご覧ください。

F
Fileless Malware | ファイルレスマルウェア

ファイルレスマルウェアとは悪意のあるソフトウェアの一種で、システムに組み込まれたネイティブの正当なツールを使用して、コードなしでサイバー攻撃を実行します。

G
Golden Ticket Attack | ゴールデンチケット攻撃 とは?

ゴールデンチケット攻撃 は、脅威アクターがMicrosoft Active Directory(AD)に保存されているユーザーデータにアクセスすることにより、組織のドメイン(デバイス、ファイル、ドメインコントローラーなど)に、ほぼ無制限にアクセスしようとする悪意のあるサイバーセキュリティ攻撃です。

H
Hacktivism | ハクティビズム:タイプと例

サイバースパイとは、経済的利益、競争上の優位性、または政治的な理由で機密データにアクセスしようとするサイバー攻撃です。

Hypvervisors (VMM) | ハイパーバイザー (VMM) とは?

ハイパーバイザー(仮想マシンモニター (VMM))は、1台の物理ホストマシンから複数の仮想マシン (VM) を作成して管理する仮想化ソフトウェアです。詳細情報

Hybrid Cloud | ハイブリッドクラウド

ハイブリッドクラウドは、パブリッククラウド、プライベートクラウド、オンプレミスインフラストラクチャの要素を単一の統一されたアーキテクチャに統合します。

How To Spot Phishing Emails | フィッシングメールを見つける方法

最も一般的なフィッシング攻撃では、フィッシングメールが使用されます。次の例で、フィッシングメールの7つの明らかな兆候を見つけてください。

How to Protect Against Ransomware | ランサムウェア保護

企業は、その規模を問わず、ランサムウェアなどのサイバー攻撃に対して脆弱です。次の投稿を読んで、ランサムウェアから保護する方法を確認してください。

History of Ransomware | ランサムウェアの歴史

ランサムウェアは、2005年頃にスケアウェアのクラス全体の1つのサブカテゴリーとして最初に登場しました。そのときからどのように進化したかについて説明します。

How Ransomware Spreads | ランサムウェアはいかにして拡散するか

ランサムウェアで使用される最も一般的な攻撃ベクトルのトップ10を学び、最も効果的に防御できるようにします

How To Prevent Ransomware | ランサムウェアの防御方法

クラウドストライクから推奨されたこれら10個の効果的なセキュリティコントロールおよび慣行を導入することで、ランサムウェア攻撃を防止します。

I
IoA vs IoC | 攻撃の痕跡 (IoA) と侵害の痕跡 (IoC)

攻撃の痕跡 (IoA) は、使用されたエクスプロイトに関係なく、攻撃者が達成しようとしている目的を検知します。IoAとIoCの違いについてはこちらをご覧ください。

Indicators of Compromise (IoC) Security | 侵害の痕跡 (IoC) セキュリティ

侵害の痕跡 (IoC) は、エンドポイントまたはネットワークが侵害された可能性があることを示すデジタルフォレンジックの一部です。

Infrastructure as a Service (IaaS) | サービスとしてのインフラストラクチャ

サービスとしてのインフラストラクチャ (IaaS) とは、サードパーティのクラウドサービスプロバイダーが、インターネットを介して仮想化されたサーバーなどをオンデマンドでクライアントに提供するクラウドコンピューティングモデルです。

Incident Response (IR) | インシデント対応

インシデント対応(IR)とは、データ侵害に対する準備、データ侵害の検知、封じ込め、およびデータ侵害からリカバリする手順です。IRに関する初心者ガイドを読む。

Identity Threat Detection and Response (ITDR) | アイデンティティ脅威検知と対応

ID脅威検知と対応(ITDR)は、潜在的なIDベースの脅威を特定、低減、対応するためのセキュリティ手順です。

Identity-Based Attacks | アイデンティティベース攻撃

ID の脅威をより深く理解するために、7 つの一般的な ID ベースの攻撃とその仕組みを見てみましょう。

Identity Protection | アイデンティティ保護

アイデンティティ保護は別名をアイデンティティセキュリティといいます。これは、企業内のあらゆる種類のアイデンティティ(人員や機器、オンプレミスやハイブリッド、通常IDや特権付きID)を保護し、特に攻撃者がエンドポイントのセキュリティ対策をバイパスしようとする際に攻撃を検知して防止するための包括的なソリューションです。

K
Kubernetes vs Mesos | KubernetesとMesos

コンテナオーケストレーションエンジン (COE) は、運用タスクを自動化することで、コンテナ化されたワークロードの管理を容易にします。KubernetesとApache Mesosは、最も普及しているCOEです。

Kerberoasting | Kerberoasting攻撃

Kerberoastingは、Active Directory(AD)内部にあるサービスアカウントのパスワードをクラッキングしようとするポストエクスプロイト攻撃手法です。

Keyloggers | キーロガー

キーロガー(キーストロークロガー)は、ユーザーがデバイスに入力した内容を記録するツールです。キーロガーは正当で合法的に使用されることもありますが、多くのキーロガーの用途は悪意のあるものです。詳細"

L
Lateral Movement | ラテラルムーブメント

ラテラルムーブメントとは、サイバー攻撃者が、機密データや価値の高い資産を求めてネットワークの奥深くに侵入するために使用する手法を指します。

Living Off the Land (LOtL) | 自給自足型(LOTL)攻撃とは

自給自足攻撃(LOTL)は、サイバー犯罪者がシステム内のネイティブの正当なツールを使用して攻撃を継続するファイルレスサイバー攻撃手法です。

M
Managed Detection and Response (MDR) | マネージド検知と対応(MDR)とは

マネージド検知と対応 (MDR) とはテクノロジーと人間の専門知識を使用して、脅威ハンティング、モニタリング、対応を実行するサイバーセキュリティサービスです。

Managed Security Service Providers (MSSP) |マネージドセキュリティサービスプロバイダー (MSSP)

MSSPは、顧客にサイバーセキュリティサービスを提供する外部組織であり、基本的なシステム監視から包括的なセキュリティまで多岐にわたります。

MDR vs MSSP | MDRとMSSP

この投稿では、MDRとMSSPを詳しく調べ、主な差別化要因を概説し、組織がビジネスに最適なオプションを決定できるようにします。

Managed XDR (MXDR) | マネージドXDR (MXDR)

MXDRは、マネージドサービスとしてXDRと同じ範囲の機能を提供する拡張された検知と対応プラットフォームです。

MSP vs MSSP | MSPとMSSP: 違いを理解する

MSPもMSSPもサードパーティプロバイダーですが、この2つの間の主な違いは、オファリングのスコープです。詳しくはこちら

Mobile Malware | モバイルマルウェア

モバイルマルウェアとは、スマートフォンやタブレットなどのモバイルデバイスを標的にするよう設計された悪意のあるソフトウェアのことで、個人データにアクセスすることを目的としています。

Malvertising | マルバタイジング

マルバタイジング(悪意のある広告)とは、比較的新しいサイバー攻撃手法です。この攻撃では、デジタル広告に悪意のある広告を挿入します。例や詳細については、こちらをご覧ください。

Man in the Middle (MitM) Attacks | 中間者攻撃

中間者攻撃は、攻撃者が2つ標的間の通信を傍受するタイプのサイバー攻撃です。

Malicious Code | 悪意のあるコード

悪意のあるコードとは、スクリプトの一部になっている場合もソフトウェアシステムに埋め込まれている場合も、アプリケーションのセキュリティに損害、セキュリティ違反、またはその他の脅威を発生させるように設計されたコードを指す用語です。

Malware Detection | マルウェアの検出

マルウェア検出は、マルウェアの有害な影響を特定、ブロック、防止するために必要な一連の防御手法とテクノロジーです。この防御慣行は、さまざまなツールによって強化された幅広い戦術で構成されています。

Malware | マルウェア

マルウェア(悪意のあるソフトウェア)とは、コンピューター、ネットワーク、サーバーに害を与えるために作成されたプログラムやコードを示す包括的な用語です。詳細情報はこちらから

Malware Analysis | マルウェア分析

マルウェア分析は、マルウェアサンプルの振る舞いと目的を理解して、将来のサイバー攻撃を防ぐためのプロセスです。

Malware vs Virus | マルウェアとウイルス

マルウェアという用語は、コンピュータ、ネットワーク、またはサーバーに損害を与える目的で作成されたプログラムまたはコードを指します。ウイルスは、ネットワークの他のデバイスまたは領域に拡散するために自己複製またはコピーするプログラムまたはコードのみに限定されるマルウェアの一種です。

MITRE ATT&CK Framework | MITRE ATT&CKフレームワーク

MITRE ATTACKフレームワークとは、攻撃ライフサイクル全体で脅威アクターが使用する、サイバー攻撃者の戦術および手法を追跡した精選された知識ベースのことです。このフレームワークは、データを集めたものに留まらないように、つまり、組織のセキュリティポスチャを強化するツールとして使用するよう想定されています。

N
Next-Generation Antivirus (NGAV) | 次世代アンチウイルス(NGAV)とは

次世代アンチウイルス(NGAV)は、従来型AVよりも高度な脅威防止手法を導入した、エンドポイント保護へのアプローチです。

O
OSINT | オープンソースインテリジェンス (OSINT)

オープンソースインテリジェンス (OSINT) とは、インテリジェンスの目的で公開されているデータを収集して分析する行為のことです。詳しくはこちら

Observability | オブザーバビリティ(可観測性)

オブザーバビリティとは、外部出力の観察のみによって、システムの内部状態を推測することです。その重要性について学びます。

P
Platform as a Service (PaaS) | サービスとしてのプラットフォーム

PaaSは、サードパーティのクラウドプロバイダーが、他のユーザーがアプリケーションを構築、開発、実行、管理するための環境をホストするクラウドコンピューティングモデルです。

Public vs Private Cloud | パブリッククラウドとプライベートクラウドの比較

パブリッククラウドでは、組織は共有クラウドインフラストラクチャを使用しますが、プライベートクラウドでは、組織は独自のインフラストラクチャを使用します。詳しくはこちら

Pretexting | プリテキスティング とは

攻撃者は、さまざまな方法で、疑いを持たない被害者の信頼を得て、機密情報を引き出します。プリテキスティングでは、被害者の感情につけ込んで、切迫感を利用したり、話がうますぎる取引を申し出たり、同情を得たりして、被害者をだまします。

Pass the Hash | Pass the Hash攻撃

Pass the Hashは、攻撃者が「ハッシュ化された」ユーザー認証情報を盗み、それを使用して同じネットワーク上に新しいユーザーセッションを作成するサイバーセキュリティ攻撃の一種です。

Privilege Escalation | 権限昇格

権限昇格攻撃は、システムに不正な権限でアクセスするように意図されたサイバー攻撃です。

Password Spraying | パスワードスプレー攻撃

パスワードスプレー攻撃は、攻撃者が同じアプリケーション上の複数のアカウントに対して単一の共通パスワードを使用することです。

Phishing | フィッシング

フィッシングとは、認証情報や機密情報を窃取する目的で、信頼できる人や組織になりすますEメールによる詐欺です。

Polymorphic Virus | ポリモーフィック型ウイルス

ポリモーフィック型ウイルスは、新しい暗号化解読ルーチンを使用して、外観または署名ファイルを繰り返し変更するようにプログラムされているマルウェアの一種です。

R
Ransomware as a Service (RaaS) | サービスとしてのランサムウェア

サービスとしてのランサムウェア(RaaS)は、開発者がランサムウェアの亜種を販売またはリースするビジネスモデルです。RaaSの仕組みについては、こちらで確認してください。

Ransomware Detection | ランサムウェアの検知

ランサムウェア攻撃では、1秒たりとも無駄にできません。ランサムウェアの検知は、異常なアクティビティを特定すると自動的にユーザーに警告します。

Ransomware and Hackers | ランサムウェアとハッカー

ハッカーがランサムウェアを使用してデータや個人情報のブロック、暗号化、盗み出しを行い、身代金を強要して金銭的利益を得る方法を学びます。

Remote Code Execution (RCE) | リモートコード実行

リモートコード実行(RCE)は、サイバー攻撃の1つのクラスを指す言葉で、攻撃者がリモートでコマンドを実行して、マルウェアをネットワークに送り込むことを意味します。詳細はこちら。

Rootkit Malware | ルートキットマルウェア

ルートキットは、ソフトウェアを使用して悪意のある攻撃者にコンピューター、ネットワーク、またはアプリケーションの制御を与えるマルウェア攻撃の一種です。例や詳細については、こちらをご覧ください。

Ransomware Recovery | ランサムウェアからの回復

ランサムウェアからの回復計画では、インシデント対応チーム、コミュニケーション計画、データ回復の手順を準備することによりランサムウェア攻撃に対応します。

Ransomware | ランサムウェア

ランサムウェアとは、被害者のデータを暗号化するマルウェアの一種のことで、感染すると、ファイルやネットワークへのアクセスを復元するために、攻撃者から金銭が要求されます。

S
Software as a Service (SaaS) | サービスとしてのソフトウェア (SaaS)とは?

サービスとしてのソフトウェア (SaaS) は、ユーザーがインターネットを介してアプリケーションにアクセスできるようにする、クラウドベースのソフトウェア提供モデルです。SaaSの詳細については、こちらをご覧ください。

SOC as a Service (SOCaaS) | サービスとしてのSOCとは

サービスとしてのSOC (SOCaaS) はサブスクリプションベースのセキュリティモデルの1つです。サードパーティベンダーがクラウドから完全なマネージドSOCを運用、維持します。

Shadow IT | シャドーIT

シャドーIT</strong>とは、IT部門によって正式に承認およびサポートされていないデジタルサービスやデバイスの不正使用です。もっと読む"

Shift Left Security | シフト左セキュリティ

シフトレフトセキュリティとは、脆弱なコードを特定するアプリケーション開発プロセスの初期フェーズにセキュリティを組み込むことです。

Social Engineering | ソーシャルエンジニアリング

ソーシャルエンジニアリングとは、心理的な手口で人を操り、攻撃者が望む行動を取らせるサイバー攻撃を表す包括的な用語です。

Spoofing vs Phishing | スプーフィングとフィッシング の違い

スプーフィング攻撃はアイデンティティ盗難に似ていますが、フィッシング攻撃は機密情報を盗もうとします。特に、フィッシング攻撃はスプーフィング攻撃から始まる可能性があります。ただし、フィッシングはスプーフィングの一部ではありません。

Smishing | スミッシング:SMSフィッシング攻撃とその防御方法

スミッシング攻撃は、Eメールフィッシング攻撃の戦術を採用し、それをテキストに変換します。

Spear Phishing | スピアフィッシング

スピアフィッシングは、偽のメール、テキスト、電話を使用して、特定の個人の機密情報を盗み出す標的型攻撃です。詳細情報

Silver Ticket Attack | シルバーチケット攻撃

サイバーセキュリティ用のチケットは、認証または承認の証明としてネットワークサーバーによって作成される番号です。

Spyware | スパイウェア

スパイウェアはマルウェアの一種であり、コンピューターやモバイルデバイスに密かに感染して、サードパーティに販売するために機密情報を収集します。詳細情報はこちらから

SEO Poisoning | SEOポイズニング

SEOポイズニングは、脅威アクターが悪意のあるWebサイトの検索順位を高め、消費者にとってより本物に見えるようにするために使用する手法です。

SecOps | SecOpsは

Spoofing Attacks | スプーフィング攻撃とは

スプーフィングとは、サイバー犯罪者が悪意のあるソースからの通信や活動を偽装し、なじみのあるソースまたは信頼できるソースとして提示することです。

SQL Injection | SQLインジェクション(SQLi)

SQLインジェクション(SQLi)とは、悪意のあるSQLコードをアプリケーションに挿入することにより、攻撃者がデータベースの内容を表示または変更できるようにするサイバー攻撃です。

Scareware | スケアウェア

スケアウェアはマルウェア攻撃の一種で、偽の問題を解決するためとして悪意のあるソフトウェアを購入するようユーザーに仕向けます。詳細はこちら。

Supply Chain Attacks | サプライチェーン攻撃

サプライチェーン攻撃は、サプライチェーンに不可欠なサービスやソフトウェアを提供している、信頼されているサードパーティベンダーを標的としたサイバー攻撃の一種です。

T
Threat Hunting | サイバー脅威ハンティングとは?

サイバー脅威ハンターは、ネットワーク内を綿密に調査し、エンドポイントセキュリティの初期防御をすり抜けて環境内に存在する悪意のあるアクターを探し出します。

Threat Intelligence Platforms | 脅威インテリジェンスプラットフォーム

Threat Model | 脅威モデルとは?

脅威モデルは、情報システムに対する脅威とリスクを評価し、特定された各脅威に対応する組織としての能力を評価します。詳しくはこちら

Threat Actor | 脅威アクター

脅威アクター(悪意のあるアクター)は、デジタル領域に意図的に危害を加える個人または組織です。

Types of Ransomware | ランサムウェアの種類

最も一般的な種類のランサムウェア(クリプトウェア、ロッカーランサムウェア、スケアウェア、leakware(リークウェア)、サービスとしてのランサムウェア)について説明します。

Types of Social Engineering Attacks | 種類のソーシャルエンジニアリング攻撃

ソーシャルエンジニアリング攻撃の最も一般的な10タイプと、それらを防ぐ方法を探ります。

Trojan Malware | トロイの木馬

トロイの木馬(Trojan)は、正当なコードやソフトウェアになりすますマルウェアの一種です。攻撃者は、デバイス上でファイルのエクスポート、データの変更、ファイルの削除を行うことができます。

Trickbot | TrickBotマルウェアとは

TrickBotマルウェアは、2016年にリリースされたバンキング型トロイの木馬の一種で、それ以降、さまざまな違法操作が可能なモジュール式のマルチフェーズのマルウェアに進化してきました。

Types of Cyber Attacks | サイバー攻撃の種類

サイバー攻撃は、個人ユーザーから企業、さらには政府に至るまで、幅広い被害者を標的にする可能性があります。企業やその他の組織を標的とする場合、ハッカーの目的は通常、知的財産 (IP)、顧客データ、支払い詳細などの機密性の高い貴重な企業リソースにアクセスすることです。

Threat Intelligence | 脅威インテリジェンス

脅威インテリジェンスは、戦略的、オペレーショナル、戦術的の3つのタイプに分類できる既存の脅威または潜在的な脅威に関する知識です。詳細情報

Types of Malware | マルウェアのタイプ

さまざまなタイプのマルウェアを分類する方法、各タイプがネットワークにアクセスする方法、アクセスしたときに起こる事態について説明します。ここに上位11のマルウェアタイプを示します。

V
Vishing | ビッシング:その定義と防止する方法

ビッシング</strong>(音声フィッシング攻撃)とは、ソーシャルエンジニアリングの手法</a>によって電話や音声メッセージを不正に使用し、銀行の詳細情報やパスワードなどの機密情報を開示するように個人を説得することです。

W
What Is Multi-Cloud? | マルチクラウドとは?

Whaling | ホエーリング攻撃

ホエーリング攻撃は、金銭や情報を盗むために上級社員を標的としたフィッシング攻撃の一種です。ホエーリング攻撃の詳細については、こちらを確認してください。

X
XDR | 拡張された検知と対応

XDRは、エンドポイント、クラウドワークロード、ネットワーク、Eメールからのデータを相関させ、それらを分析して優先順位を付け、単一のコンソールを介して配信します。

Z
Zeus Malware | トロイの木馬マルウェアZeus その定義と防御

>トロイの木馬</a>Zeusウィルスの2つの主な目的は、金融情報を盗むことと、マシンをボットネットに追加することです。

Zero Trust Strategy | ゼロトラスト戦略

この投稿では、業界のベストプラクティスに準拠しながら潜在的な危険を回避する真のゼロトラストのフレームワークについて説明します。詳細情報

Zero-Day Exploit | ゼロデイエクスプロイト

ゼロデイエクスプロイトとは、悪意のあるアクターが未知のセキュリティ脆弱性を利用してシステムにアクセスするために使用する手法または戦術のことです。

Zero Trust Security | ゼロトラストセキュリティ

ゼロトラストは、アプリケーションやデータへのアクセス権を付与するにあたり、すべてのユーザーに認証、承認、および継続的な検証を求めるセキュリティフレームワークです。

サイバーキルチェーンとは<:そのプロセスとモデル | CrowdStrike

サイバーキルチェーンは、軍事におけるキルチェーンを応用したものであり、敵のアクティビティを特定して阻止する段階的なアプローチです。

ゼロトラスト戦略の構築方法

この投稿では、業界のベストプラクティスに準拠しながら潜在的な危険を回避する真のゼロトラストのフレームワークについて説明します。詳細情報

ゼロトラストセキュリティの説明: ゼロトラストモデルの原則

ゼロトラストは、アプリケーションやデータへのアクセス権を付与するにあたり、すべてのユーザーに認証、承認、および継続的な検証を求めるセキュリティフレームワークです。