Filter Category
アドウェアは、オンラインユーザーの振る舞いを監視し、標的を狙った広告、バナー、ポップアップで攻撃するように設計されている自動化された不要なソフトウェアです。
アドレス解決プロトコル(ARP)スプーフィングまたはARPポイズニングは、ハッカーがデータ傍受に使用するスプーフィング攻撃の一種です。
Active DirectoryはMicrosoft Windowsが提供するディレクトリサービスです。これにより、管理者は、権限とネットワークアクセスを構成できます。
持続的標的型攻撃(Advanced Persistent Threat:APT)は、侵入者が機密データを盗み出すためにネットワーク内で検知されない状態になる高度で持続的なサイバー攻撃です。
ブルートフォース攻撃は、試行錯誤のアプローチを使用して、ログイン情報、認証情報、暗号化キーを体系的に推測します。
サイバービッグゲームハンティングは、大規模で価値の高い組織や知名度の高いエンティティを標的とするサイバー攻撃です。クラウドストライクの詳細情報
ボットネットはマルウェアに感染したコンピューターのネットワークで、DDoS攻撃などのサイバー攻撃を開始するためにボットハーダーによって制御されます。
ブートキットは、悪意のあるソフトウェアをコンピューターシステムに取り付けるために脅威アクターによって使用されるマルウェアの一種であり、ビジネスにとって重大な脅威となる可能性があります。
サイバースパイとは、経済的利益、競争上の優位性、または政治的な理由で機密データにアクセスしようとするサイバー攻撃です。
サイバーセキュリティとは、ネットワーク、システム、コンピューター、データなどのデジタルアセットをサイバー攻撃から守る活動です。その基本やその他の情報に関する理解をここで深めてください。
クラウドインフラストラクチャは、クラウドコンピューティングとクラウドサービスの提供を可能にするさまざまなコンポーネントを示すために使用される総称です。
クラウドアクセスセキュリティブローカー (CASB) は、すべてのデータセキュリティを管理および実施するクラウドユーザーとクラウドアプリケーション間のセキュリティチェックポイントです。
クラウド分析とは、実行可能なビジネスインサイトを生成するため、クラウドプラットフォームで実施されるデータ分析オペレーションを包括する総称です。
クラウドデータセキュリティとは、クラウド内のデータを侵害や不正アクセスによる損失や誤用から保護するテクノロジーとセキュリティコントロールを指します
企業は、クラウドサービス攻撃のリスクを認識し、潜在的なクラウドの脆弱性から組織を守る必要があります
CWPPは、統合クラウドセキュリティソリューションであり、さまざまなクラウド環境でクラウドワークロードに対して継続的な脅威のモニタリングと検知を実行します。
サイバー攻撃から環境を保護するために組織が実装できる、お勧めのクラウドセキュリティのベストプラクティスを16個紹介します。
クラウド暗号化は、データを元のプレーンテキスト形式から暗号文などの判読不能な形式に変換してから、クラウドに転送して保存するプロセスです。
クラウドアプリケーションセキュリティは、開発ライフサイクル全体を通じてクラウドベースのソフトウェアアプリケーションを保護するプロセスです。詳しくはこちら
CNAPPは、クラウドセキュリティの脅威と脆弱性の監視、検出、対処を簡素化する、オールインワンのクラウドネイティブソフトウェアプラットフォームです。
クラウドワークロード保護 (CWP) は、クラウドのワークロードとコンテナを継続的に監視し、それらの脅威を取り除くプロセスです。
クロスサイトスクリプティング(XSS)攻撃は、脅威アクターが正当なWebサイトに悪意のあるコードを挿入するコードインジェクション攻撃です。
認証情報の盗難とは、オンラインアカウントまたはシステムにアクセスするために、ユーザー名、パスワード、財務情報などの個人情報を盗む行為です。
クレデンシャルスタッフィングとは、サイバー犯罪者が、あるシステムから盗み出したログイン用の認証情報を使用して無関係のシステムにアクセスしようとするサイバー攻撃です。
クリプトジャッキングとは、個人または組織のコンピューティングリソースを不正に使用して暗号通貨をマイニングすることです。
完全なクラウドセキュリティ戦略では、リスクを軽減して、脅威から防御し、企業がクラウドを使用して安全に成長するための課題を克服する必要があります。
クリプトマルウェアは、長期的なクリプトジャッキングサイバー攻撃を実行するように設計された悪意のあるソフトウェアまたはマルウェアの一種です。詳細はこちら。
サイバー攻撃とは、サイバー犯罪者、ハッカー、その他のデジタル攻撃者が、通常、情報の改ざん、窃盗、破壊、暴露を目的として、コンピューターネットワークまたはシステムにアクセスしようとする試みです。
サイバーキルチェーンは、軍事におけるキルチェーンを応用したものであり、敵のアクティビティを特定して阻止する段階的なアプローチです。
クラウドセキュリティは、クラウドコンピューティングシステム内の組織の機密データ、アプリケーション、環境を保護するためのテクノロジー、ポリシー、サービス、セキュリティコントロールのコレクションです。
クラウドセキュリティアーキテクチャとは、データ、ワークロード、コンテナ、仮想マシン、APIなど、クラウド環境とそのコンポーネントを保護する、すべてのハードウェア、ソフトウェア、およびインフラストラクチャを総称する用語です。
コンテナセキュリティとは、セキュリティツールを使用してコンテナをサイバー脅威や脆弱性から保護する継続的プロセスです。詳しくはこちら
クラウドセキュリティ評価は、ネットワークとアセットが適切に設定、保護され、攻撃にさらされないという安心感をもたらします。詳しくはこちら
ダークウェブは、ユーザーがTORなどの特別なWebブラウザを通じて暗号化されたWebコンテンツに匿名でアクセスできる、世間一般から隠されたインターネットの一部分です。
ダークウェブの監視とは、ダークウェブ上で組織の情報を検索し、追跡するプロセスです。ダークウェブの監視に関するガイドはここから入手できます。
DevSecOpsは、DevOps手法の拡張機能と考えられています。これは、SDLC全体でセキュリティを継続的に統合する活動です。
DevOpsは、コラボレーション型組織モデルに従った一連の実践方法、ツール、文化的な考え方です。DevOpsが競争力の獲得にどのように役立つかについては、こちらをご覧ください。
サービス拒否(DoS)攻撃は、ビジネスオペレーションを混乱させるために、マシンやネットワークに偽のリクエストを大量に送り付けるサイバー攻撃です。
分散型サービス拒否(DDoS)は、偽のトラフィックを氾濫させることで、オンラインサービスを中断しようとします。DDoSに対する保護の詳細については、こちらをご覧ください。
般的に、何らかの形態の下位互換性を採用しているシステムは、ダウングレード攻撃の影響を受ける可能性があります。最大の実用性とセキュリティのバランスを取るのは難しいものです。
ドメインスプーフィングは、攻撃者が偽のウェブサイトやEメールドメインを使用し、人々をだましてそれらを信頼させるフィッシングの一種です。詳しくはこちらをご覧ください。
データの流出は不正なユーザーがデバイスやネットワークからデータを盗み出したり、移動したり、転送したりすることです。
データ侵害とは、組織のデータが権限のない個人またはグループによって違法に盗まれ、コピー、閲覧、または公開されるセキュリティ インシデントです。
エクスプロイトキットは、不正アクターがシステムまたはコードの特定の脆弱性を攻撃するために使用するツールキットです。
Eメールスプーフィングは、送信者アドレスを偽造したEメールを使用して企業を標的とするサイバー攻撃の一種です。ここでは、Eメールスプーフィングを特定する方法について説明します。
エンドポイントでの検知と対応(EDR)は、エンドユーザーのデバイスを継続的に監視し、サイバー脅威を検知して対応する、エンドポイントセキュリティソリューションです。
EPP と EDR は、包括的なサイバーセキュリティ戦略における 2 つの重要かつ異なるコンポーネントです。
エンドポイント検出と応答 (EDR)、管理対象検出と応答 (MDR)、および拡張検出と応答 (XDR) の違いを学びます。
BitPaymer、Dharma、GandCrab、Maze、Netwalker、REvil、Ryuk、WannaCryなど、16のランサムウェア例をここに示します。
「善意のハッカー」としても知られる倫理的ハッカーは、コンピューターやネットワークに合法的に侵入して、組織の全体的なセキュリティをテストするために採用されます。
エンドポイントセキュリティは、デスクトップ、ラップトップ、モバイルデバイスなどのネットワークのエンドポイントを脅威から保護するプロセスです。詳しくはこちらをご覧ください。
ファイルレスマルウェアとは悪意のあるソフトウェアの一種で、システムに組み込まれたネイティブの正当なツールを使用して、コードなしでサイバー攻撃を実行します。
ゴールデンチケット攻撃 は、脅威アクターがMicrosoft Active Directory(AD)に保存されているユーザーデータにアクセスすることにより、組織のドメイン(デバイス、ファイル、ドメインコントローラーなど)に、ほぼ無制限にアクセスしようとする悪意のあるサイバーセキュリティ攻撃です。
サイバースパイとは、経済的利益、競争上の優位性、または政治的な理由で機密データにアクセスしようとするサイバー攻撃です。
ハイパーバイザー(仮想マシンモニター (VMM))は、1台の物理ホストマシンから複数の仮想マシン (VM) を作成して管理する仮想化ソフトウェアです。詳細情報
ハイブリッドクラウドは、パブリッククラウド、プライベートクラウド、オンプレミスインフラストラクチャの要素を単一の統一されたアーキテクチャに統合します。
最も一般的なフィッシング攻撃では、フィッシングメールが使用されます。次の例で、フィッシングメールの7つの明らかな兆候を見つけてください。
企業は、その規模を問わず、ランサムウェアなどのサイバー攻撃に対して脆弱です。次の投稿を読んで、ランサムウェアから保護する方法を確認してください。
ランサムウェアは、2005年頃にスケアウェアのクラス全体の1つのサブカテゴリーとして最初に登場しました。そのときからどのように進化したかについて説明します。
ランサムウェアで使用される最も一般的な攻撃ベクトルのトップ10を学び、最も効果的に防御できるようにします
クラウドストライクから推奨されたこれら10個の効果的なセキュリティコントロールおよび慣行を導入することで、ランサムウェア攻撃を防止します。
攻撃の痕跡 (IoA) は、使用されたエクスプロイトに関係なく、攻撃者が達成しようとしている目的を検知します。IoAとIoCの違いについてはこちらをご覧ください。
侵害の痕跡 (IoC) は、エンドポイントまたはネットワークが侵害された可能性があることを示すデジタルフォレンジックの一部です。
サービスとしてのインフラストラクチャ (IaaS) とは、サードパーティのクラウドサービスプロバイダーが、インターネットを介して仮想化されたサーバーなどをオンデマンドでクライアントに提供するクラウドコンピューティングモデルです。
インシデント対応(IR)とは、データ侵害に対する準備、データ侵害の検知、封じ込め、およびデータ侵害からリカバリする手順です。IRに関する初心者ガイドを読む。
ID脅威検知と対応(ITDR)は、潜在的なIDベースの脅威を特定、低減、対応するためのセキュリティ手順です。
ID の脅威をより深く理解するために、7 つの一般的な ID ベースの攻撃とその仕組みを見てみましょう。
アイデンティティ保護は別名をアイデンティティセキュリティといいます。これは、企業内のあらゆる種類のアイデンティティ(人員や機器、オンプレミスやハイブリッド、通常IDや特権付きID)を保護し、特に攻撃者がエンドポイントのセキュリティ対策をバイパスしようとする際に攻撃を検知して防止するための包括的なソリューションです。
コンテナオーケストレーションエンジン (COE) は、運用タスクを自動化することで、コンテナ化されたワークロードの管理を容易にします。KubernetesとApache Mesosは、最も普及しているCOEです。
Kerberoastingは、Active Directory(AD)内部にあるサービスアカウントのパスワードをクラッキングしようとするポストエクスプロイト攻撃手法です。
キーロガー(キーストロークロガー)は、ユーザーがデバイスに入力した内容を記録するツールです。キーロガーは正当で合法的に使用されることもありますが、多くのキーロガーの用途は悪意のあるものです。詳細"
ラテラルムーブメントとは、サイバー攻撃者が、機密データや価値の高い資産を求めてネットワークの奥深くに侵入するために使用する手法を指します。
自給自足攻撃(LOTL)は、サイバー犯罪者がシステム内のネイティブの正当なツールを使用して攻撃を継続するファイルレスサイバー攻撃手法です。
マネージド検知と対応 (MDR) とはテクノロジーと人間の専門知識を使用して、脅威ハンティング、モニタリング、対応を実行するサイバーセキュリティサービスです。
MSSPは、顧客にサイバーセキュリティサービスを提供する外部組織であり、基本的なシステム監視から包括的なセキュリティまで多岐にわたります。
この投稿では、MDRとMSSPを詳しく調べ、主な差別化要因を概説し、組織がビジネスに最適なオプションを決定できるようにします。
MXDRは、マネージドサービスとしてXDRと同じ範囲の機能を提供する拡張された検知と対応プラットフォームです。
MSPもMSSPもサードパーティプロバイダーですが、この2つの間の主な違いは、オファリングのスコープです。詳しくはこちら
モバイルマルウェアとは、スマートフォンやタブレットなどのモバイルデバイスを標的にするよう設計された悪意のあるソフトウェアのことで、個人データにアクセスすることを目的としています。
マルバタイジング(悪意のある広告)とは、比較的新しいサイバー攻撃手法です。この攻撃では、デジタル広告に悪意のある広告を挿入します。例や詳細については、こちらをご覧ください。
中間者攻撃は、攻撃者が2つ標的間の通信を傍受するタイプのサイバー攻撃です。
悪意のあるコードとは、スクリプトの一部になっている場合もソフトウェアシステムに埋め込まれている場合も、アプリケーションのセキュリティに損害、セキュリティ違反、またはその他の脅威を発生させるように設計されたコードを指す用語です。
マルウェア検出は、マルウェアの有害な影響を特定、ブロック、防止するために必要な一連の防御手法とテクノロジーです。この防御慣行は、さまざまなツールによって強化された幅広い戦術で構成されています。
マルウェア(悪意のあるソフトウェア)とは、コンピューター、ネットワーク、サーバーに害を与えるために作成されたプログラムやコードを示す包括的な用語です。詳細情報はこちらから
マルウェア分析は、マルウェアサンプルの振る舞いと目的を理解して、将来のサイバー攻撃を防ぐためのプロセスです。
マルウェアという用語は、コンピュータ、ネットワーク、またはサーバーに損害を与える目的で作成されたプログラムまたはコードを指します。ウイルスは、ネットワークの他のデバイスまたは領域に拡散するために自己複製またはコピーするプログラムまたはコードのみに限定されるマルウェアの一種です。
MITRE ATTACKフレームワークとは、攻撃ライフサイクル全体で脅威アクターが使用する、サイバー攻撃者の戦術および手法を追跡した精選された知識ベースのことです。このフレームワークは、データを集めたものに留まらないように、つまり、組織のセキュリティポスチャを強化するツールとして使用するよう想定されています。
次世代アンチウイルス(NGAV)は、従来型AVよりも高度な脅威防止手法を導入した、エンドポイント保護へのアプローチです。
オープンソースインテリジェンス (OSINT) とは、インテリジェンスの目的で公開されているデータを収集して分析する行為のことです。詳しくはこちら
オブザーバビリティとは、外部出力の観察のみによって、システムの内部状態を推測することです。その重要性について学びます。
PaaSは、サードパーティのクラウドプロバイダーが、他のユーザーがアプリケーションを構築、開発、実行、管理するための環境をホストするクラウドコンピューティングモデルです。
パブリッククラウドでは、組織は共有クラウドインフラストラクチャを使用しますが、プライベートクラウドでは、組織は独自のインフラストラクチャを使用します。詳しくはこちら
攻撃者は、さまざまな方法で、疑いを持たない被害者の信頼を得て、機密情報を引き出します。プリテキスティングでは、被害者の感情につけ込んで、切迫感を利用したり、話がうますぎる取引を申し出たり、同情を得たりして、被害者をだまします。
Pass the Hashは、攻撃者が「ハッシュ化された」ユーザー認証情報を盗み、それを使用して同じネットワーク上に新しいユーザーセッションを作成するサイバーセキュリティ攻撃の一種です。
権限昇格攻撃は、システムに不正な権限でアクセスするように意図されたサイバー攻撃です。
パスワードスプレー攻撃は、攻撃者が同じアプリケーション上の複数のアカウントに対して単一の共通パスワードを使用することです。
フィッシングとは、認証情報や機密情報を窃取する目的で、信頼できる人や組織になりすますEメールによる詐欺です。
ポリモーフィック型ウイルスは、新しい暗号化解読ルーチンを使用して、外観または署名ファイルを繰り返し変更するようにプログラムされているマルウェアの一種です。
サービスとしてのランサムウェア(RaaS)は、開発者がランサムウェアの亜種を販売またはリースするビジネスモデルです。RaaSの仕組みについては、こちらで確認してください。
ランサムウェア攻撃では、1秒たりとも無駄にできません。ランサムウェアの検知は、異常なアクティビティを特定すると自動的にユーザーに警告します。
ハッカーがランサムウェアを使用してデータや個人情報のブロック、暗号化、盗み出しを行い、身代金を強要して金銭的利益を得る方法を学びます。
リモートコード実行(RCE)は、サイバー攻撃の1つのクラスを指す言葉で、攻撃者がリモートでコマンドを実行して、マルウェアをネットワークに送り込むことを意味します。詳細はこちら。
ルートキットは、ソフトウェアを使用して悪意のある攻撃者にコンピューター、ネットワーク、またはアプリケーションの制御を与えるマルウェア攻撃の一種です。例や詳細については、こちらをご覧ください。
ランサムウェアからの回復計画では、インシデント対応チーム、コミュニケーション計画、データ回復の手順を準備することによりランサムウェア攻撃に対応します。
ランサムウェアとは、被害者のデータを暗号化するマルウェアの一種のことで、感染すると、ファイルやネットワークへのアクセスを復元するために、攻撃者から金銭が要求されます。
サービスとしてのソフトウェア (SaaS) は、ユーザーがインターネットを介してアプリケーションにアクセスできるようにする、クラウドベースのソフトウェア提供モデルです。SaaSの詳細については、こちらをご覧ください。
サービスとしてのSOC (SOCaaS) はサブスクリプションベースのセキュリティモデルの1つです。サードパーティベンダーがクラウドから完全なマネージドSOCを運用、維持します。
シャドーIT</strong>とは、IT部門によって正式に承認およびサポートされていないデジタルサービスやデバイスの不正使用です。もっと読む"
シフトレフトセキュリティとは、脆弱なコードを特定するアプリケーション開発プロセスの初期フェーズにセキュリティを組み込むことです。
ソーシャルエンジニアリングとは、心理的な手口で人を操り、攻撃者が望む行動を取らせるサイバー攻撃を表す包括的な用語です。
スプーフィング攻撃はアイデンティティ盗難に似ていますが、フィッシング攻撃は機密情報を盗もうとします。特に、フィッシング攻撃はスプーフィング攻撃から始まる可能性があります。ただし、フィッシングはスプーフィングの一部ではありません。
スミッシング攻撃は、Eメールフィッシング攻撃の戦術を採用し、それをテキストに変換します。
スピアフィッシングは、偽のメール、テキスト、電話を使用して、特定の個人の機密情報を盗み出す標的型攻撃です。詳細情報
サイバーセキュリティ用のチケットは、認証または承認の証明としてネットワークサーバーによって作成される番号です。
スパイウェアはマルウェアの一種であり、コンピューターやモバイルデバイスに密かに感染して、サードパーティに販売するために機密情報を収集します。詳細情報はこちらから
SEOポイズニングは、脅威アクターが悪意のあるWebサイトの検索順位を高め、消費者にとってより本物に見えるようにするために使用する手法です。
スプーフィングとは、サイバー犯罪者が悪意のあるソースからの通信や活動を偽装し、なじみのあるソースまたは信頼できるソースとして提示することです。
SQLインジェクション(SQLi)とは、悪意のあるSQLコードをアプリケーションに挿入することにより、攻撃者がデータベースの内容を表示または変更できるようにするサイバー攻撃です。
スケアウェアはマルウェア攻撃の一種で、偽の問題を解決するためとして悪意のあるソフトウェアを購入するようユーザーに仕向けます。詳細はこちら。
サプライチェーン攻撃は、サプライチェーンに不可欠なサービスやソフトウェアを提供している、信頼されているサードパーティベンダーを標的としたサイバー攻撃の一種です。
サイバー脅威ハンターは、ネットワーク内を綿密に調査し、エンドポイントセキュリティの初期防御をすり抜けて環境内に存在する悪意のあるアクターを探し出します。
脅威モデルは、情報システムに対する脅威とリスクを評価し、特定された各脅威に対応する組織としての能力を評価します。詳しくはこちら
脅威アクター(悪意のあるアクター)は、デジタル領域に意図的に危害を加える個人または組織です。
最も一般的な種類のランサムウェア(クリプトウェア、ロッカーランサムウェア、スケアウェア、leakware(リークウェア)、サービスとしてのランサムウェア)について説明します。
ソーシャルエンジニアリング攻撃の最も一般的な10タイプと、それらを防ぐ方法を探ります。
トロイの木馬(Trojan)は、正当なコードやソフトウェアになりすますマルウェアの一種です。攻撃者は、デバイス上でファイルのエクスポート、データの変更、ファイルの削除を行うことができます。
TrickBotマルウェアは、2016年にリリースされたバンキング型トロイの木馬の一種で、それ以降、さまざまな違法操作が可能なモジュール式のマルチフェーズのマルウェアに進化してきました。
サイバー攻撃は、個人ユーザーから企業、さらには政府に至るまで、幅広い被害者を標的にする可能性があります。企業やその他の組織を標的とする場合、ハッカーの目的は通常、知的財産 (IP)、顧客データ、支払い詳細などの機密性の高い貴重な企業リソースにアクセスすることです。
脅威インテリジェンスは、戦略的、オペレーショナル、戦術的の3つのタイプに分類できる既存の脅威または潜在的な脅威に関する知識です。詳細情報
さまざまなタイプのマルウェアを分類する方法、各タイプがネットワークにアクセスする方法、アクセスしたときに起こる事態について説明します。ここに上位11のマルウェアタイプを示します。
ビッシング</strong>(音声フィッシング攻撃)とは、ソーシャルエンジニアリングの手法</a>によって電話や音声メッセージを不正に使用し、銀行の詳細情報やパスワードなどの機密情報を開示するように個人を説得することです。
ホエーリング攻撃は、金銭や情報を盗むために上級社員を標的としたフィッシング攻撃の一種です。ホエーリング攻撃の詳細については、こちらを確認してください。
XDRは、エンドポイント、クラウドワークロード、ネットワーク、Eメールからのデータを相関させ、それらを分析して優先順位を付け、単一のコンソールを介して配信します。
>トロイの木馬</a>Zeusウィルスの2つの主な目的は、金融情報を盗むことと、マシンをボットネットに追加することです。
この投稿では、業界のベストプラクティスに準拠しながら潜在的な危険を回避する真のゼロトラストのフレームワークについて説明します。詳細情報
ゼロデイエクスプロイトとは、悪意のあるアクターが未知のセキュリティ脆弱性を利用してシステムにアクセスするために使用する手法または戦術のことです。
ゼロトラストは、アプリケーションやデータへのアクセス権を付与するにあたり、すべてのユーザーに認証、承認、および継続的な検証を求めるセキュリティフレームワークです。
この投稿では、業界のベストプラクティスに準拠しながら潜在的な危険を回避する真のゼロトラストのフレームワークについて説明します。詳細情報
ゼロトラストは、アプリケーションやデータへのアクセス権を付与するにあたり、すべてのユーザーに認証、承認、および継続的な検証を求めるセキュリティフレームワークです。