お問い合わせはこちら

情報セキュリティ

ランサムウェアの解説
情報セキュリティ

ランサムウェアとは?感染経路と被害、対策を分かりやすく解説

暗号化によりファイルを使用不能にし、身代金を請求するランサムウェア。 ここでは初心者でも分かるよう概要を簡単に説明するとともに、感染経路、起こり得る被害、予防対策、万が一感染した場合の対処法を解説しています。 ランサムウェアとは ランサムウェアとは、ファイルを暗号化して使用不能の状態にし、元に戻す代わりに身代金を要求す […]
カゴヤのサーバー研究室 編集部

カゴヤのサーバー研究室 編集部

クラウドのセキュリティについて
情報セキュリティ

クラウドセキュリティとは?リスクと対策、事業者の選び方

クラウド環境を利用する際には、保管しているデータ(情報)を様々なリスクから守るセキュリティ対策が必要です。 ここではクラウドサービス利用時の3つのリスクと企業が取るべき7つの対策、さらにサービス事業者の選び方を分かりやすく解説しています。 クラウドセキュリティとは クラウドセキュリティとは、クラウドコンピューティングに […]
カゴヤのサーバー研究室 編集部

カゴヤのサーバー研究室 編集部

DDoS攻撃の解説
情報セキュリティ

DDoS攻撃とは?DoS攻撃との違いや代表的な攻撃手法・対策方法まで解説

DDoS攻撃は比較的古くから存在するサイバー攻撃ですが、現在でも大きな被害をもたらし続けています。世界の名立たる企業も攻撃の対象となっており、DDoS攻撃に関するニュースを目にする機会も少なくありません。DDoS攻撃の目的や対象はさまざまで、企業のサーバー担当者は対策を準備しておくことが必要です。 本記事ではDDoSと […]
小泉 健太郎

小泉 健太郎

情報セキュリティ

【入門】マルウェアとは?種類や感染経路、症状、対策を分かりやすく

マルウェアは「悪意あるソフトウェアや悪質なコード」の総称で、ウイルスやワームもマルウェアの一種です。 感染するとデータ破壊や個人情報の盗難、金銭被害などの恐れがあります。 ここでは、マルウェアの種類や感染経路、感染時の症状、予防対策を分かりやすく解説しています。 マルウェアとは マルウェア(Malware)とは、コンピ […]
カゴヤのサーバー研究室 編集部

カゴヤのサーバー研究室 編集部

テレワークのセキュリティーリスク
情報セキュリティ

テレワークにおけるセキュリティリスクとは?ルールの整備や対策手段を解説

働き方改革の推進などを目的として、テレワークの導入を検討する企業は少なくありません。しかし、テレワークには様々なセキュリティリスクがあり、適切な対策をしないと情報漏えいなどの被害につながるため十分な注意が必要です。 この記事では、テレワークにおけるセキュリティリスクの内容や対策について解説します。 テレワーク導入企業は […]
カゴヤのサーバー研究室 編集部

カゴヤのサーバー研究室 編集部

ゼロデイ攻撃とは
情報セキュリティ

ゼロデイ攻撃とは?特徴・被害事例・対策を徹底解説

組織のセキュリティを脅かす攻撃の中で、厄介なものの一つがゼロデイ攻撃です。ソフトウェアの脆弱性(セキュリティホール)に対して、対策が講じられる前にサイバー攻撃が仕掛けられます。 ここではその仕組みや特徴、被害事例とともに、対策方法と攻撃を受けた場合の対処法を解説します。 ゼロデイ攻撃とは ゼロデイ攻撃は、ソフトウェアの […]
カゴヤのサーバー研究室 編集部

カゴヤのサーバー研究室 編集部

Teams終了
情報セキュリティ

Teamsの無料版終了で何が変わる?違いや対応すべきポイントを解説

多くの企業で利用されているチャットやグループ会議機能などを持つツール「Teams」ですが、このTeamsの無料版が2023年の4月に終了することが決定しています。 これにより、これまでTeams無料版を利用してきたユーザーは代替ツールへの乗り換えなどの対応が必要になりますが、条件などによってとれる対応策が変わってきます […]
m.haruyama

m.haruyama

監査ログの説明
情報セキュリティ

監査ログとは?理解すればこんなに安心!

組織の情報システム担当者は、その稼働中に問題があれば、収集した情報をもとに分析し対処しています。その際に確認する情報が、ログ(記録)といわれるファイルです。ログには多くの種類があります。「監査ログ」の目的や仕組みは何でしょうか。セキュリティ対策を効率的に進める手段としても活用できます。 監査ログとは? ログ(記録)とは […]
監修: 藤田 貴行

監修: 藤田 貴行

リモートアクセスの解説
情報セキュリティ

【図解】リモートアクセスの仕組みとは?VPNやリモートデスクトップもわかりやすく解説

テレワークを導入している企業の実例を、最近ニュースで見かけるようになりました。仕事をする場所がオフィス内から自宅などに移り、パソコンを使った仕事のやり方を企業の担当者は工夫しています。新しい環境で効率的に業務を進めデータを安全に扱うために、「リモートアクセス」の理解が特に大切です。テレワーク制度の新規導入の場合や、導入 […]
監修: 藤田 貴行

監修: 藤田 貴行

DNSキャッシュポイズニング
情報セキュリティ

DNSキャッシュポイズニングとは?対策や最近の状況を解説

2008年頃に発生したDNSキャッシュポイズニング(DNSキャッシュ汚染)問題が、最近また話題になっています。DNS(サーバー)のキャッシュが「汚染(毒)」されると何が問題で、どのように対策が取られて来たのでしょうか。この記事では、その概要や対策について解説しています。しっかり対応しないと、自社で提供するサービスの信頼 […]
西山一郎

西山一郎

ボットとは
情報セキュリティ

よく聞く「ボット」という言葉、実際にはどんなもの? ウイルス感染リスクや対策についてもご紹介

「Twitterボット」「チャットボット」など定型的な作業を自動化する「ボット」は、本来悪いものではありません。一方感染したPCを遠隔操作可能な状態にするボット(ボットウイルス)は大きな社会問題となっています。ボットウイルスによる企業の被害も小さくありません。 この記事では、ボットウイルスとは何か?やその目的、被害内容 […]
小泉 健太郎

小泉 健太郎

IT資産管理について
情報セキュリティ

【IT資産管理とは?】柔軟な働き方の体制を安全に整えるために

昨今ではIT専門の企業でなくても、PCをはじめとした様々なIT資産を駆使して業務を行っています。しかしIT資産を活用する際には、様々なリスクがつきまとうことも否めません。実際IT資産が正しく利用・管理できていないことが原因で、情報漏えいをはじめ多くのセキュリティ事故が発生しています。 セキュリティ事故のリスクを軽減し、 […]
小泉 健太郎

小泉 健太郎