お問い合わせはこちら

セキュリティ

ランサムウェアの解説
情報セキュリティ

ランサムウェアとは?感染経路と被害、対策を分かりやすく解説

暗号化によりファイルを使用不能にし、身代金を請求するランサムウェア。 ここでは初心者でも分かるよう概要を簡単に説明するとともに、感染経路、起こり得る被害、予防対策、万が一感染した場合の対処法を解説しています。 ランサムウェアとは ランサムウェアとは、ファイルを暗号化して使用不能の状態にし、元に戻す代わりに身代金を要求す […]
カゴヤのサーバー研究室 編集部

カゴヤのサーバー研究室 編集部

セキュリティ

【無料SSL入門】「Let’s Encrypt」とは?設定で挫折しない!使い方解説

「Let’s Encrypt」では、無料でSSL証明書を発行できます。無料のため不安に感じてしまう安全性や、ややわかりづらい設定方法、そしてサイトのリダイレクト方法をご紹介しています。それでは早速見てみましょう。 ※上記はInternet Security Research Groupの商標です。すべての権 […]
西山一郎

西山一郎

フィッシングメールの解説と実例
コミュニケーションツール

フィッシングメールとは?実際の詐欺の手口や見分け方、対策を紹介

年々増加するフィッシングメールを使った詐欺は、その数もさることながら巧妙さも増してきています。 今では目視だけではフィッシングメールかどうかを見分けることも難しくケースもあるため、より高度な対策が必要とされています。 この記事ではそんなフィッシングメールについて、実例を元に手口や見分け方、対策などについてご紹介します。 […]
カゴヤのサーバー研究室 編集部

カゴヤのサーバー研究室 編集部

SSH, Secure Shell protocol and software. Data protection, internet and telecommunication concept.
サーバー/クラウド

SSHとは?仕組みとSSHサーバーの設定をわかりやすく解説します!

SSHとは「Secure Shell」の略で、ネットワークに接続された機器を遠隔操作し、管理するための手段です。ポイントはSecure(安全)に!で、そのために必要な仕組みが用意されています。この記事では初心者の方にも分かるように、あらためてSSHの概要や設定方法などの基本を解説します。 SSHとは? SSHの設定や利 […]
西山一郎

西山一郎

クラウドのセキュリティについて
情報セキュリティ

クラウドセキュリティとは?リスクと対策、事業者の選び方

クラウド環境を利用する際には、保管しているデータ(情報)を様々なリスクから守るセキュリティ対策が必要です。 ここではクラウドサービス利用時の3つのリスクと企業が取るべき7つの対策、さらにサービス事業者の選び方を分かりやすく解説しています。 クラウドセキュリティとは クラウドセキュリティとは、クラウドコンピューティングに […]
カゴヤのサーバー研究室 編集部

カゴヤのサーバー研究室 編集部

DDoS攻撃の解説
情報セキュリティ

DDoS攻撃とは?DoS攻撃との違いや代表的な攻撃手法・対策方法まで解説

DDoS攻撃は比較的古くから存在するサイバー攻撃ですが、現在でも大きな被害をもたらし続けています。世界の名立たる企業も攻撃の対象となっており、DDoS攻撃に関するニュースを目にする機会も少なくありません。DDoS攻撃の目的や対象はさまざまで、企業のサーバー担当者は対策を準備しておくことが必要です。 本記事ではDDoSと […]
小泉 健太郎

小泉 健太郎

SREの解説
開発

SREとは?チームの役割やシステム運用・開発でSREエンジニアがやることを解説

サイトやシステムを中長期的に運用していく企業でREチームを導入する企業が増えています。今回の記事では、注目を集めているSREとは何か?SREを企業に導入することでどのようなメリットが得られるのかを解説します。 また、SREチームを導入する流れについても解説します。サイトやシステムを運用する企業はぜひご覧ください。 SR […]
カゴヤのサーバー研究室 編集部

カゴヤのサーバー研究室 編集部

メール

【PPAPで考える】重要なファイルを安全に送付し共有する方法とは?

さまざまなコストと効果のバランスで、PPAPを見直す動きが広まっています。一人ひとりのユーザーが取り組む情報セキュリティ対策として広まりましたが、効果が低いと考えられるようになりました。ファイルを単に送付する手段としてではなく、ファイルを安全に「共有」する方法は他にもあります。情報セキュリティ対策を進める際、問題を正し […]
西山一郎

西山一郎

セキュリティ

ワンタイムパスワードとは?仕組み・使い方・メリット・デメリットをわかりやすく解説

ID・パスワードによる一般的な認証のみでは、セキュリティ上のリスクが高いことは長く指摘されていました。ID・パスワードが流出するだけで、それが不正利用され大きな被害につながるからです。 ワンタイムパスワードは、ID・パスワード認証の欠点を補う新しい認証方式として登場しました。昨今ではワンタイムパスワードが、様々なシーン […]
カゴヤのサーバー研究室 編集部

カゴヤのサーバー研究室 編集部

セキュリティ

UTMとは?仕組みや主な機能・セキュリティ対策における必要性をわかりやすく解説

セキュリティを強化し、ネットワークを確実に保護するためには、UTM(統合脅威管理)の導入が重要です。 UTMの導入は、担当者の負担を軽減し、セキュリティコストを削減する効果があります。 当記事では、UTMの概要や主な機能、導入するメリットを解説します。 サーバーやネットワーク管理に課題を感じている情報システム部の管理者 […]
カゴヤのサーバー研究室 編集部

カゴヤのサーバー研究室 編集部

情報セキュリティ

【入門】マルウェアとは?種類や感染経路、症状、対策を分かりやすく

マルウェアは「悪意あるソフトウェアや悪質なコード」の総称で、ウイルスやワームもマルウェアの一種です。 感染するとデータ破壊や個人情報の盗難、金銭被害などの恐れがあります。 ここでは、マルウェアの種類や感染経路、感染時の症状、予防対策を分かりやすく解説しています。 マルウェアとは マルウェア(Malware)とは、コンピ […]
カゴヤのサーバー研究室 編集部

カゴヤのサーバー研究室 編集部

テレワークのセキュリティーリスク
情報セキュリティ

テレワークにおけるセキュリティリスクとは?ルールの整備や対策手段を解説

働き方改革の推進などを目的として、テレワークの導入を検討する企業は少なくありません。しかし、テレワークには様々なセキュリティリスクがあり、適切な対策をしないと情報漏えいなどの被害につながるため十分な注意が必要です。 この記事では、テレワークにおけるセキュリティリスクの内容や対策について解説します。 テレワーク導入企業は […]
カゴヤのサーバー研究室 編集部

カゴヤのサーバー研究室 編集部