Cybersecurity 101:
サイバーセキュリティの基礎

今日の世界では、サイバーセキュリティの重要性がますます高まっています。 クラウドストライク は、さまざまなサイバーセキュリティ関連トピックの基本原則に関する解説、具体例、ベストプラクティスを提供しています。エンドポイント保護、クラウドセキュリティ、サイバー攻撃の種類などに関する情報をお探しの場合は、こちらをご覧ください。Cybersecurity 101へようこそ!

a
Adware | アドウェアRead Post >

アドウェアは、オンラインユーザーの振る舞いを監視し、標的を狙った広告、バナー、ポップアップで攻撃するように設計されている自動化された不要なソフトウェアです。

b
Bootkits | ブートキットRead Post >

ブートキットは、悪意のあるソフトウェアをコンピューターシステムに取り付けるために脅威アクターによって使用されるマルウェアの一種であり、ビジネスにとって重大な脅威となる可能性があります。

Botnet | ボットネットRead Post >

ボットネットはマルウェアに感染したコンピューターのネットワークで、DDoS攻撃などのサイバー攻撃を開始するためにボットハーダーによって制御されます。

c
Cloud Analytics | クラウド分析Read Post >

クラウド分析とは、実行可能なビジネスインサイトを生成するため、クラウドプラットフォームで実施されるデータ分析オペレーションを包括する総称です。

Cloud Security | クラウドセキュリティRead Post >

クラウドセキュリティは、クラウドコンピューティングシステム内の組織の機密データ、アプリケーション、環境を保護するためのテクノロジー、ポリシー、サービス、セキュリティコントロールのコレクションです。

Crypto-Malware | クリプトマルウェアRead Post >

クリプトマルウェアは、長期的なクリプトジャッキングサイバー攻撃を実行するように設計された悪意のあるソフトウェアまたはマルウェアの一種です。詳細はこちら。

Cyberattacks | サイバー攻撃Read Post >

サイバー攻撃とは、サイバー犯罪者、ハッカー、その他のデジタル攻撃者が、通常、情報の改ざん、窃盗、破壊、暴露を目的として、コンピューターネットワークまたはシステムにアクセスしようとする試みです。

d
Dark Web | ダークウェブとは?Read Post >

ダークウェブは、ユーザーがTORなどの特別なWebブラウザを通じて暗号化されたWebコンテンツに匿名でアクセスできる、世間一般から隠されたインターネットの一部分です。

Data Breach | データ侵害Read Post >

データ侵害とは、組織のデータが権限のない個人またはグループによって違法に盗まれ、コピー、閲覧、または公開されるセキュリティ インシデントです。

e
Email Spoofing | EメールスプーフィングRead Post >

Eメールスプーフィングは、送信者アドレスを偽造したEメールを使用して企業を標的とするサイバー攻撃の一種です。ここでは、Eメールスプーフィングを特定する方法について説明します。

EPPとEDRRead Post >

EPP と EDR は、包括的なサイバーセキュリティ戦略における 2 つの重要かつ異なるコンポーネントです。

Ethical Hacker | エシカルハッカーRead Post >

「善意のハッカー」としても知られる倫理的ハッカーは、コンピューターやネットワークに合法的に侵入して、組織の全体的なセキュリティをテストするために採用されます。

f
g
Golden Ticket Attack | ゴールデンチケット攻撃 とは?Read Post >

ゴールデンチケット攻撃 は、脅威アクターがMicrosoft Active Directory(AD)に保存されているユーザーデータにアクセスすることにより、組織のドメイン(デバイス、ファイル、ドメインコントローラーなど)に、ほぼ無制限にアクセスしようとする悪意のあるサイバーセキュリティ攻撃です。

h
i
Identity Protection | アイデンティティ保護Read Post >

アイデンティティ保護は別名をアイデンティティセキュリティといいます。これは、企業内のあらゆる種類のアイデンティティ(人員や機器、オンプレミスやハイブリッド、通常IDや特権付きID)を保護し、特に攻撃者がエンドポイントのセキュリティ対策をバイパスしようとする際に攻撃を検知して防止するための包括的なソリューションです。

k
Kerberoasting | Kerberoasting攻撃Read Post >

Kerberoastingは、Active Directory(AD)内部にあるサービスアカウントのパスワードをクラッキングしようとするポストエクスプロイト攻撃手法です。

Keyloggers | キーロガーRead Post >

キーロガー(キーストロークロガー)は、ユーザーがデバイスに入力した内容を記録するツールです。キーロガーは正当で合法的に使用されることもありますが、多くのキーロガーの用途は悪意のあるものです。詳細"

Kubernetes vs Docker | KubernetesとDockerRead Post >

この記事では、KubernetesやDockerなどのコンテナ化テクノロジーが、スケーラブルで回復力のあるアプリケーションのワークロードを管理する方法について説明します。

Kubernetes vs Mesos | KubernetesとMesosRead Post >

コンテナオーケストレーションエンジン (COE) は、運用タスクを自動化することで、コンテナ化されたワークロードの管理を容易にします。KubernetesとApache Mesosは、最も普及しているCOEです。

l
m
Malicious Code | 悪意のあるコードRead Post >

悪意のあるコードとは、スクリプトの一部になっている場合もソフトウェアシステムに埋め込まれている場合も、アプリケーションのセキュリティに損害、セキュリティ違反、またはその他の脅威を発生させるように設計されたコードを指す用語です。

Malvertising | マルバタイジングRead Post >

マルバタイジング(悪意のある広告)とは、比較的新しいサイバー攻撃手法です。この攻撃では、デジタル広告に悪意のある広告を挿入します。例や詳細については、こちらをご覧ください。

Malware Detection | マルウェアの検出Read Post >

マルウェア検出は、マルウェアの有害な影響を特定、ブロック、防止するために必要な一連の防御手法とテクノロジーです。この防御慣行は、さまざまなツールによって強化された幅広い戦術で構成されています。

Malware vs Virus | マルウェアとウイルスRead Post >

マルウェアという用語は、コンピュータ、ネットワーク、またはサーバーに損害を与える目的で作成されたプログラムまたはコードを指します。ウイルスは、ネットワークの他のデバイスまたは領域に拡散するために自己複製またはコピーするプログラムまたはコードのみに限定されるマルウェアの一種です。

Malware | マルウェアRead Post >

マルウェア(悪意のあるソフトウェア)とは、コンピューター、ネットワーク、サーバーに害を与えるために作成されたプログラムやコードを示す包括的な用語です。詳細情報はこちらから

Managed XDR (MXDR)Read Post >

MXDRは、マネージドサービスとしてXDRと同じ範囲の機能を提供する拡張された検知と対応プラットフォームです。

MDR vs MSSP | MDRとMSSPRead Post >

この投稿では、MDRとMSSPを詳しく調べ、主な差別化要因を概説し、組織がビジネスに最適なオプションを決定できるようにします。

MITRE ATT&CKフレームワークRead Post >

MITRE ATTACKフレームワークとは、攻撃ライフサイクル全体で脅威アクターが使用する、サイバー攻撃者の戦術および手法を追跡した精選された知識ベースのことです。このフレームワークは、データを集めたものに留まらないように、つまり、組織のセキュリティポスチャを強化するツールとして使用するよう想定されています。

Mobile Malware | モバイルマルウェアRead Post >

モバイルマルウェアとは、スマートフォンやタブレットなどのモバイルデバイスを標的にするよう設計された悪意のあるソフトウェアのことで、個人データにアクセスすることを目的としています。

MSP vs MSSPRead Post >

MSPもMSSPもサードパーティプロバイダーですが、この2つの間の主な違いは、オファリングのスコープです。詳しくはこちら

n
Next-Gen SIEM | 次世代SIEMRead Post >

次世代SIEMには、従来のSIEMにおける様々な課題を解決する高度な機能が備わっています。従来型との違いや新機能を解説します。

o
p
Pass the Hash攻撃Read Post >

Pass the Hashは、攻撃者が「ハッシュ化された」ユーザー認証情報を盗み、それを使用して同じネットワーク上に新しいユーザーセッションを作成するサイバーセキュリティ攻撃の一種です。

Pretexting | プリテキスティング とはRead Post >

攻撃者は、さまざまな方法で、疑いを持たない被害者の信頼を得て、機密情報を引き出します。プリテキスティングでは、被害者の感情につけ込んで、切迫感を利用したり、話がうますぎる取引を申し出たり、同情を得たりして、被害者をだまします。

r
Ransomware | ランサムウェアRead Post >

ランサムウェアとは、被害者のデータを暗号化するマルウェアの一種のことで、感染すると、ファイルやネットワークへのアクセスを復元するために、攻撃者から金銭が要求されます。

Rootkit Malware | ルートキットマルウェアRead Post >

ルートキットは、ソフトウェアを使用して悪意のある攻撃者にコンピューター、ネットワーク、またはアプリケーションの制御を与えるマルウェア攻撃の一種です。例や詳細については、こちらをご覧ください。

s
Scareware | スケアウェアRead Post >

スケアウェアはマルウェア攻撃の一種で、偽の問題を解決するためとして悪意のあるソフトウェアを購入するようユーザーに仕向けます。詳細はこちら。

SecOpsはRead Post >

SecOpsは、セキュリティ部門とIT部門の両方のプロセス、ツール、高度なスキルを持つスタッフを1つの統合チームにまとめるアプローチです。

Shadow IT | シャドーITRead Post >

シャドーITとは、IT部門によって正式に承認およびサポートされていないデジタルサービスやデバイスの不正使用です。もっと読む"

Spyware | スパイウェアRead Post >

スパイウェアはマルウェアの一種であり、コンピューターやモバイルデバイスに密かに感染して、サードパーティに販売するために機密情報を収集します。詳細情報はこちらから

t
Trickbot | TrickBotマルウェアとはRead Post >

TrickBotマルウェアは、2016年にリリースされたバンキング型トロイの木馬の一種で、それ以降、さまざまな違法操作が可能なモジュール式のマルチフェーズのマルウェアに進化してきました。

Trojan Malware | トロイの木馬Read Post >

トロイの木馬(Trojan)は、正当なコードやソフトウェアになりすますマルウェアの一種です。攻撃者は、デバイス上でファイルのエクスポート、データの変更、ファイルの削除を行うことができます。

Types of Cyber Attacks | サイバー攻撃の種類Read Post >

サイバー攻撃は、個人ユーザーから企業、さらには政府に至るまで、幅広い被害者を標的にする可能性があります。企業やその他の組織を標的とする場合、ハッカーの目的は通常、知的財産 (IP)、顧客データ、支払い詳細などの機密性の高い貴重な企業リソースにアクセスすることです。

Types of Malware | マルウェアのタイプRead Post >

さまざまなタイプのマルウェアを分類する方法、各タイプがネットワークにアクセスする方法、アクセスしたときに起こる事態について説明します。ここに上位11のマルウェアタイプを示します。

v
w
Whaling | ホエーリング攻撃Read Post >

ホエーリング攻撃は、金銭や情報を盗むために上級社員を標的としたフィッシング攻撃の一種です。ホエーリング攻撃の詳細については、こちらを確認してください。

x
XDR | 拡張された検知と対応Read Post >

XDRは、エンドポイント、クラウドワークロード、ネットワーク、Eメールからのデータを相関させ、それらを分析して優先順位を付け、単一のコンソールを介して配信します。

z
Back to Top