2026-04

Security Basics

IDS・IPSとは?侵入検知と侵入防御の違い・仕組み・導入方法をわかりやすく解説

「社内ネットワークに不正なアクセスがあったらしいが、いつ、どこから侵入されたのかまったくわからない」。こうした状況は、侵入検知の仕組みがないネットワークでは珍しくありません。ファイアウォールだけでは防ぎきれない攻撃が増えている今、ネットワー...
Vulnerability

SSRFとは?サーバーサイドリクエストフォージェリの仕組み・被害例・対策をわかりやすく解説

「外部からアクセスできないはずの社内システムに、なぜか不正アクセスされた」「クラウドのメタデータが漏れて、認証情報が盗まれた」――こうした事故の原因として近年急増しているのが、SSRF(サーバーサイドリクエストフォージェリ)という攻撃手法で...
Vulnerability

クリックジャッキングとは?仕組み・被害例・対策をわかりやすく解説

「ボタンを1つクリックしただけなのに、勝手にSNSの設定が変わっていた」「Webカメラの許可を出した覚えがないのに、有効になっていた」――こうした被害の裏には、クリックジャッキングという攻撃手法が潜んでいる可能性があります。クリックジャッキ...
Linux Security

Linuxのrootkit検知と対策|chkrootkit・rkhunterで不正侵入を見つける方法

サーバーを運用していて、「もし気づかないうちに侵入されていたら?」と不安を感じたことはないでしょうか。外部からの攻撃は日々巧妙になっており、侵入された痕跡を消す「rootkit」と呼ばれるマルウェアが使われるケースも珍しくありません。roo...
Vulnerability

中間者攻撃(MITM)とは?仕組み・被害例・対策をわかりやすく解説

「カフェのフリーWi-Fiで業務メールを確認したら、ログイン情報が漏れていた」「社内ネットワークなのに、通信を盗聴されていた」――こうした事故は、実は珍しくありません。その原因の一つが、中間者攻撃(MITM攻撃、Man-in-the-Mid...
Linux Security

Linuxログ監視入門|syslog・journald・auditdで証跡を残す

「ログは取っているはずなのに、いざというときに何も残っていなかった」——インシデント対応の現場では、こういった声を繰り返し聞きます。Linuxのログ管理は「やっているつもり」になりやすい落とし穴です。デフォルト設定のまま放置していると、ログ...
Network Security

WAFとは?Webアプリケーションファイアウォールの仕組み・選び方・導入手順をわかりやすく解説

Webサービスへの攻撃は年々巧妙になっています。IPAの調査によると、2023年に報告されたWebアプリケーションへの攻撃のうち、SQLインジェクションやXSSといったアプリケーション層の攻撃が全体の約60%を占めているとされています。通常...
Security Basics

暗号化とは?共通鍵・公開鍵・ハッシュの違いをわかりやすく解説

「暗号化って結局どれを使えばいいの?」「共通鍵と公開鍵の違いが曖昧なまま、なんとなくHTTPSを設定している」――セキュリティの現場では、暗号化の基礎をあいまいに理解したまま運用しているケースが少なくありません。暗号化はセキュリティ対策の土...
Glossary News

DDoS攻撃とは?仕組み・種類・対策をわかりやすく解説

「突然サイトが落ちた」「サービスにアクセスできない」というトラブルに直面したとき、DDoS攻撃が原因だったというケースは決して珍しくありません。大企業だけの話と思いがちですが、中小企業や個人が運営するサービスも標的になる時代です。この記事で...
Vulnerability

ディレクトリトラバーサルとは?仕組み・攻撃例・対策をわかりやすく解説

「ファイルをダウンロードする機能を作っただけなのに、サーバーの設定ファイルが丸見えになっていた」――Webアプリケーションの脆弱性診断で、こんな報告を受けたことはないでしょうか。ディレクトリトラバーサル(パストラバーサル)は、Webアプリケ...