2026-05

Smb Security

output中小企業のセキュリティポリシー策定ガイド|情シス1人でも整備できるルールとひな形テンプレート

「うちはまだ小さいからセキュリティポリシーなんて必要ないでしょ」。そう思って先送りにしていた矢先、退職した社員のアカウントが残ったまま外部から不正ログインされた——こうした事例が、中小企業でも後を絶ちません。情報セキュリティポリシーは、大企...
Linux Security

auditdログから侵入痕跡を見抜く実践ガイド|不審操作の検知ルールと解析手順

「サーバーに不審なアクセスがあった気がする」「ログは取っているけれど、どれを見ればいいかわからない」――情シス担当者やインフラエンジニアの方であれば、一度は感じたことがあるのではないでしょうか。侵入の痕跡は、必ずどこかに残ります。問題は「ど...
Vulnerability

HTTPリクエストスマグリングとは?仕組み・被害例・対策をわかりやすく解説

Webアプリケーションの裏側に潜む「見えない通信の隙間」を攻撃者が突いてくる——そんな脅威が、HTTPリクエストスマグリングです。近年、大手クラウドサービスやCDNのバグバウンティプログラムで高額報酬案件として注目を集めており、クラウドネイ...
Network Security

ARPスプーフィングとは?仕組み・被害例・中小企業でもできる対策を現場目線で解説

社内ネットワークは「安全な場所」だと思っていませんか。実は同じLANに接続されている端末が一台あれば、通信を丸ごと傍受できてしまう手法が存在します。それが「ARPスプーフィング」です。ファイアウォールを導入していても、この脅威は内側から発生...
Vulnerability

バッファオーバーフローとは?仕組み・被害例・対策をわかりやすく解説

「バッファオーバーフロー」という言葉は聞いたことがあるけど、実際にどんな仕組みで攻撃されるのか、よくわからない。そんなふうに感じているエンジニアは多いと思います。バッファオーバーフローは1988年のMorrisワーム以来、繰り返し悪用されて...
Security Basics

最小権限の原則とは?実装手順とチェックリストで理解する情報セキュリティの基礎

「管理者権限でログインしたまま作業している」「部署異動後も古い権限がそのまま残っている」——こうした状況が積み重なると、サイバー攻撃者に侵入された際に被害が一気に広がります。セキュリティの世界では、こうしたリスクを根本から抑える考え方として...