-
Vulnerability
クリックジャッキングとは?仕組み・被害例・対策をわかりやすく解説
「ボタンを1つクリックしただけなのに、勝手にSNSの設定が変わっていた」「Webカメラの許可を出した覚えがないのに、有効になっていた」――こうした被害の裏には、クリックジャッキングという攻撃手法が潜んでいる可能性があります。 クリックジャッキング... -
Linux Security
Linuxのrootkit検知と対策|chkrootkit・rkhunterで不正侵入を見つける方法
サーバーを運用していて、「もし気づかないうちに侵入されていたら?」と不安を感じたことはないでしょうか。 外部からの攻撃は日々巧妙になっており、侵入された痕跡を消す「rootkit」と呼ばれるマルウェアが使われるケースも珍しくありません。 rootkit... -
Vulnerability
中間者攻撃(MITM)とは?仕組み・被害例・対策をわかりやすく解説
「カフェのフリーWi-Fiで業務メールを確認したら、ログイン情報が漏れていた」「社内ネットワークなのに、通信を盗聴されていた」――こうした事故は、実は珍しくありません。 その原因の一つが、中間者攻撃(MITM攻撃、Man-in-the-Middle Attack)です。通... -
Linux Security
Linuxログ監視入門|syslog・journald・auditdで証跡を残す
「ログは取っているはずなのに、いざというときに何も残っていなかった」——インシデント対応の現場では、こういった声を繰り返し聞きます。 Linuxのログ管理は「やっているつもり」になりやすい落とし穴です。デフォルト設定のまま放置していると、ログが... -
Network Security
WAFとは?Webアプリケーションファイアウォールの仕組み・選び方・導入手順をわかりやすく解説
Webサービスへの攻撃は年々巧妙になっています。IPAの調査によると、2023年に報告されたWebアプリケーションへの攻撃のうち、SQLインジェクションやXSSといったアプリケーション層の攻撃が全体の約60%を占めているとされています。通常のファイアウォール... -
Security Basics
暗号化とは?共通鍵・公開鍵・ハッシュの違いをわかりやすく解説
「暗号化って結局どれを使えばいいの?」「共通鍵と公開鍵の違いが曖昧なまま、なんとなくHTTPSを設定している」――セキュリティの現場では、暗号化の基礎をあいまいに理解したまま運用しているケースが少なくありません。 暗号化はセキュリティ対策の土台... -
Glossary News
DDoS攻撃とは?仕組み・種類・対策をわかりやすく解説
「突然サイトが落ちた」「サービスにアクセスできない」というトラブルに直面したとき、DDoS攻撃が原因だったというケースは決して珍しくありません。大企業だけの話と思いがちですが、中小企業や個人が運営するサービスも標的になる時代です。 この記事で... -
Vulnerability
ディレクトリトラバーサルとは?仕組み・攻撃例・対策をわかりやすく解説
「ファイルをダウンロードする機能を作っただけなのに、サーバーの設定ファイルが丸見えになっていた」――Webアプリケーションの脆弱性診断で、こんな報告を受けたことはないでしょうか。 ディレクトリトラバーサル(パストラバーサル)は、Webアプリケーシ... -
Linux Security
sudoの安全な設定方法|visudo・sudoersで権限昇格を防ぐ実践ガイド
「このユーザーにsudo権限を渡しておいて」――そんな軽い気持ちで設定したsudoersが、サーバー全体の管理者権限を奪われる入り口になっていた。現場では珍しくない話です。 sudo(superuser do)はLinuxにおいて一般ユーザーが管理者権限でコマンドを実行す... -
Linux Security
firewalldの設定入門|ゾーン・ルール・ポート制御でLinuxを守る方法
「firewalldの設定を変えたいけれど、ゾーンやルールの関係がよくわからない」――そんな声をLinuxサーバーの運用現場でよく耳にします。 RHEL系ディストリビューション(Red Hat Enterprise Linux、CentOS、Rocky Linux、AlmaLinux等)では、firewalldがデ...