クラウドストライク2026年版グローバル脅威レポートエグゼクティブサマリー:AI時代に必読の脅威インテリジェンスレポート
ダウンロード
A
AIソーシャルエンジニアリング

この記事では、AIがソーシャルエンジニアリングを次のレベルに進化させる仕組みについて調査します。ディープフェイクなどの新興技術がソーシャルエンジニアリングの手法を増幅し、詐欺の可能性を高めた方法について具体的に見ていきます。

ASPM(アプリケーションセキュリティポスチャ管理)

ASPMは、組織のカスタムアプリケーションのセキュリティポスチャを評価、管理、強化するプロセスです。アプリケーションがセキュリティ標準に準拠し、サイバー脅威に抵抗し、コンプライアンスを維持できるようにします。

ASOC(アプリケーションセキュリティのオーケストレーションと相関付け)

ASOCツールを使用して複数のソースからのデータを相関付けし、パターンを分析することによって、セキュリティチームはアプリケーションセキュリティの結果を重複排除し、優先順位付けできます。さらに、開発チームは主要なワークフローを自動化し、セキュリティプロセスを簡素化できます。これによって、脆弱性テストと修復作業の速度と効率が向上します。

ASOCとASPM

ASOCとASPMはアプリケーションセキュリティに関する共通の基盤を持っており、ASOCは多くの場合、さらに広範で包括的なASPMアプローチの原型と見なされます。

Azure Kubernetes Service (AKS)

<strong>Azure Kubernetes Service (AKS)</strong> は、Microsoft AzureのマネージドKubernetesサービスであり、Kubernetesクラスターの展開と管理を簡素化することを目的としています。

Advanced Persistent Threat (APT) | 持続的標的型攻撃

持続的標的型攻撃(Advanced Persistent Threat:APT)は、侵入者が機密データを盗み出すためにネットワーク内で検知されない状態になる高度で持続的なサイバー攻撃です。

Active Directory Security | Active Directoryのセキュリティ

Active DirectoryはMicrosoft Windowsが提供するディレクトリサービスです。これにより、管理者は、権限とネットワークアクセスを構成できます。

AWSインフラストラクチャオブザーバビリティ

この記事では、インフラストラクチャオブザーバビリティをAWSに実装する利点について説明します。AWSの主要なオブザーバビリティサービスをいくつか紹介し、モニタリング機能を強化するためにAWSアカウントと統合できる外部サービスについて説明します。

AWS CloudTrailとAWS CloudWatchの比較

Amazon Web Services (AWS) は、クラウドシステムのモニタリングを支援するさまざまなモニタリングツールを提供しています。次の記事では、AWSのCloudTrailツールとCloudWatchツールを比較して、主要な機能、相違点、および類似点を説明します。

B
Brute Force Attacks | ブルートフォース攻撃

ブルートフォース攻撃は、試行錯誤のアプローチを使用して、ログイン情報、認証情報、暗号化キーを体系的に推測します。

C
CADR(クラウドアプリケーション検知・対応)

CADRは、オペレーティングシステムイベント、コンテナ、ワークロード、API、アプリケーションのデータを収集して集約し、エンドツーエンドの可視性を提供します。

Cyber Espionage | サイバースパイとは

サイバースパイとは、経済的利益、競争上の優位性、または政治的な理由で機密データにアクセスしようとするサイバー攻撃です。

Cloud Infrastructure | クラウドインフラストラクチャとは

クラウドインフラストラクチャは、クラウドコンピューティングとクラウドサービスの提供を可能にするさまざまなコンポーネントを示すために使用される総称です。

Cloud Access Security Broker (CASB) | クラウドアクセスセキュリティブローカー

クラウドアクセスセキュリティブローカー (CASB) は、すべてのデータセキュリティを管理および実施するクラウドユーザーとクラウドアプリケーション間のセキュリティチェックポイントです。

Cloud Analytics | クラウド分析

クラウド分析とは、実行可能なビジネスインサイトを生成するため、クラウドプラットフォームで実施されるデータ分析オペレーションを包括する総称です。

Cloud Data Security |クラウドデータセキュリティ: クラウドに保存されたデータの保護

クラウドデータセキュリティとは、クラウド内のデータを侵害や不正アクセスによる損失や誤用から保護するテクノロジーとセキュリティコントロールを指します

Cloud Vulnerabilities | クラウドの脆弱性トップ

企業は、クラウドサービス攻撃のリスクを認識し、潜在的なクラウドの脆弱性から組織を守る必要があります

Cloud Workload Protection Platform (CWPP) | クラウドワークロード保護プラットフォーム (CWPP) とは

CWPPは、統合クラウドセキュリティソリューションであり、さまざまなクラウド環境でクラウドワークロードに対して継続的な脅威のモニタリングと検知を実行します。

Cloud Security Best Practices | クラウドセキュリティののベストプラクティス

サイバー攻撃から環境を保護するために組織が実装できる、お勧めのクラウドセキュリティのベストプラクティスを16個紹介します。

Cloud Encryption | クラウド暗号化とは

クラウド暗号化は、データを元のプレーンテキスト形式から暗号文などの判読不能な形式に変換してから、クラウドに転送して保存するプロセスです。

Cloud-Native Application Protection Platform (CNAPP) | クラウドネイティブアプリケーション保護プラットフォーム

CNAPPは、クラウドセキュリティの脅威と脆弱性の監視、検出、対処を簡素化する、オールインワンのクラウドネイティブソフトウェアプラットフォームです。

Cloud Application Security | クラウドアプリケーションセキュリティ

クラウドアプリケーションセキュリティは、開発ライフサイクル全体を通じてクラウドベースのソフトウェアアプリケーションを保護するプロセスです。詳しくはこちら

Cloud Workload Protection (CWP) | クラウド ワークロード保護

クラウドワークロード保護 (CWP) は、クラウドのワークロードとコンテナを継続的に監視し、それらの脅威を取り除くプロセスです。

Credential Stuffing | クレデンシャルスタッフィング攻撃

クレデンシャルスタッフィングとは、サイバー犯罪者が、あるシステムから盗み出したログイン用の認証情報を使用して無関係のシステムにアクセスしようとするサイバー攻撃です。

Cross-Site Scripting | クロスサイトスクリプティング(XSS)

クロスサイトスクリプティング(XSS)攻撃は、脅威アクターが正当なWebサイトに悪意のあるコードを挿入するコードインジェクション攻撃です。

Credential Theft | 認証情報の盗難とは?– クラウドストライク

認証情報の盗難とは、オンラインアカウントまたはシステムにアクセスするために、ユーザー名、パスワード、財務情報などの個人情報を盗む行為です。

Cloud Security Risks | のクラウドセキュリティの問題:リスク、脅威、課題

完全なクラウドセキュリティ戦略では、リスクを軽減して、脅威から防御し、企業がクラウドを使用して安全に成長するための課題を克服する必要があります。

Cyberattacks | サイバー攻撃

サイバー攻撃とは、サイバー犯罪者、ハッカー、その他のデジタル攻撃者が、通常、情報の改ざん、窃盗、破壊、暴露を目的として、コンピューターネットワークまたはシステムにアクセスしようとする試みです。

Cloud Security | クラウドセキュリティ

クラウドセキュリティは、クラウドコンピューティングシステム内の組織の機密データ、アプリケーション、環境を保護するためのテクノロジー、ポリシー、サービス、セキュリティコントロールのコレクションです。

Cloud Security Architecture | クラウドセキュリティアーキテクチャ

クラウドセキュリティアーキテクチャとは、データ、ワークロード、コンテナ、仮想マシン、APIなど、クラウド環境とそのコンポーネントを保護する、すべてのハードウェア、ソフトウェア、およびインフラストラクチャを総称する用語です。

Container Security | コンテナセキュリティとは

コンテナセキュリティとは、セキュリティツールを使用してコンテナをサイバー脅威や脆弱性から保護する継続的プロセスです。詳しくはこちら

CRUD

CRUDは、CREATE(作成)、READ(読み取り)、UPDATE(更新)、DELETE(削除)の頭字語です。これらの用語は、主にリレーショナルデータベースやNoSQLデータベースで永続的なデータ要素を作成および管理するための4つの基本的な操作を指しています。

Cloud Security Assessment | クラウドセキュリティ評価

クラウドセキュリティ評価は、ネットワークとアセットが適切に設定、保護され、攻撃にさらされないという安心感をもたらします。詳しくはこちら

D
Dark Web | ダークウェブとは?

ダークウェブは、ユーザーがTORなどの特別なWebブラウザを通じて暗号化されたWebコンテンツに匿名でアクセスできる、世間一般から隠されたインターネットの一部分です。

Dark Web Monitoring | ダークウェブの監視

ダークウェブの監視とは、ダークウェブ上で組織の情報を検索し、追跡するプロセスです。ダークウェブの監視に関するガイドはここから入手できます。

DevSecOps | DevSecOpsとは

DevSecOpsは、DevOps手法の拡張機能と考えられています。これは、SDLC全体でセキュリティを継続的に統合する活動です。

DevOps | DevOpsとは

DevOpsは、コラボレーション型組織モデルに従った一連の実践方法、ツール、文化的な考え方です。DevOpsが競争力の獲得にどのように役立つかについては、こちらをご覧ください。

DDoS Attack | 分散型サービス拒否(DDoS)攻撃

分散型サービス拒否(DDoS)は、偽のトラフィックを氾濫させることで、オンラインサービスを中断しようとします。DDoSに対する保護の詳細については、こちらをご覧ください。

Downgrade Attack | ダウングレード攻撃 とは?

般的に、何らかの形態の下位互換性を採用しているシステムは、ダウングレード攻撃の影響を受ける可能性があります。最大の実用性とセキュリティのバランスを取るのは難しいものです。

DoS Attack | サービス拒否(DoS)攻撃

サービス拒否(DoS)攻撃は、ビジネスオペレーションを混乱させるために、マシンやネットワークに偽のリクエストを大量に送り付けるサイバー攻撃です。

Data Exfiltration | データの流出

データの流出は不正なユーザーがデバイスやネットワークからデータを盗み出したり、移動したり、転送したりすることです。

Data Breach | データ侵害

データ侵害とは、組織のデータが権限のない個人またはグループによって違法に盗まれ、コピー、閲覧、または公開されるセキュリティ インシデントです。

E
Exploit Kits | エクスプロイトキット

エクスプロイトキットは、不正アクターがシステムまたはコードの特定の脆弱性を攻撃するために使用するツールキットです。

Endpoint Detection and Response (EDR) | エンドポイントでの検知と対応

エンドポイントでの検知と対応(EDR)は、エンドユーザーのデバイスを継続的に監視し、サイバー脅威を検知して対応する、エンドポイントセキュリティソリューションです。

EPP vs. EDR | EPPとEDR

EPP と EDR は、包括的なサイバーセキュリティ戦略における 2 つの重要かつ異なるコンポーネントです。

EDR vs. MDR vs. XDR | EDR、MDR、XDRの比較

エンドポイント検出と応答 (EDR)、管理対象検出と応答 (MDR)、および拡張検出と応答 (XDR) の違いを学びます。

Ethical Hacker

An ethical hacker, also known as a ‘white hat hacker’, is employed to legally break into computers and networks to test an organization’s overall security. Ethical hackers possess all the skills of a cyber criminal but use their knowledge to improve organizations rather than exploit and damage them.

Eメールスプーフィング

Eメールスプーフィングは、送信者アドレスを偽造したEメールを使用して企業を標的とするサイバー攻撃の一種です。受信者は送信者とされる人物を信頼しているため、Eメールを開いて、悪意のあるリンクや添付ファイルなどのコンテンツを操作する可能性が高くなります。

Endpoint Security | エンドポイントセキュリティ

エンドポイントセキュリティは、デスクトップ、ラップトップ、モバイルデバイスなどのネットワークのエンドポイントを脅威から保護するプロセスです。詳しくはこちらをご覧ください。

F
Fogランサムウェア

Fogランサムウェアはランサムウェアの新たな亜種であり、侵害されたVPN(仮想プライベートネットワーク)の認証情報やシステムの脆弱性を悪用して組織のネットワークに侵入し、データを迅速に暗号化して短期間で身代金を得ることを狙っています。

H
Hacktivism | ハクティビズム:タイプと例

サイバースパイとは、経済的利益、競争上の優位性、または政治的な理由で機密データにアクセスしようとするサイバー攻撃です。

Hypvervisors (VMM) | ハイパーバイザー (VMM) とは?

ハイパーバイザー(仮想マシンモニター (VMM))は、1台の物理ホストマシンから複数の仮想マシン (VM) を作成して管理する仮想化ソフトウェアです。詳細情報

Hybrid Cloud | ハイブリッドクラウド

ハイブリッドクラウドは、パブリッククラウド、プライベートクラウド、オンプレミスインフラストラクチャの要素を単一の統一されたアーキテクチャに統合します。

I
ITセキュリティ

ITセキュリティとは、組織のデータやデジタルアセットの機密性、整合性、可用性を保護するために使用される集合的な戦略、方法、ソリューション、ツールを表す包括的な用語です。

IoA vs IoC | 攻撃の痕跡 (IoA) と侵害の痕跡 (IoC)

攻撃の痕跡 (IoA) は、使用されたエクスプロイトに関係なく、攻撃者が達成しようとしている目的を検知します。IoAとIoCの違いについてはこちらをご覧ください。

Indicators of Compromise (IoC) Security | 侵害の痕跡 (IoC) セキュリティ

侵害の痕跡 (IoC) は、エンドポイントまたはネットワークが侵害された可能性があることを示すデジタルフォレンジックの一部です。

Infrastructure as a Service (IaaS) | サービスとしてのインフラストラクチャ

サービスとしてのインフラストラクチャ (IaaS) とは、サードパーティのクラウドサービスプロバイダーが、インターネットを介して仮想化されたサーバーなどをオンデマンドでクライアントに提供するクラウドコンピューティングモデルです。

Identity Threat Detection and Response (ITDR) | アイデンティティ脅威検知と対応

ID脅威検知と対応(ITDR)は、潜在的なIDベースの脅威を特定、低減、対応するためのセキュリティ手順です。

Identity-Based Attacks | アイデンティティベース攻撃

ID の脅威をより深く理解するために、7 つの一般的な ID ベースの攻撃とその仕組みを見てみましょう。

Identity Protection | アイデンティティ保護

アイデンティティ保護は別名をアイデンティティセキュリティといいます。これは、企業内のあらゆる種類のアイデンティティ(人員や機器、オンプレミスやハイブリッド、通常IDや特権付きID)を保護し、特に攻撃者がエンドポイントのセキュリティ対策をバイパスしようとする際に攻撃を検知して防止するための包括的なソリューションです。

IISログ

IISは、サービスを提供するWebサイトごとにログファイルを作成します。IISでホストされているWebサイトのログファイルの場所は、Webサイトの「ロギング」セクションで設定できます。

K
Kubernetes vs Mesos | KubernetesとMesos

コンテナオーケストレーションエンジン (COE) は、運用タスクを自動化することで、コンテナ化されたワークロードの管理を容易にします。KubernetesとApache Mesosは、最も普及しているCOEです。

Keyloggers | キーロガー

キーロガー(キーストロークロガー)は、ユーザーがデバイスに入力した内容を記録するツールです。キーロガーは正当で合法的に使用されることもありますが、多くのキーロガーの用途は悪意のあるものです。詳細"

L
Lateral Movement | ラテラルムーブメント

ラテラルムーブメントとは、サイバー攻撃者が、機密データや価値の高い資産を求めてネットワークの奥深くに侵入するために使用する手法を指します。

Living Off the Land (LOtL) | 自給自足型(LOTL)攻撃とは

自給自足攻撃(LOTL)は、サイバー犯罪者がシステム内のネイティブの正当なツールを使用して攻撃を継続するファイルレスサイバー攻撃手法です。

M
MXDR(マネージドXDR)

MXDR(マネージドXDR) はアウトソーシングされたセキュリティサービスであり、デジタルテクノロジーと人間の専門知識を組み合わせて高度な検知と対応機能を提供します。

MDRとSOCの比較

MDRとは?SOCとの違いやそれぞれの機能、利点を理解することで、自社にどちらが適しているか、または組み合わせる必要があるかなどを比較検討できます。

MDR(マネージド検知・対応)

MDR(マネージド検知・対応)は、テクノロジーと人の専門知識を組み合わせて脅威ハンティング、モニタリング、対応を行うサイバーセキュリティサービスです。

Man in the Middle (MitM) Attacks | 中間者攻撃

中間者攻撃は、攻撃者が2つ標的間の通信を傍受するタイプのサイバー攻撃です。

MDRとMSSPの比較

この投稿では、2つのサービスについて詳しく述べ、主な差別化要因を概説し、組織がビジネスに最適なオプションを決定できるようにします。

Malicious Code | 悪意のあるコード

悪意のあるコードとは、スクリプトの一部になっている場合もソフトウェアシステムに埋め込まれている場合も、アプリケーションのセキュリティに損害、セキュリティ違反、またはその他の脅威を発生させるように設計されたコードを指す用語です。

MITRE ATT&CK Framework | MITRE ATT&CKフレームワーク

MITRE ATTACKフレームワークとは、攻撃ライフサイクル全体で脅威アクターが使用する、サイバー攻撃者の戦術および手法を追跡した精選された知識ベースのことです。このフレームワークは、データを集めたものに留まらないように、つまり、組織のセキュリティポスチャを強化するツールとして使用するよう想定されています。

MSPとMSSP

MSPもMSSPもサードパーティプロバイダーですが、この2つの間の主な違いは、オファリングのスコープです。詳細を見る

N
Next-Generation Antivirus (NGAV) | 次世代アンチウイルス(NGAV)とは

次世代アンチウイルス(NGAV)は、従来型AVよりも高度な脅威防止手法を導入した、エンドポイント保護へのアプローチです。

O
OSINT | オープンソースインテリジェンス (OSINT)

オープンソースインテリジェンス (OSINT) とは、インテリジェンスの目的で公開されているデータを収集して分析する行為のことです。詳しくはこちら

P
Platform as a Service (PaaS) | サービスとしてのプラットフォーム

PaaSは、サードパーティのクラウドプロバイダーが、他のユーザーがアプリケーションを構築、開発、実行、管理するための環境をホストするクラウドコンピューティングモデルです。

Public vs Private Cloud | パブリッククラウドとプライベートクラウドの比較

パブリッククラウドでは、組織は共有クラウドインフラストラクチャを使用しますが、プライベートクラウドでは、組織は独自のインフラストラクチャを使用します。詳しくはこちら

Pass the Hash | Pass the Hash攻撃

Pass the Hashは、攻撃者が「ハッシュ化された」ユーザー認証情報を盗み、それを使用して同じネットワーク上に新しいユーザーセッションを作成するサイバーセキュリティ攻撃の一種です。

Privilege Escalation | 権限昇格

権限昇格攻撃は、システムに不正な権限でアクセスするように意図されたサイバー攻撃です。

Password Spraying | パスワードスプレー攻撃

パスワードスプレー攻撃は、攻撃者が同じアプリケーション上の複数のアカウントに対して単一の共通パスワードを使用することです。

PostgreSQLとMySQLの比較

この記事では、PostgreSQLとMySQLの主な機能について説明し、2つのデータベース管理システムを比較し、PostgreSQLとMySQLをどのような場合に使用するかを確認します。

R
Remote Code Execution (RCE) | リモートコード実行

リモートコード実行(RCE)は、サイバー攻撃の1つのクラスを指す言葉で、攻撃者がリモートでコマンドを実行して、マルウェアをネットワークに送り込むことを意味します。詳細はこちら。

RaaS(サービスとしてのランサムウェア) 仕組みと実例

RaaS(サービスとしてのランサムウェア) は、ランサムウェア開発者が使用するビジネスモデルであり、正規のソフトウェア開発者がSaaS製品をリースするのと同じように、ランサムウェアの亜種をリースします。

S
SECaaS(サービスとしてのセキュリティ)

SECaaS(Security as a Service:サービスとしてのセキュリティ)は、組織が専任のセキュリティスタッフを必要とせずに、あらゆるセキュリティ問題に対処できるようにする包括的なソリューションです。

SOCaaS(サービスとしてのSOC)

SOCaaS(サービスとしてのSOC)はサブスクリプションベースのセキュリティモデルの1つです。サードパーティベンダーがクラウドから完全なマネージドSOCを運用、維持します。

Software as a Service (SaaS) | サービスとしてのソフトウェア (SaaS)とは?

サービスとしてのソフトウェア (SaaS) は、ユーザーがインターネットを介してアプリケーションにアクセスできるようにする、クラウドベースのソフトウェア提供モデルです。SaaSの詳細については、こちらをご覧ください。

Shadow IT | シャドーIT

シャドーIT</strong>とは、IT部門によって正式に承認およびサポートされていないデジタルサービスやデバイスの不正使用です。もっと読む"

Shift Left Security | シフト左セキュリティ

シフトレフトセキュリティとは、脆弱なコードを特定するアプリケーション開発プロセスの初期フェーズにセキュリティを組み込むことです。

SecOps | SecOpsは

SQL Injection | SQLインジェクション(SQLi)

SQLインジェクション(SQLi)とは、悪意のあるSQLコードをアプリケーションに挿入することにより、攻撃者がデータベースの内容を表示または変更できるようにするサイバー攻撃です。

Supply Chain Attacks | サプライチェーン攻撃

サプライチェーン攻撃は、サプライチェーンに不可欠なサービスやソフトウェアを提供している、信頼されているサードパーティベンダーを標的としたサイバー攻撃の一種です。

SEOポイズニング

SEOポイズニングは、脅威アクターが悪意のあるWebサイトの検索順位を高め、消費者にとってより本物に見えるようにするために使用する手法です。

T
Threat Hunting | サイバー脅威ハンティングとは?

サイバー脅威ハンターは、ネットワーク内を綿密に調査し、エンドポイントセキュリティの初期防御をすり抜けて環境内に存在する悪意のあるアクターを探し出します。

Threat Intelligence Platforms | 脅威インテリジェンスプラットフォーム

Threat Model | 脅威モデルとは?

脅威モデルは、情報システムに対する脅威とリスクを評価し、特定された各脅威に対応する組織としての能力を評価します。詳しくはこちら

Threat Actor | 脅威アクター

脅威アクター(悪意のあるアクター)は、デジタル領域に意図的に危害を加える個人または組織です。

TrickBotマルウェア

TrickBotマルウェアは、2016年にリリースされたバンキング型トロイの木馬の一種で、それ以降、さまざまな違法操作が可能なモジュール式のマルチフェーズのマルウェアに進化してきました。

Types of Cyber Attacks | サイバー攻撃の種類

サイバー攻撃は、個人ユーザーから企業、さらには政府に至るまで、幅広い被害者を標的にする可能性があります。企業やその他の組織を標的とする場合、ハッカーの目的は通常、知的財産 (IP)、顧客データ、支払い詳細などの機密性の高い貴重な企業リソースにアクセスすることです。

Threat Intelligence | 脅威インテリジェンス

脅威インテリジェンスは、戦略的、オペレーショナル、戦術的の3つのタイプに分類できる既存の脅威または潜在的な脅威に関する知識です。詳細情報

W
What Is Multi-Cloud? | マルチクラウドとは?

Webサーバーログ

Webサーバーログは、定義された期間における特定のWebサーバーに関連するすべてのアクティビティのレコードを含むテキストドキュメントです。

X
XDR | 拡張された検知と対応

XDRは、エンドポイント、クラウドワークロード、ネットワーク、Eメールからのデータを相関させ、それらを分析して優先順位を付け、単一のコンソールを介して配信します。

Z
Zero-Day Exploit | ゼロデイエクスプロイト

ゼロデイエクスプロイトとは、悪意のあるアクターが未知のセキュリティ脆弱性を利用してシステムにアクセスするために使用する手法または戦術のことです。

アプリケーションセキュリティ

アプリケーションセキュリティとは、アプリケーションレベルでのデータやコードの窃盗や改ざんを防ぐために設計された一連の対策です。これには、アプリケーションの開発フェーズおよび設計フェーズにおけるセキュリティと、展開後にアプリケーションを保護するシステムとアプローチが含まれます。

アプリケーションリスクスコアリング

この記事では、リスクスコアリングをより明確に理解するために、共通脆弱性評価システム (CVSS) スコア(およびその他のスコアリング標準)の役割について説明し、ビジネスとデータのフローのコンテキストをリスク評価に統合することの意味について説明します。

アプリケーションセキュリティのベストプラクティス

進化し続けるサイバー脅威に対して、アプリケーションのセキュリティを確保できる7つのベストプラクティスをご紹介。

アドウェア

アドウェア (Adware:advertising-supported software) は、オンラインユーザーの振る舞いを監視し、標的を狙った広告、バナー、ポップアップで攻撃するように設計されている自動化された不要なソフトウェアです。

アプリケーションのホワイトリスト

アプリケーションのホワイトリストは、事前に審査、承認されたツールやアプリケーションのみに使用を制限するアプローチです。

アクセスログ

アクセスログは、クライアントアプリケーションに関連するすべてのイベントと、コンピューター上のリソースへのユーザーアクセスを記録するログファイルです。例として、Webサーバーのアクセスログ、FTPコマンドログ、データベースクエリログなどがあります。

アプリケーションログ

ソフトウェアアプリケーションは、アプリケーション内で何かが発生したとき(または何かがアプリケーションに影響を与えたとき)にログを生成します。通常、ITチームはアプリケーションログのデータを使用して、機能停止の調査、バグのトラブルシューティング、セキュリティインシデントの分析を行います。

アプリケーションモニタリング

アプリケーションモニタリングは、ログデータを収集するプロセスであり、これにより開発者は、エンドユーザーの操作性 (UX) に影響を与えるアプリケーションの可用性、バグ、リソース使用状況、パフォーマンスの変化を追跡することができます。

アドレス解決プロトコル (ARP) スプーフィング:ARP攻撃およびその防止方法

アドレス解決プロトコル(ARP)スプーフィングまたはARPポイズニングは、ハッカーがデータ傍受に使用するスプーフィング攻撃の一種です。ハッカーは、1つのデバイスに工作し、意図した受信者ではなくハッカーにメッセージを送信させることにより、ARPスプーフィング攻撃を行います。

インシデント対応 (IR)

インシデント対応(IR)とは、データ侵害に対する準備、データ侵害の検知、封じ込め、およびデータ侵害からリカバリする手順です。

インシデント対応計画

ほとんどのインシデント対応計画は、準備、検知と分析、封じ込めと根絶、およびインシデント後の活動という4つの一般的なステップにまとめることができます。

エラーログ

エラーログは、コンピューターソフトウェアの実行中に発生したエラー状態の詳細な記録を含むファイルです。

オブザーバビリティのつの柱

オブザーバビリティの3つの柱は、ログ、メトリック、トレースです。これら3つのデータ出力は、クラウド環境とマイクロサービス環境のシステムの正常性と機能に関するさまざまなインサイトを提供します。

オブザーバビリティ

オブザーバビリティとは、外部出力の観察のみによって、システムの内部状態を推測することです。最新のITインフラストラクチャでは、高度にオブザーバブル(観察可能)なシステムにより、オペレーターがその正常性の全体像を把握するのに十分な情報が開示されます。

オブザーバビリティとモニタリング

モニタリングは、何か問題があることを示します。オブザーバビリティは、データ収集を使用して、何が問題で、なぜそれが起こったのかを示します。

クリプトマルウェア

クリプトマルウェアは、長期的なクリプトジャッキングサイバー攻撃を実行するように設計された悪意のあるソフトウェアまたはマルウェアの一種です。

クリプトジャッキング

クリプトジャッキングとは、個人または組織のコンピューティングリソースを不正に使用して暗号通貨をマイニングすることです。

サイバーセキュリティ

サイバーセキュリティは、ネットワーク、システム、コンピューター、データなどのデジタルアセットをサイバー攻撃から守る活動です。

サイバーセキュリティリスク評価

サイバーセキュリティリスク評価とは、組織のIT環境内の脆弱性と脅威を特定し、セキュリティイベントの可能性を評価して、これらが発生した場合の潜在的な影響を判断することを目的とした体系的なプロセスです。

サイバーセキュリティアドバイザリーサービス

サイバーセキュリティアドバイザリーサービスには、組織のサイバーセキュリティ対策が包括的で最新かつ効果的であることを保証するために、高レベルのガイダンスと戦略計画が含まれます。

サイバービッグゲームハンティング

サイバービッグゲームハンティングは、通常、ランサムウェアを利用して大規模で価値の高い組織や知名度の高いエンティティを標的とするサイバー攻撃の一種です。

サイバーセキュリティの変革

サイバーセキュリティの変革とは、リスク管理、脅威インテリジェンス、セキュリティガバナンス、インシデント対応の準備、企業コンプライアンスなど、さまざまな要素を網羅する包括的なサイバーセキュリティ戦略の実装です。

サイバーキルチェーンとは<:そのプロセスとモデル | CrowdStrike

サイバーキルチェーンは、軍事におけるキルチェーンを応用したものであり、敵のアクティビティを特定して阻止する段階的なアプローチです。

サイバーセキュリティプラットフォームの統合のベストプラクティス

サイバーセキュリティプラットフォームの統合とは、多様なセキュリティツールを単一の包括的なシステムに戦略的に統合すること、つまり、サイバーセキュリティツールボックスに適用される統合による簡素化の概念です。

サイバーセキュリティプラットフォームの統合

多彩なセキュリティツールを単一のシステムに統合することで、コストや複雑性の削減が期待できます。統合の定義や注意点とは。

サーバーモニタリング

サーバーモニタリングは、ネットワーク接続、使用可能な容量とパフォーマンス、システムの正常性などを可視化します。

スケアウェア

スケアウェアはマルウェア攻撃の一種で、デバイス上でウイルスなどの問題を検知したと主張し、その問題を解決するためという名目で、悪意のあるソフトウェアのダウンロードや購入をするようにユーザーに指示します。

スピアフィッシング

スピアフィッシングは、偽のEメール、テキスト、電話を使用して、特定の個人の機密情報を盗み出す標的型攻撃です。

スプーフィングとフィッシング

スプーフィング攻撃はアイデンティティ盗難に似ていますが、フィッシング攻撃は機密情報を盗もうとします。

スミッシング

スミッシングとは、個人をだましてパスワード、ユーザー名、クレジットカード番号などの機密データを共有させるように意図された不正なテキストメッセージを送信する行為です。

スパイウェア

スパイウェアは、コンピューターやその他のデバイスに感染し、ユーザーの知らないうちに、または同意なしにユーザーのWebアクティビティに関する情報を収集する、望ましくない悪意のあるソフトウェアの一種です。

スプーフィング攻撃

スプーフィングとは、サイバー犯罪者が悪意のあるソースからの通信や活動を偽装し、なじみのあるソースまたは信頼できるソースとして提示することです。

スピアフィッシングとフィッシング

スピアフィッシングは特定の個人または組織に対する標的型攻撃ですが、一般的なフィッシングキャンペーンでは大量の人々に送信されます。

ゼロトラストセキュリティ

ゼロトラストは、組織のネットワークの内外を問わず、リソースにアクセスしようとするすべてのユーザーとデバイスに対して厳格なアイデンティティ検証を義務付けるセキュリティフレームワークです。

ゼロトラスト戦略の構築方法

この記事では、潜在的な危険を明確に回避しながら業界のベストプラクティスに準拠する、真のゼロトラストのフレームワークについて説明します。

ゼロトラストアーキテクチャ

ゼロトラストアーキテクチャとは、ゼロトラストのセキュリティモデルを有効にするためにネットワークデバイスとサービスを構造化したセキュリティ対策です。

ゼロトラストベンダーへの質問

ゼロトラストとSASEの比較

ゼロトラストとSASEの詳細を解説し、何よりも重要なサイバーセキュリティのフレームワークにゼロトラストとSASEを組み込むときの一般的な疑問にお答えします。

ゼロトラストネットワークアクセス(ZTNA)

ゼロトラストネットワークアクセス (ZTNA) とは、すべてのユーザーを認証、承認し、セキュリティ設定とセキュリティポスチャについて継続的に検証したうえで、アプリケーションやデータへのアクセスを許可または維持するITテクノロジーソリューションのことです。

ソフトウェアセキュリティ

ソフトウェアセキュリティとは、開発者がソフトウェア開発ライフサイクルとテストプロセスに組み込む一連のプラクティスを指し、デジタルソリューションの安全性を確保し、悪意のある攻撃が発生した場合でも機能できるようにします。

ソーシャルエンジニアリング攻撃の種類

ソーシャルエンジニアリング攻撃の最も一般的な10タイプと、それらを防ぐ方法を探ります。

ソーシャルエンジニアリング

ソーシャルエンジニアリングは、心理的な手口で人を操り、機密情報を漏洩するなど、攻撃者が望む行動を取らせるさまざまなサイバー攻撃を表す包括的な用語です。

ディープフェイク攻撃

ディープフェイクとは、AIによって生成された、本物そっくりの偽の画像、音声、動画などの偽造品のことです。

デバッグロギング

デバッグロギングでは、バグや欠陥の特定と解決に役立つ情報を提供することに特に重点が置かれています。

トロイの木馬マルウェアZeus

トロイの木馬Zeusウイルスの2つの主な目的は、金融情報を盗むことと、マシンをボットネットに追加することです。

トロイの木馬

トロイの木馬(Trojan)は、正当なコードやソフトウェアになりすますマルウェアの一種です。攻撃者は、デバイス上でファイルのエクスポート、データの変更、ファイルの削除を行うことができます。

ドメインスプーフィング

ドメインスプーフィングは、攻撃者が偽のWebサイトやEメールドメインを使用して既知の企業や個人になりすまし、人々をだまして信頼させるフィッシングの一種です。

ネットワークセキュリティ

ネットワークセキュリティは、不正使用、サイバー攻撃、データ損失、その他のセキュリティ上の脅威から組織のネットワークや重要なインフラストラクチャを保護するツール、テクノロジー、プロセスを指します。

パープルチーミングの説明

パープルチームは、セキュリティの脆弱性を特定するために悪意のある攻撃とペネトレーションテストをシミュレートし、組織のITインフラストラクチャの修復戦略を推奨するサイバーセキュリティの専門家のグループです。

ビッシング

ビッシング(音声フィッシング攻撃)は、信頼できる組織を装った電話や音声メッセージを不正に使用して、銀行の詳細情報やパスワードなどの個人情報を開示するように個人を説得することです。

ファイルレスマルウェア

ファイルレスマルウェアは、システムに組み込まれたネイティブの正当なツールを使用してサイバー攻撃を実行する悪意のあるアクティビティの一種です。従来のマルウェアでは、通常、ファイルをダウンロードしてインストールする必要があるのに対し、ファイルレスマルウェアはメモリ内で動作したり、ネイティブツールを操作したりするため、検知して削除することが困難になります。

フィッシング

フィッシングは、脅威アクターが本物の企業や個人になりすまして、ユーザー名、パスワード、クレジットカード番号などの個人情報を盗み取ろうとするサイバー攻撃の一種です。

フィッシングメールを見つける方法

最も一般的なフィッシング攻撃では、フィッシングメールが使用されます。次の例で、フィッシングメールの7つの明らかな兆候を見つけてください。

フィッシング攻撃に関する意識向上トレーニング

あらゆる種類のサイバー犯罪、特にフィッシングが2023年に過去最高の流行を迎える中、組織内のすべての人がフィッシング攻撃を特定し、事業と顧客の安全を維持するために積極的な役割を果たす能力を備えることが重要です。

ブートキット

ブートキットは、悪意のあるソフトウェアをコンピューターシステムに取り付けるために脅威アクターによって使用されるマルウェアの一種であり、ビジネスにとって重大な脅威となる可能性があります。

プリテキスティング

プリテキスティングは、攻撃者が詐欺的な手段を通じて情報、システム、またはサービスにアクセスするソーシャルエンジニアリングの一種です。攻撃者は、被害者の信頼を得るために偽のシナリオ、つまり口実(プリテキスト)をでっち上げ、経験豊富な投資家、人事担当者、ITスペシャリスト、またはその他の一見正当な関係者を装う可能性があります。

ヘルスケアサイバーセキュリティ

ヘルスケアサイバーセキュリティとは、医療システム、患者データ、医療機器をサイバー攻撃から保護するために設計された慣行とテクノロジーを指します。

ペネトレーションテスト(侵入テスト)

ペネトレーションテスト、つまり侵入テストは、組織の検知および対応機能をテストするために、現実世界での攻撃をシミュレートします。

ホエーリング攻撃

ホエーリング攻撃は、特定の経営幹部や上級社員を標的としたソーシャルエンジニアリング攻撃であり、金銭や情報を盗んだり、さらなる攻撃を実行するために個人のコンピューターにアクセスしたりすることを目的としています。

ボットネット

ボットネットはマルウェアに感染したコンピューターのネットワークで、ボットハーダーによって制御されます。

ポリモーフィック型ウイルス

ポリモーフィック型ウイルスは、メタモーフィックウイルスとも呼ばれ、新しい暗号化解除ルーチンを使用して、その外観やシグネチャファイルを繰り返し変更するようにプログラムされているマルウェアの一種です。

マルウェア分析

マルウェア分析とは、疑わしいファイルまたはURLの振る舞いと目的を理解するプロセスで、潜在的な脅威の検知と軽減に役立ちます。

マルウェアとウイルス

マルウェアという用語は、コンピューター、ネットワーク、サーバーに害を与える狙いで作成されたすべてのプログラムやコードを指します。ウイルスは、ネットワークの他のデバイスや領域に拡散するために、自己複製したり自身をコピーするプログラムやコードに限定されたマルウェアの一種です。

マネージドSIEM

マネージドSIEMの導入で、複雑で高度化するSIEM運用の負担を軽減できるだけでなく、セキュリティ体制を強化することができます。 従来のSIEMで組織が得られるセキュリティポスチャを強化するだけでなく、複雑なSIEMテクノロジーを社内で管理する負担を軽減できます。

マネージドサービスプロバイダー (MSP)

マネージドサービスプロバイダー (MSP) は、組織がテクノロジーインフラストラクチャを管理および最適化する際に役立つ、幅広いITおよびサイバーセキュリティのサービスを提供します。

マネージドセキュリティサービス (MSS)

マネージドセキュリティサービス (MSS) は、サードパーティプロバイダーやマネージドセキュリティサービスプロバイダー (MSSP) が提供するサイバーセキュリティサービスやソリューションを表すために使用される、包括的な用語です。

マルウェアスパム(マルスパム)

マルスパムとは、マルウェアなどを含み悪意を持って配信されるスパムメールです。その特徴や被害を防ぐための方法を解説。

マネージドセキュリティサービスプロバイダー (MSSP) の詳細

マネージドセキュリティサービスプロバイダー (MSSP) は、顧客にサイバーセキュリティサービスを提供する外部組織です。

マルウェア

マルウェア(悪意のあるソフトウェア)とは、コンピューター、ネットワーク、サーバーに害を与えるために作成されたプログラムやコードを示す包括的な用語です。サイバー犯罪者はマルウェアを開発してコンピューターシステムにこっそり侵入し、機密データやコンピューターシステムを侵害したり、破壊したりします。

マルウェアのタイプ

マルウェアにはさまざまなバリエーションがありますが、遭遇する可能性の高い種類がいくつかあります。

マルウェア検知技術

マルウェア検知は、マルウェアの有害な影響を特定、ブロック、および予防するために必要な防御のテクニックとテクノロジーのセットです。この保護実践の構成内容は、幅広い戦術をさまざまなツールによって増幅したものです。

マルバタイジング

マルバタイジングとは、比較的新しいサイバー攻撃手法です。この攻撃では、デジタル広告に悪意のある広告を挿入します。

モバイルマルウェア

モバイルマルウェアとは、モバイルデバイスを標的とするように設計された悪意のあるソフトウェアです。ここをクリックして、さまざまな種類と拡散方法をご覧ください。

ランサムウェア

ランサムウェアは、攻撃者への支払いが行われるまで被害者のデータを暗号化するマルウェアの一種です。支払いが完了すると、被害者はファイルへのアクセスを回復するための暗号化解除キーを受け取ります。身代金が支払われないと、悪意のあるアクターは、データリークサイト (DLS) にデータを公開したり、ファイルへのアクセスを永久にブロックしたりします。

ランサムウェアのタイプ

最も一般的な種類のランサムウェアは、クリプトウェア、ロッカーランサムウェア、スケアウェア、リークウェア、RaaS(サービスとしてのランサムウェア)です。

ランサムウェアの例

この記事では、最近のランサムウェアの例16件を調査し、その背後にいる攻撃者とその仕組みについて説明します。

ランサムウェア防御

以下の助言は、クラウドストライクでランサムウェアの防御および撲滅に効果があると判明した内容で裏付けられています。

ランサムウェアの拡散方法

ランサムウェアのオペレーターの戦術が進化を続ける中、効果的な防御のためには、最も一般的に使用される 10 個の攻撃ベクトルを理解することが重要です。

ランサムウェアからの保護

企業は、その規模を問わず、ランサムウェアなどのサイバー攻撃に対して脆弱です。この増大するリスクから身を守るために、ビジネスオーナーはエンドポイント保護ソリューションに投資し、ランサムウェアの影響を防止および軽減する方法について学ぶことができます。

ランサムウェアの検知

ランサムウェアの検知は、感染を早期に発見し、被害者が回復不可能な被害を防ぐための措置を講じることができるため、危険なマルウェアに対する最初の防御策となります。

ランサムウェアからの復旧

ランサムウェアからの復旧計画は、ランサムウェア攻撃に対処するためのプレイブックであり、インシデント対応チーム、コミュニケーション計画、データを復旧して脅威に対処するための段階的な手順が含まれています。

ランサムウェアによるハッカーの攻撃内容

ランサムウェア攻撃では、ハッカーは、マルウェアを使用して、データ、知的財産、個人情報などを暗号化、削除、または操作します。これにより、攻撃者は、被害者がサイバー犯罪者の身代金要求に応じるまで、情報、デバイス、またはシステムをデジタル的に人質にすることができます。

ランサムウェアの歴史

ランサムウェアは、2005年頃にスケアウェアのクラス全体の1つのサブカテゴリーとして最初に登場しました。そのときからどのように進化したかについて説明します。

ルートキットマルウェア

ルートキットマルウェアは、悪意のあるアクターにコンピューター、ネットワーク、またはアプリケーションの制御を提供するように設計されたソフトウェアのコレクションです。

レッドチーミング

レッドチームテストで現実世界の手法をシミュレートすることにより倫理的ハッキングを使用することで、チームはシステムの脆弱性を特定し、対応方法を実践できます。レッドチーミングは、組織のセキュリティチームであるブルーチームに攻撃者のチームであるレッドチームを対抗させるため、ペネトレーションテスト(侵入テスト)を超えるものです。

レッドチームとブルーチームの比較

レッドチーム/ブルーチーム演習において、レッドチームは組織のサイバーセキュリティ防御に対して攻撃を仕掛ける攻撃側のセキュリティ専門家で構成されます。ブルーチームは、レッドチームによる攻撃を防御して対応します。

ローコードアプリケーションプラットフォーム

この記事では、ローコードアプリケーションプラットフォーム(およびその近縁種であるローコードアプリケーションプラットフォーム)を検証し、その利点と制限を検討し、特にサイバーセキュリティで果たす役割について見ていきます。

ワイパー攻撃

ワイパー攻撃は、標的のシステム上にあるデータの完全な削除や破損を狙ったマルウェアベースの攻撃です。

ワームウイルス

ワームウイルスとは、コンピュータに拡散するマルウェアの一種です。その特徴や種類、事例や予防策をご紹介します。

侵害評価

侵害調査とは、熟練したチームが高度なツールを使用して環境をより詳しく調査し、管理体制や慣行における既存の弱点を特定するだけでなく、発生中または過去の攻撃者のアクティビティを特定する高度な調査です。包括的な侵害調査の目的は、「組織が侵害されたか」という重大な問いへの答えを得ることです。

偽情報キャンペーン

この記事では、偽情報キャンペーン(虚偽の情報を意図的に広めようとする試み)の仕組みについて説明します。

合成モニタリングとは

合成モニタリングとは、アプリケーションパフォーマンスモニタリング (APM) 戦略における手法です。この手法では、ユーザーインタラクションやナビゲーションパスをシミュレートし、地理的な場所やデバイスの種類など、さまざまな要因に基づいてアプリケーションの機能、可用性、パフォーマンスを評価します。

机上演習

机上演習はサイバー防御トレーニングの1つの形態であり、チームは、構造化されたディスカッションベースの設定でシミュレートされたサイバー攻撃シナリオを段階的に検証します。

段階でゼロトラストを実装する方法

クラウドストライクは、ニーズと優先度に基づきゼロトラストを成熟へと導くために以下の推奨事項を提示します。