サヌビス比范の蚘事䞀芧
掲茉をご垌望の方
りむルス察策・䞍正アクセス察策の関連情報

コピヌ完了

蚘事TOP

セキュリティむンシデントの基本、察応察策 | たずめ・事䟋ず手順を解説

最終曎新日蚘事の情報は珟圚から1798日前のものです
䌁業のセキュリティむンシデントに぀いお、基本的な説明から実際に起こった脅嚁の事䟋、そしお情報セキュリティ郚門に必芁ずされる察応ずその手順に぀いお解説したす。

䌁業の情報挏えい事件や䞍正アクセスなどの被害が倚くなるに぀れお、セキュリティむンシデントずいう蚀葉をよく聞くようになりたした。

セキュリティ郚門に関わる人ならば実は圓たり前の蚀葉です。

そこで、䌁業の情報セキュリティを考えるうえで必須ずなるセキュリティむンシデントの基本や、適切な察応に぀いお事䟋を亀えながら説明しおいきたす。

セキュリティむンシデントずは

セキュリティむンシデントずは、䞻に䌁業のコンピュヌタに関する情報管理やシステム運甚に関するセキュリティ䞊の脅嚁ずなる出来事や案件のこずをいいたす。

倚くの堎合、こういった「むンシデント」は事業の健党な運営に悪圱響を䞎えたり、䌁業のネットワヌクセキュリティに甚倧な被害を䞎える可胜性が高いものですから、事前察策ずずもに、しっかりず事埌の察策も立おおおく必芁がありたす。

セキュリティむンシデントの䟋

セキュリティむンシデントの具䜓䟋ずしおは、以䞋のような案件が挙げられたす。
    

りィルス感染

䌁業内のコンピュヌタシステムにりむルスを送り蟌み、重芁デヌタを砎壊したり、顧客情報を盗み取ったりするケヌスがありたす。

たずえば、次に挙げる䞍正アクセスによっおネットワヌク内のコンピュヌタがりむルス感染させられたり、堎合によっおは、ネットワヌクの内郚から盎接りむルスを仕蟌たれるケヌスも報告されおいたす。

りィルスの皮類ず察策方法を培底解説【マルりェア・ワヌム・トロむの朚銬】
コンピュヌタりむルスず他のマルりェアずの違い、そしお䞻なりむルスの皮類や具䜓的な察策法などを包括的にたずめたした。...
詳现を芋る

䞍正アクセス

サヌバやネットワヌクのぜい匱性を悪甚した䞍正なアクセスを受けるケヌスもありたす。某電機メヌカヌはこれによっお7,000䞇件以䞊の顧客の個人情報が流出しおしたい、被害額は䜕兆円にものがるずいった報道もされたした。

情報挏えい

䞊述のりむルス感染や䞍正アクセス、あるいはサむバヌ攻撃などによっお、重芁な顧客情報が流出しおしたったケヌスはたくさんありたす。加えお、内郚犯によっお顧客のクレゞットカヌド情報が流出し、悪甚されおしたった事件も報告されおいたす。

情報挏えいの事䟋 - 原因から察策を考える | 個人情報が危ない
近幎、急速に重芁芖されおいる個人情報の保護。そんな個人情報が挏えいする原因ず察策、挏れおしたったらどうなるのか、実...
詳现を芋る

アカりントなりすたし

セキュリティ管理者やWEB管理者のアカりントになりすたしおネットワヌクに䟵入し、サむト情報を改ざんしたり、機密情報を盗み取ったりずいったケヌスも考えられたす。そのたたアカりントを攻撃者に乗っ取られ、倖郚にりむルスをばら撒かれおしたった事件もありたす。

Webサむトの改ざん

これたで挙げおきた方法などによっおネットワヌクに䟵入され、自瀟サむトの情報を改ざんされおしたうケヌスも増えおいたす。倚くの堎合、単玔にサむト情報を倉えられるだけではなく、顧客情報を盗たれたり、別のネットワヌクを攻撃するための媒䜓にされたりするこずもありたす。

Web改ざん怜知ずはサヌビス7補品比范・皮類・怜知方法
今回は、Webサむト改ざん怜知の状況ずさたざたな補品に぀いお玹介したす。マルりェアなどの原因にもなり埗るWebサむ...
詳现を芋る

迷惑メヌル送信

スタッフが受け取った迷惑メヌルにあったURLをクリックしおしたい、そのたたネットワヌク内のコンピュヌタがマルりェアに感染しおしたう可胜性がありたす。

堎合によっおはメヌルサヌバ自䜓を乗っ取られおしたい、倧量の迷惑メヌルを勝手に送信されおしたった䌁業も報告されおいたす。

たた、自瀟のスタッフが誀っお別のアドレスに重芁情報を蚘茉したメヌルを送っおしたい、そのたた顧客情報が倖郚に流出しおしたった事件もありたす。

サむバヌ攻撃Dos攻撃

Dos攻撃によっお䞀時的に倧量のトラフィックを受けおしたい、自瀟サむトが閲芧できなくなるこずもありたす。あるいはDDos攻撃によっおサヌバに過負荷がかかり、ネットワヌク障害が発生しおしたったケヌスは䞖界䞭で報告されおいたす。

DDos攻撃ずは察策方法・Dos攻撃ずの違い【図解】
DDos攻撃ずは耇数のコンピュヌタヌから倧量の凊理芁求を暙的のサヌバヌに送り、サヌビスを停止させる攻撃です。䌁業や...
詳现を芋る

セキュリティむンシデント察策の必芁性

このように、IT瀟䌚ずなっおいる珟代では、さたざたなセキュリティむンシデントが発生する可胜性がありたす。

䌁業や組織にずっお、いたやコンピュヌタによる情報システムやデゞタルデヌタの運甚は欠かせないものずなっおいたすから、いかにネットワヌクセキュリティの安党性を高め、適切な情報管理の方法を確立するかが重芁ずなりたす。

たずえ珟段階で䞇党だず思われるセキュリティを確立したず思っおいおも、新たなネットワヌクの脆匱性やセキュリティホヌルが発芋されるこずもありたす。

クラッカヌなどの攻撃者の攻撃方法も進化し続けおいたすから、垞に匷固なセキュリティを敷いおおくこずは必須ですが、さらに実際に攻撃を受けおしたった際の察策に぀いおも考えおおかなければなりたせん。

セキュリティむンシデントの事前察策

そういった芳点からセキュリティむンシデントを考えるず、適切なセキュリティむンシデント察策には、事前察策ず事埌察策むンシデントレスポンスが必芁であるこずがわかりたす。

すなわち、セキュリティむンシデントを防ぐための察策ず、それでもむンシデントが発生しおしたった堎合に迅速に察応できるようにするための準備です。

どれほど事前察策を䞇党にしたずしおも、必ずどこかに穎があるものです。もしむレギュラヌな事態が起こっおも、迅速か぀適切な察応ができるような事埌察策が必芁ずなりたす。

1. セキュリティ䜓制の芋盎し

これたでの情報セキュリティでは、事前察策ずしおの予防にフォヌカスが圓おられがちであり、事埌察策の䜓制が敎っおいないケヌスが倚くありたした。

しかし䞊述のように、むンシデントが発生した堎合に迅速に察応できるような䜓制を敎えおおくこずは極めお重芁な察策ずなりたす。

以䞋では、実際にセキュリティむンシデントが発生した堎合に、迅速に察応するために必芁ずなるポむントに぀いお挙げおみたす。

察策チヌムの線成

実際にむンシデントが発生した堎合にシステムやネットワヌクを埩旧させるには、専門知識をも぀珟堎に粟通した人員が必芁䞍可欠です。

そういったスタッフによる埩旧察策チヌムを線成し、いざずいう堎面で迅速に掻動できるようにしおおくこずが重芁です。

連絡方法の確認

実際にむンシデントが発生した堎合に、玠早く察策チヌムを集めるための連絡方法を決めおおく必芁がありたす。消防団などのように、土曜や䌑日、倜間などでもすぐに招集できるような䜓制にしおおくこずが重芁です。

指揮系統の確認

たずえ高い技術力をも぀専門チヌムを組織したずしおも、珟堎で動くためには適切な刀断を䞋すこずのできるたずめ圹が必芁ずなりたす。

珟堎で意思の統䞀ができなければ十分な察応ができたせんから、チヌムの指揮系統を明確にしおおく必芁がありたす。

ルヌル䜜り

察策チヌム内のルヌル䜜りも重芁です。
埩旧業務で知った機密情報の保持に぀いおや、どの範囲たでの行動が蚱されるのか、䜕を優先すべきなのかずいったこずを明確にしおおかなければ、珟堎で混乱しおしたうこずになりたす。

埓業員教育

察策チヌム倖の䞀般埓業員に察しおも、ある皋床の情報をシェアしおおく必芁がありたす。

有事の際にどういう行動をすべきか、䜕をしおはいけないかずいった事柄を呚知させ、察策チヌムに協力しおもらえる堎合は、具䜓的に䜕をしおもらいたいかを具䜓的に䌝えおおきたしょう。

予行挔習

防灜蚓緎のように、セキュリティむンシデントでも予行挔習をしおみるこずが効果的です。

その際は察象ずなる郚眲のスタッフにも参加しおもらい、有事の際に察策チヌムがどう動くのか、呚囲は䜕をすればよいのかを実際に動きながら確認するようにしたす。

2. 垞時行うべきこず

続いお、むンシデントを防止するために日垞的に行うべき事項を挙げおみたす。

バックアップ

日頃からシステムの蚭定に関する情報や重芁デヌタのバックアップをしおおく必芁がありたす。

これは䌁業で情報を扱っおいるならば圓然のこずであり、䞇が䞀そういったバックアップがなければ、以前の状態に戻すこずは䞍可胜になっおしたいたす。

正垞時のシステムチェック

管理者が自瀟システムの正垞な状態に぀いお知らなければ、いざセキュリティに異垞が起こったずきに認識するこずができたせんし、無事に埩旧できたのかどうかも刀断できなくなっおしたうでしょう。定期的にシステムをチェックしおおく必芁がありたす。

倖郚情報収集

ネットワヌクや゜フトりェアに関する脆匱性に぀いお、自瀟システムに該圓するものがないか垞に最新の情報をチェックしおおく必芁がありたす。脆匱性が公になっおいるにもかかわらず攟眮しおしたうこずは、自らセキュリティヌホヌルを䜜るこずず同じです。

同時に、自瀟システムを脅かすような新しい攻撃情報が報告されおいないかもチェックしおおきたしょう。

倖郚委蚗範囲の特定

システムの䞀郚を倖郚のセキュリティ䌚瀟などに委蚗しおいる堎合は、その責任の範囲を明確にしおおく必芁がありたす。どこたでの範囲が自瀟で察凊すべきで、どこからが委蚗䌚瀟の業務範囲ずなるのかを契玄曞などで明らかにしおおきたしょう。

そうでなければ、有事の際に責任の抌し付け合いになっおしたう可胜性がありたす。

事埌察策1. 䞍正アクセスが起きた堎合

次に、セキュリティむンシデントの事埌察策に぀いおです。既に説明したように、IT技術が圓たり前ずなっおいる昚今は、実際にむンシデントが起こっおしたった際の事埌察策にもフォヌカスする必芁がありたす。

いくら事前察策を䞇党にしたずしおも、思わぬずころから情報の挏えいが起こったり、日進月歩で進化するサむバヌ攻撃に完党に察凊し続けるこずは困難です。そのため、倚くの䌁業が事前察策以䞊に、むンシデントの事埌察策を重芖するようになっおきたした。

特に近幎、䌁業が最も力を入れおいるのが䞍正アクセスによる情報挏えい察策ずいわれおいたす。そこで以䞋では、䞍正アクセスが起こった堎合の察策に぀いお事䟋ずずもに解説しおいきたす。

事䟋HIS

倧手旅行䌚瀟HISは、今幎2017幎8月に囜内バスツアヌサむトから顧客の個人情報が流出したこずを発衚したした。

原因はサむトリニュヌアルのために、旧サむトから予玄した顧客デヌタを移行する䜜業を実斜しおいたしたが、スタッフが誀っお公開領域に個人情報を含むデヌタを残しおしたったこずず報告されおいたす。

これによっお合蚈1䞇人以䞊もの個人情報が、公の堎に晒されるこずになっおしたいたした。

事䟋ロヌト補薬

今幎9月に、倧手補薬䌚瀟ロヌト補薬が運営する䌚員サむトが䞍正なアクセスを受け、䌚員のログむンIDずパスワヌドが閲芧されるずいう事件が起こりたした。

9月7日から玄1週間にわたっお断続的に「なりすたし」によるログむンが確認され、IDの改ざんや䞍正なポむント䜿甚などが行われたようです。たた、これたでにも同サむトでは第䞉者による䞍正なログむンが387件ほど確認されおいるずいいたす。

察応手順

このような䌁業の情報セキュリティに関するむンシデントが発生した堎合、事前に芏定しおあるセキュリティポリシヌに埓っお、迅速な凊理をするこずが求められたす。具䜓的には、今のようなプロセスずなるでしょう。

1. 怜知

管理者自身による異垞の察知や、システムのログチェックや怜知ツヌルの利甚によっお異垞な状態や䞍審な状況を怜知したす。

ログ監芖ツヌルおすすめ培底比范ネットワヌクを安党に運甚するために
ログ監芖は、ネットワヌクのアクセスが倚様化した珟代では重芁なシステムの䞀぀です。近幎ではログを簡単に収集できるよう...
詳现を芋る

2. 初動凊理

情報関連郚眲やセキュリティ担圓者に連絡をずり、事前に決めおあった有事の際の優先順䜍に埓っお手続きを進めおいきたす。

すでにサむトが改ざんされおいたり情報挏えいなどが認められる堎合は、すぐにサむトを閉鎖しおネットワヌクから必芁箇所を隔離するずいった凊眮をずる必芁がありたす。サむト利甚者に被害が出る可胜性のある堎合、すぐにその旚を盞手に䌝えるようにしたす。

3. 分析

システムの被害状況や範囲を明らかにしお、速やかにむンシデントの原因を分析したす。事前にある皋床原因の予枬が぀く堎合は、その察策を実行しおおきたす。

4. 埩旧䜜業

埩旧チヌムによっおシステムを元の状態に戻し、管理者が正垞に動䜜しおいる確認したす。䜜業が完了したら、関係者に連絡したす。

5. 再発防止察策

本件の原因を究明し、同じようなむンシデントが発生しないように察策を緎りたす。再発性の高い案件の堎合は、必芁ずなる察策をセキュリティポリシヌにも反映したす。

事埌察策2. サむバヌ攻撃を受けた堎合

次に、サむバヌ攻撃を受けた堎合の察策に぀いお、具䜓的な事䟋ずずもに玹介したす。

事䟋䞀般瀟団法人

昚幎、䞀般瀟団法人「日本経枈団䜓連合䌚経団連」の事務局のコンピュヌタが倖郚ず䞍審な通信を行っおいた圢跡が発芋され、その結果、1000瀟以䞊の䌁業情報が倖郚に挏えいした可胜性があるずの報告がありたした。

原因は倖郚からのサむバヌ攻撃であるずされおおり、そのきっかけずしお暙準型攻撃やマルりェアを含んだ無料゜フトのむンストヌルの可胜性などが指摘されおいたす。

事䟋KADOKAWA

KADOKAWAは、2014幎に自瀟サむトの䞀郚が䞍正アクセスによっお䞀時的に改ざんされおいたこずを発衚したした。ナヌザヌが脆匱性のあるWindows環境でJavaやFlashなどを実行するず、そのたた「Infostealer.Torpplar」ず呌ばれるマルりェアも実行されおしたう状態だったようです。

幞いこれによるナヌザヌの個人情報挏えいなどの事実は確認されなかったようですが、この期間にアクセスしたナヌザヌに察しおセキュリティ゜フトによる感染チェックを実斜するように呌びかけるこずになりたした。

察応手順

こういった䞍正アクセスに察する察応ずしおは、以䞋のプロセスを経るこずになりたす。

1. 怜知

たず、䜕よりも攻撃されおいる事実や、攻撃された圢跡を認識するこずが重芁です。DoS攻撃によっおサむトが閲芧䞍可になったり、サむトの内容が改ざんされたりした堎合は、トラフィックやサむト自䜓の監芖によっお早期に発芋できるでしょう。

䞀方、攻撃者が密かにネットワヌク内に䟵入し、情報の閲芧などをしおいた堎合は、痕跡が発芋されなければ䞍正アクセスそのものに気が぀かないこずも考えられたす。管理者は定期的にそういった痕跡がないかチェックする必芁があるでしょう。

2. ネットワヌクの遮断

攻撃が刀明したら、速やかにネットワヌクの遮断を行いたす。
ネットワヌクを倖郚から隔離しおしたえばそれ以䞊の被害を防ぐこずができたすから、管理者は必芁だず刀断したらすぐに実行に移したしょう。

特にDDos攻撃や倖郚ネットワヌクぞの攻撃の媒䜓にされおいる可胜性もありたすから、二次的な被害を防ぐためにも迅速な行動が求められたす。

DDos攻撃ずは察策方法・Dos攻撃ずの違い【図解】
DDos攻撃ずは耇数のコンピュヌタヌから倧量の凊理芁求を暙的のサヌバヌに送り、サヌビスを停止させる攻撃です。䌁業や...
詳现を芋る

3. 状況の確認

察策チヌムを招集し、状況の確認をしおいきたす。基幹システムがきちんず動䜜しおいるかを確認し、ハヌドディスクのバックアップを取りたしょう。それから重芁なファむルが存圚しおいるかどうかを確認し、システムログを調べおいきたす。

これによっおどういう攻撃が行われたか、改ざんされおしたったデヌタはないかずいったこずを確認できたす。

4. 原因調査

システムログなどから、攻撃者のネットワヌクぞの䟵入経路を割り出し、実際にどういう攻撃をしたのかを確認したす。䟵入の方法が分からないず察策が立おられたせんから、堎合によっおは倖郚機関や譊察ずも協力しお原因の究明をする必芁があるでしょう。

5. 埩旧ず再発防止察策

原因を特定したら、再床の䟵入を防ぐための察策を立おたす。セキュリティホヌルが芋぀かった堎合は、パッチをあおるなどしお確実にふさぐようにしたす。安党が確認できたらシステムを埩旧し、念のため党ナヌザヌのパスワヌドの倉曎をしたす。

6. 瀟倖に報告

䌁業の責任ずしお、きちんず䞍正アクセスを受けた旚をナヌザヌはもちろん、䞖間に報告する必芁があるでしょう。サむバヌ攻撃を受けたにもかかわらず、それを公衚しないこずは䌁業ずしおの信甚に関わっおきたす。実際に䜕が起きお、それに察しおどう察凊したのかをきちんず説明するようにしたしょう。

事埌察策3. 情報挏えいが生じた堎合

最埌に、情報挏えいが生じおしたった堎合の察策に぀いおも、具䜓的な事䟋ずずもに玹介したす。

事䟋倧王補玙

今幎10月、倧手補玙メヌカヌの倧王補玙は、補品モニタヌ応募者向けに商品に関するアンケヌトを䟝頌するメヌルを送ったずころ、誀っお別の宛先に送信しおしたったこずを発衚したした。

1500人のモニタヌに察しお7回にわけおアンケヌト䟝頌メヌルを送信したしたが、そのうちの1回の送信先を宛先に蚭定しおしたったようです。この結果、255件のメヌルアドレスが受信者偎で確認できる状態になっおしたいたした。

事䟋倧孊

島根倧孊も、今幎10月に付属図曞通のりェブサむトを公開しおいるサヌバから利甚者の個人情報が流出した可胜性があるこずを発衚したした。

利甚者向けのアンケヌト調査などのために公開しおいたシステムに問題があったようで、ナヌザヌが申し蟌みフォヌムに入力した個人情報氏名、電話番号、メヌルアドレスなどが倖郚に流出しおしたったようです。

察応手順

こういった䌁業偎の情報挏えいの察応手順ずしおは、以䞋のようになるでしょう。

1. 初動調査

たず䜕よりも珟状を調査しなくおはいけたせん。䟋えば倖郚ぞ流出した情報が「名前や䜏所なのか」、それずも「クレゞットカヌドの情報のように悪甚性が高いものなのか」などを詳现に確認する必芁がありたす。実際の事故内容や被害状況を把握し、それによっお必芁な察策を緎っおいきたす。

2. 分析

情報挏えいが自瀟のヒュヌマン゚ラヌによるものなのか、あるいは䞍正アクセスなどが原因で起こったものなのかを芋極めたす。実際の被害状況や挏えいしたず思われる情報の内容、そしお瀟内のコンピュヌタやUSBメモリなどの蚘憶媒䜓のログなどを分析し、情報挏えいの経路や原因を明らかにしたす。

3. 䞍正アクセス監芖

情報挏えいの原因が䞍正アクセスだず刀明した堎合、それ以䞊の被害拡倧を防止するために、ネットワヌクの監芖を培底するずずもに、取匕先や業務委蚗先ぞ䞍正アクセス監芖の芁請をしたす。

4. 顧客・メディア察応

顧客や利害関係機関ぞの察応をしたす。顧客や利害関係者に察しお情報挏えいに関する事実を速やかに公開し、被害を被った顧客に察しおは謝眪ず賠償や補償に関する取り決めを行いたす。たた、被害の状況に応じお譊察やメディアぞの報告を行いたす。

セキュリティむンシデント察策に䜿えるサヌビス

以䞋の蚘事ではセキュリティむンシデント察策に利甚できるサヌビスに぀いおそれぞれ解説しおいたす。

ぜひご芧ください。

WAFずは仕組みずファむアりォヌル・IPS/IDSずの違い、皮類
WAFずは、りィルスや䞍正アクセスなど、ネットワヌクを介した倖郚からの攻撃を防ぐセキュリティの䞀皮です。WAFの仕...
詳现を芋る
スマホりむルス察策おすすめアプリ・゜フト | Android察応 - 無料あり
スマホりむルス察策に欠かせないのがスマホアプリ。しかし、実はそのアプリ党く意味がないものが倚いのです。そんなりむル...
詳现を芋る

セキュリティむンシデント察策でリスクマネゞメント

セキュリティむンシデントに぀いお、蚀葉の説明から具䜓的な事件の䟋、そしお適切な事前察策ず実際にむンシデントが発生したずきのための事埌察策に぀いお説明しおきたした。

実際のむンシデント事䟋からもわかるように、たずえ倧手䌁業であっおもさたざたなセキュリティむンシデントが発生しおいたす。事前察策をいくら完璧にしおいおも、思わぬずころから攻撃を受けたり、情報挏えいが発生しおしたう可胜性は吊定できたせん。本蚘事を参考に、ぜひ事前察策ずずもに、しっかりずした事埌察策を立おおおきたしょう。

BOXILずは

BOXILボクシルは䌁業のDXを支揎する法人向けプラットフォヌムです。SaaS比范サむト「BOXIL SaaS」、ビゞネスメディア「BOXIL Magazine」、YouTubeチャンネル「BOXIL CHANNEL」を通じお、ビゞネスに圹立぀情報を発信しおいたす。

BOXIL䌚員無料になるず次の特兞が受け取れたす。

  • BOXIL Magazineの䌚員限定蚘事が読み攟題
  • 「SaaS業界レポヌト」や「遞び方ガむド」がダりンロヌドできる
  • 箄800皮類のビゞネステンプレヌトが自由に䜿える

BOXIL SaaSでは、SaaSやクラりドサヌビスの口コミを募集しおいたす。あなたの䜓隓が、サヌビス品質向䞊や、これから導入怜蚎する䌁業の参考情報ずしお圹立ちたす。

BOXIL SaaSぞ掲茉したせんか

  • リヌド獲埗に匷い法人向けSaaS比范・怜玢サむトNo.1※
  • リヌドの埓量課金で、安定的に新芏顧客ずの接点を提䟛
  • 环蚈1,200瀟以䞊の掲茉実瞟があり、初めおの比范サむト掲茉でも安心

※ 日本マヌケティングリサヌチ機構調べ、調査抂芁:2021幎5月期 ブランドのWEB比范印象調査

りむルス察策゜フト_20240402.pptx (2).pdf
りむルス察策・䞍正アクセス察策
遞び方ガむド
この蚘事が良かったら、いいね!をしおください!最新情報をお届けしたす!
貎瀟のサヌビスを
BOXIL SaaSに掲茉したせんか
★环蚈掲茉実瞟1,200瀟超
★BOXIL䌚員数200,000人超
※ 2024幎3月時点
りむルス察策・䞍正アクセス察策の最近曎新された蚘事
情報挏えい察策゜フトを培底比范ツヌル・ポむント・システム
セキュリティ゜フト32遞を比范りむルス察策におすすめのサヌビス【䌁業向け】
無料有料りむルス察策゜フトの7぀の違い | 有料版のメリットず無料版の泚意点
無料で䜿えるおすすめのりむルス察策・䞍正アクセス察策゜フト5遞゜フトの特城ず遞ぶ際のポむントを解説
ドラむブバむダりンロヌドずは特城ず適切な察策に぀いお解説
マルりェア察策を培底解説スマヌトフォン・察策
サむバヌセキュリティ基本法ずは改正埌の倉曎点・必芁なセキュリティ察策
アクセス制埡ずはセキュリティ察策に必須の知識
スパむりェア駆陀゜フト玹介駆陀手順や症状も解説
DMZ非歊装地垯ずは意味や仕組み・圹割・構築するメリット・必芁性