セキュリティ
リスクを低減! パスワードの適切な管理方法
インターネットサービスなどに使用するIDとパスワード。同じものを使わないようにしていると数が増えすぎて、管理に頭を悩ませている人も多いのではないでしょうか。パスワードはどのように管理すべきなのか、適切な管理方法について解説します。
- パスワードの管理は適切に!
- 紙によるパスワードの管理方法と注意点
- ファイル(デジタルデータ)によるパスワード管理方法と注意点
- 紙とファイル(デジタルデータ)の組み合わせも有効
- ブラウザのパスワード管理機能は安全?
パスワードの管理は適切に!
パスワードの管理は適切に行うことが大前提です。パスワード管理におけるNGな行為を挙げてみましょう。
簡単な文字列の設定
パスワードは複雑な組み合わせにしたり、長くしたりするほど安全性が高くなると言われます。アルファベットの大文字と小文字、数字などを組み合わせ、単語としての意味のないもののほうがベターです。6文字以下だと総当たり攻撃(ブルートフォースアタック)に突破される可能性が高くなります。アメリカのセキュリティ会社が発表する「危険なパスワード」で毎年のように上位に挙がるのは「123456」「qwerty(キーボードの上から2段目左6文字の並び)」「password」といったパスワードです。
個人情報を含む文字列
自分の名前、誕生日、ニックネーム、住所、家族やペットの名前を含むパスワードは個人が特定されたときに類推されて解読される危険性があります。
同じパスワードの使い回し
どれだけ複雑なパスワードであっても、同じパスワードを使い回すのは非常に危険です。1つパスワードを知られてしまうと、芋づる式にほかのパスワードも知られてしまいます。
人に見られる場所にメモを保存
設定したパスワードを付箋に書いてPCに貼っておくのも危険です。メモをデスクマットの下に入れる、予定などを書いている手帳に記す、メモを折りたたんで財布に入れておくといった行為も大差ありません。パソコン内のデータとして保存する場合も、デスクトップやドキュメントフォルダの中などに置いておくと危険度が高くなります。
ただ、上記を考慮したとしても、複数の複雑なパスワードをすべて記憶することは現実的ではありません。何らかの方法でパスワードをメモして管理することになります。大別すると紙による管理とファイル(デジタルデータ)による管理がありますので、それぞれのポイントについて説明します。
紙によるパスワードの管理方法と注意点
紙に書いて管理するときはまず書き間違いがないようによく確認しておきましょう。紛失しやすいメモではなく、ノート(または手帳)を使うのがおすすめです。また、名刺大のカードにパスワードを書いて、カードホルダーにまとめて収めておくという方法もあります。カードホルダー方式であれば、必要のなくなったカードを簡単に処分できるのが便利です。
そのノートやカードホルダーは金庫もしくは最低でも鍵のかかる引き出しに入れて保管します。さらにIDとパスワードを別々のノートに記し、それぞれの場所に保管すると安全性が高くなります。
記憶力にある程度自信があるときは、パスワードの一部を伏せ字にしておくのも一つの方法です。紙に書いて保管するやり方はアナログではありますが、ハードディスクのトラブルによってデータを消失したり、サイバー攻撃によって情報が盗まれたりする心配がない分、安全で合理的ともいえます。
ファイル(デジタルデータ)によるパスワード管理方法と注意点
ファイルで管理するときは、ExcelやWordを使う、メモ帳などのテキストエディターを使うなどの方法が簡単です。ただし、その場合はファイルをデスクトップなどのわかりやすいところに保存せず、ファイル名も「パスワード」などの安易な名前にしないようにしましょう。ファイルを暗号化しておくことも必須です。ファイルの暗号化はzip形式で圧縮してパスワード保護するのが簡単です。
ファイルの保存場所はクラウドを利用するとハードディスクやパソコンのトラブルにも対応できます。ただし、万一クラウドサービスの認証情報を知られてしまうと安全性が一気に崩れます。ファイルの暗号化、もしくはクラウドサービスが用意しているセキュリティ機能の利用がやはり必須です。
またパスワード管理ツールとして専用のソフトを導入するのも良い選択です。有料、無料のものがありますが、企業で使用するなら有料ソフトが安心でしょう。たとえば著名なパスワード管理ソフトである「1Password(ワンパスワード)」は、パスワードの自動生成と保存・管理が可能です(基本的に有料)。Windows、Mac OS版のほか、Android、iOS版もあり、パソコンとスマートフォンで同期して使用できるのが便利です。スマホでは指紋認証や顔認証も利用でき、SafariやChromeなどのブラウザからもパスワードを呼び出せます。
紙とファイル(デジタルデータ)の組み合わせも有効
紙に書くほうが安全だと思うけれども、すべてのパスワードをいちいち書き止めるのは大変だという人もいるのではないでしょうか。その場合は重要なパスワードについては紙で管理、それ以外のものはファイルで管理する方法も検討してみましょう。
またパスワード管理アプリの利用、ファイルの暗号化を行う場合も、マスターパスワードや暗号化キーの管理にはやはり紙を使う人が多いようです。
ブラウザのパスワード管理機能は安全?
Chromeなどのブラウザにはパスワード管理機能が備わっています。IDとパスワードを入力してログインすると「このサイトのパスワードを保存しますか?」というダイアログが表示され、保存すると同じサイトに再びログインする際にIDとパスワードを自動セットしてくれます。
ほかのパソコンでも、スマホでも同じブラウザを使っていれば、自動保存されたIDとパスワードを使用できるのでスムーズにログインできます。
ただ、便利な半面、情報を保存されるのは不安だと感じる人もいるでしょう。ChromeならGoogleアカウントが乗っ取られた場合などは確かにすべてのパスワードが筒抜けになってしまいます。そのため企業で使用するパソコンなどでは使わないほうが無難です。外に持ち出さない個人所有パソコンであればさほど問題はないでしょう。ただし、その場合でもGoogleアカウント自体を2段階認証などで厳重に守るなどの対策をおすすめします。
パスワードの管理は適切かつ厳重に行う必要があります。会社や自分に合った方法を見つけ出して、しっかりと管理しましょう。
※「Windows」および、「Microsoft Word」「Microsoft Excel」は、米国Microsoft Corporationの米国およびその他の国における商標または登録商標です。
※「Google」「Android」「Google Chrome」は、Google LLC の商標または登録商標です。
※「Mac OS」「Safari」は、米国および他の国々で登録されたApple Inc.の商標または登録商標ですです。
※「iOS」は、Cisco の米国およびその他の国における商標または登録商標であり、ライセンスに基づき使用されています。
あわせて読みたい
関連記事はこちら
特権ID管理とは? 方法や押さえておきたいポイントなどを解説
情報セキュリティがますます重要視される現代、企業はサイバー攻撃や内部不正から自身を守るための対策を講じる必要があります。その中でも特に注目されているのが「特権I...
詳細はこちら
WAFとは? 仕組みや種類・導入効果など
インターネットが普及し、Webアプリケーションは私たちの日常生活やビジネスに欠かせない存在となっています。しかし、同時にWebアプリケーションを狙うサイバー攻撃...
詳細はこちら
SWGとは? メリット・デメリットやCASBとの違いなど
インターネットの利用が増え続ける現代において、企業のセキュリティ対策はますます重要になっています。多くの企業が直面する課題の一つに、インターネットを介した脅威か...
詳細はこちら
CASBとは? SASEとの違いと併せて解説
現代のビジネス環境では、クラウドサービスの利用が急速に拡大しており、これに伴う情報セキュリティの課題も増えています。そんな中、注目を集めているのがCASB(キャ...
詳細はこちら
セキュリティインシデントとは? 種類や企業の対策について解説
情報化が進んだ近年では、企業はセキュリティインシデントに注意する必要があります。セキュリティインシデントは、サイバー攻撃、自然災害、人的ミス、物理的な盗難など、...
詳細はこちら
SOCとは? 企業のセキュリティ強化について解説
近年、企業のIT環境はますます複雑化し、同時にサイバー攻撃の脅威も増加しています。このような脅威に対応するため、SOCの導入が注目されています。SOCは、企業の...
詳細はこちら
ITリテラシーが低いとどのような問題がある? 高め方も解説
企業や個人が日々直面するデジタル化の波を乗り切るためには、適切なIT知識とスキルを持つことが不可欠です。特に企業・組織においては、従業員一人ひとりのITリテラシ...
詳細はこちら
セキュリティリテラシーとは?重要性や従業員の教育方法など
サイバー攻撃がますます巧妙化する現代社会において、企業や個人が自らの情報を守るためには「セキュリティリテラシー」の向上が不可欠です。セキュリティリテラシーを持つ...
詳細はこちら
情報セキュリティ教育とは? 実施方法や注意点などを解説
近年、情報セキュリティは企業の存続を左右する大きな要素の一つです。情報漏えいやサイバー攻撃のリスクが高まるなか、従業員一人ひとりのセキュリティ意識を高めることが...
詳細はこちら
C&Cサーバとは? 知っておきたいサイバー攻撃の手口と対策
サイバー攻撃は年々高度化、巧妙化が進み、私たちが気づかないうちに侵入されて情報などが盗み取られるケースも少なくありません。さまざまなサイバー攻撃が存在する中で、...
詳細はこちら
ワンクリック詐欺とは? 手口や予防・対処法など
インターネットは非常に便利ですが、危険な面もあります。インターネットを安全に使うためにも、どのような危険が存在しているのか、どうすれば対応できるのか、といったこ...
詳細はこちら
不正アクセス禁止法とは? 押さえておきたいポイントを解説
いまや誰もが当たり前にインターネットを利用し、インターネットを介して重要な情報をやり取りしています。そんな中で、インターネットを安全に利用するために欠かせない法...
詳細はこちら
サンドボックスとは? 仕組みやメリット・デメリットなど
サイバー攻撃の多様化、巧妙化が進む中で、サンドボックスの仕組みを備えたセキュリティ機構は重要な役割を担います。しかし「サンドボックスという言葉は知っているが、具...
詳細はこちら
VPNとは? VPN接続の種類や仕組み・メリットなど
近年、テレワークの普及もあり、VPNを利用する企業が増えています。「VPNはセキュリティを向上させるもの」という認識を持つ方は多いと思いますが「具体的なことにつ...
詳細はこちら
企業のランサムウェア対策のポイント
インターネットの発達とともに、サイバー攻撃の手法も巧妙化、多様化が進んでいます。さまざまなサイバー攻撃の中でも、近年特に企業が注意すべきものが「ランサムウェア」...
詳細はこちら
APT攻撃とは? 手口と対策・標的型攻撃との違いなど
サイバー攻撃は年々巧妙化・多様化が進んでいますが、そのなかでも企業が特に注意したい攻撃の一つが「APT攻撃」です。APT攻撃を受けると、企業活動の存続に多大な影...
詳細はこちら
フォレンジックとは? 必要性や調査の内容・手順などを解説
ICT技術が私たちの業務・生活に深く浸透した現在では、有事の際のデジタルな法的証拠の存在は非常に重要になっています。そのため、IT用語として「フォレンジック」と...
詳細はこちら
DMARCとは?仕組みやメリット・デメリットなど
近年、Eメールを使ったサイバー攻撃の巧妙化が進み、企業担当者などになりすました「なりすましメール」や、フィッシングメールの危険性が高まっています。そんなサイバー...
詳細はこちら
個人情報保護法をわかりやすく解説|企業に求められる対応とは?
個人情報の取り扱いは年々厳格化が進んでおり、個人情報に関する法律である「個人情報保護法」も改正が続けられています。企業は個人情報保護法に則り、個人情報を適正に取...
詳細はこちら
個人情報とは? 定義・範囲など押さえておきたい基本を解説
近年、インターネットサービス上で個人情報をやり取りする機会が増えています。個人情報の取り扱いなどは「個人情報保護法」で定められており、サービスの提供者などの個人...
詳細はこちら
個人情報を流出させるとどうなる? 被害と必要な事後対応など
2022年4月に個人情報保護法が改正され、漏えい時の報告義務や法令違反に対するペナルティの強化が行われるなど、企業における情報漏えい対策の重要性が増しています。...
詳細はこちら
個人情報流出の事例について対策と併せて解説
昨今、企業が持つ情報の価値は高まり、それを狙うサイバー攻撃などが増えています。サイバー攻撃によるものだけでなく、従業員のミスなどによっても個人情報の流出事故など...
詳細はこちら
企業に必要な情報漏えい対策とは? 押さえておくべきポイントなど
ITの発展に伴い、ビジネスの現場におけるIT活用は欠かせないものとなりました。一方で、サイバー攻撃や情報漏えいなどのセキュリティ事故も多くなっており、企業におけ...
詳細はこちら
リスクベース認証とは? 仕組みやメリット・デメリットなどを解説
リスクベース認証は、なりすましや不正アクセス対策として有効な技術です。リスクベース認証の考え方自体は昔から存在しますが、不正アクセスによる被害が増える昨今、有効...
詳細はこちら
SOARとは? 企業がセキュリティに導入するメリットや注意点など
情報セキュリティ対策は予防だけでなく、サイバー攻撃の検知やインシデントの対応も含まれます。これらの対応には専門的な知識が必要なだけでなく、多くの手間と人員が必要...
詳細はこちら
ホエーリング攻撃とは? フィッシングとの違いや対策など
フィッシング(フィッシング詐欺)は巧妙化・多様化が進んでおり、そのなかの一つに「ホエーリング攻撃」があります。ホエーリング攻撃は企業に多大な影響を及ぼしかねない...
詳細はこちら
偽サイト対策として企業に求められる取り組みとは
メールなどから偽サイト(フィッシングサイト)に誘導され、ID/パスワードや個人情報を盗み取る「フィッシング詐欺」は、近年特に被害が多くなっています。特定の企業を...
詳細はこちら
フィッシング詐欺とは? 手口や被害事例・対策について解説
インターネット上にはECサイトやネットバンクなどをはじめとする便利なWebサービスが多く、公私を問わず利用している方は多いでしょう。Webサービス上で決済や個人...
詳細はこちら
ファーミング(Pharming)とは? フィッシングとの違いや対策など
インターネットサービスが発達し、ネットショッピングやネット銀行などの便利なサービスを頻繁に利用している方は多いでしょう。便利になった一方で、個人情報を含む重要な...
詳細はこちら
XDRとは? メリット・導入のポイントやEDRとの違いなど
テレワークやハイブリッドワークの普及、クラウドサービスの業務利用の拡大など、昨今の企業を取り巻く環境は大きく変化しました。そのため、セキュリティを取り巻くリスク...
詳細はこちら
シャドーITとは? そのリスクと企業に必要な対策
チャットアプリやクラウドサービスの普及によって、業務上の情報共有をより効率的にできるようになりました。しかし、これらのサービスを企業に無断で使用する「シャドーI...
詳細はこちら
PSIRT(ピーサート)とは? CSIRTとの違いも解説
高度に発達したITを業務活用することが一般的になった昨今、企業においてはさまざまな場面でセキュリティを意識する必要が出てきています。自社で開発する製品・サービス...
詳細はこちら
ペネトレーションテストについてぜい弱性診断との違いも含めて詳しく解説
ペネトレーションテストは、自社のシステムのセキュリティ強度を確認する有効な手段として知られています。簡単にいえば、このテストはサイバー攻撃についての知識やスキル...
詳細はこちら
エンドポイントセキュリティの重要性と必要な対策
「エンドポイントセキュリティ」、「エンドポイント対策」といった言葉が注目されています。エンドポイントとは何を指し、そのセキュリティ対策はなぜ必要なのでしょうか。...
詳細はこちら
CSIRT(シーサート)とは何か? 概要や必要性、問題点まで解説
企業へのサイバー攻撃などのセキュリティリスクを考えるとき、被害を抑えるために有効な組織として注目されているのが「CSIRT(シーサート)」です。CSIRTとは何...
詳細はこちら
サプライチェーンマネジメント(SCM)とは? 目的・仕組みなど
サプライチェーンマネジメントは2000年頃に注目を集めましたが、近年、再度注目を集めています。大企業を中心に導入が進められていますが、その理由は何でしょうか。こ...
詳細はこちら
サイバーレジリエンスとは? 定義や企業に求められる理由について解説
コロナ禍でテレワークが普及し、企業を取り巻くIT環境は大きく変わりました。IT環境の変化に合わせてセキュリティ対策も変化が必要であり、従来型のセキュリティ対策で...
詳細はこちら
サプライチェーンセキュリティの重要性とポイント
テクノロジーの進歩と合わせて、私たちの持つ重要な情報を狙うサイバー攻撃も進化し続けています。サイバー攻撃は多様化・巧妙化が進み、常に変化し続ける攻撃に対するセキ...
詳細はこちら
「Log4j」の脆弱性とは? リスクや対策など
Webサーバーを運用する上で、ログの運用・管理は欠かせない要素の一つです。Webサーバーではアクセスログなどの大量のログを取り扱いますが、その運用・管理を効率的...
詳細はこちら
エクスプロイトとは? 知っておきたいリスクと対策
企業にとってサイバーセキュリティ対策は必須であり、優先して取り組むべき重要な事項です。効果的なセキュリティ対策を行うためには、サイバー攻撃の手法についても知識を...
詳細はこちら
SASE(サシー)とは? ゼロトラストとの違い・関係も解説
テレワークの普及によって企業を取り巻く環境は大きく変わり、それにあわせてセキュリティ対策も変えていく必要性が高まっています。そんななかで、注目を集めているものが...
詳細はこちら
パスワードの使いまわしはなぜ危険なのか? 対策と併せて解説
クラウドサービスの普及もあり、昨今は一人で複数のサービスやシステムを利用する機会が増えています。そのため、管理すべきIDとパスワードが膨大になり、パスワードを使...
詳細はこちら
データ持ち出しによるセキュリティリスクと対策
従業員が企業の保有するデータを持ち出した場合、企業に被害が発生する可能性があります。データの持ち出しによるリスクを抑えるには、運用ルールの整備やシステムの権限管...
詳細はこちら
クラウドサービスを安全に活用するためのセキュリティ対策
コロナ禍でテレワークが普及し、業務でもクラウドサービスを利用する機会が増えています。クラウドサービスは非常に便利ですが、特に業務で利用する際にはセキュリティ対策...
詳細はこちら
IoC(Indicator of Compromise)とは? セキュリティ対策にどのように役立つのか
IoC(Indicator of Compromise)は、サイバーセキュリティ対策において重要な役割を持つデータです。現在ではさまざまな企業や組織でIoCが取...
詳細はこちら
ゼロトラストの考え方に基づくセキュリティ対策
ゼロトラストセキュリティという用語を見聞きしたことがあるものの、具体的にどのようなものか分からないという方もいるのではないでしょうか。サイバー攻撃や情報漏えいな...
詳細はこちら
工場に求められるセキュリティと警戒すべきリスク
工場の設備環境の変化に伴って、サイバー攻撃を受けるリスクが増大しています。工場の安全性を高め、継続的に稼働するためにはセキュリティ対策の取り組みが重要です。この...
詳細はこちら
病院のサイバーセキュリティ対策とは? 医療機関が注意したいポイントなど
病院のサイバーセキュリティ対策は、機密情報の保護だけでなく、患者の命を守るためにも重要です。主なポイントとして技術面の対策や職員への教育、インシデント発生時に備...
詳細はこちら
情報セキュリティの人材不足について原因や解消方法を解説
ITが急速に発展する現代では、技術の進歩と同時にセキュリティの重要性も高まっています。その一方で、情報セキュリティの人材不足が深刻化しており、多くの企業が頭を悩...
詳細はこちら
ファジングとは? 検査方法やメリット・デメリットなど
製品やシステムの潜在的なバグ・ぜい弱性は、ファジングで事前に検出することが重要です。潜在的なバグ・ぜい弱性は、製品やシステムをリリースした後に重大なトラブルを引...
詳細はこちら
制御システムのセキュリティ対策の重要性と知っておくべきリスクなど
インフラ施設や工場などの制御システムをターゲットとしたサイバー攻撃が近年増加しています。かつてはクローズドな環境に守られ、セキュリティに関してはさほど大きなリス...
詳細はこちら
APIのセキュリティの重要性と企業に必要な対策
「Web API」の利用が進むにつれ、大きな課題となっているのがAPIセキュリティです。なぜいま、APIセキュリティの重要性が注目されているのか、その理由や企業...
詳細はこちら
組織に必要なマイナンバー管理対策について解説
マイナンバー制度の運用が開始されたのは2016年1月。この日から民間事業者も、従業員の健康保険や厚生年金などの加入手続き、源泉徴収票の作成といった事務を行う中で...
詳細はこちら
情報セキュリティ監査とは? 概要と必要性など
企業や団体などの組織において、セキュリティシステムが正常に機能しているか、サイバー攻撃に対応できるかどうかなどをチェックする「情報セキュリティ監査」。情報セキュ...
詳細はこちら
VPNの安全性は絶対? 仕組みやメリット、注意点を解説
仮想のネットワークであるVPNは、セキュリティの心配が少ない状態で拠点間の通信を実現する技術です。リモートワーク人口が増える中、自宅から社内ネットワークにアクセ...
詳細はこちら
押さえておきたいセキュリティの3要素とは
「情報セキュリティ」という漠然とした言葉をより具体化してくれるのが、情報セキュリティの3要素です。どういった要素が満たされていれば情報セキュリティがしっかりして...
詳細はこちら
オリンピック開催に伴うセキュリティリスクとサイバー攻撃事例
いまやオリンピックの運営はITに大きく依存しています。2020年開催予定だった東京オリンピックは2021年に延期されることになりました。状況によってはさらに変更...
詳細はこちら
シンクライアントとは? 環境の種類やメリット・デメリットも紹介
シンクライアントの導入によってセキュリティを強化し、コスト削減も実現する企業が増えています。シンクライアントとはどのような技術なのでしょうか。実装方式の種類やメ...
詳細はこちら
会社支給PCでの接続は厳禁? 公衆Wi-Fiの危険性
外出先でWi-Fiを利用できる「公衆Wi-Fi」は便利ですが、そこにはリスクも潜んでいることを十分に理解しておく必要があります。公衆Wi-Fiの危険性とはどのよ...
詳細はこちら
政府が注意喚起したマルウェア「emotet」の概要と脅威
ここ数年、「Emotet」というマルウェアについて取り上げられる機会が増えています。2019年には政府も行政機関や企業に対し注意喚起を行う事態に。Emotetと...
詳細はこちら
なぜ必要? 仮想ブラウザによるインターネット分離
高度化・巧妙化するサイバー攻撃に対抗するには、従来のセキュリティ対策に加えてインターネット分離という環境を整えることが急務だといわれています。中でも低コストかつ...
詳細はこちら
SSIDステルスなら安全? 設定方法とメリット・デメリット
多くの無線LANルーターには「SSIDステルス」という機能が備わっています。SSIDステルスの概要、設定方法、そしてそれを設定することで得られるメリットとデメリ...
詳細はこちら
どのような対策が必要? ファイルレスマルウェア攻撃とは
ここ数年、多くの企業に対して行われているサイバー攻撃の一手法に「ファイルレスマルウェア攻撃」と呼ばれるものがあります。ファイルレスマルウェア攻撃の特徴と危険性、...
詳細はこちら
ホワイトリスト方式セキュリティの仕組みと効果
「ホワイトリスト方式」という、従来のブラックリスト方式のセキュリティとは異なるセキュリティ対策があるのをご存知でしょうか。ホワイトリスト方式セキュリティの仕組み...
詳細はこちら
ゼロデイ攻撃とは? その特徴と企業に必要な対策
近年、個人情報の漏えいやシステムの乗っ取りなどの被害をもたらす危険度の高いサイバー攻撃として知られているのが「ゼロデイ攻撃」です。ゼロデイ攻撃の特徴や、その脅威...
詳細はこちら
クリックジャッキングとは? 攻撃の仕組みと対策
Webサイトを訪問した人が被害を受けるサイバー攻撃はいくつかあり、クリックジャッキングもその一つです。クリックジャッキングはサイトを閲覧したりSNSを使用したり...
詳細はこちら
ワンタイムパスワードの仕組みとメリット・デメリット
ネットバンキングでは、振り込み時にワンタイムパスワードが必須とされるのが当たり前となってきています。セキュリティを強化したいときに役立つワンタイムパスワード、そ...
詳細はこちら
日本は対応が遅い? サプライチェーン攻撃の対策
サプライチェーン攻撃とは、今後数年の間に日本で大きな脅威になることが懸念されているサイバー攻撃の一種です。サプライチェーン攻撃の手口と企業が備えることができる有...
詳細はこちら
AIを悪用したサイバー攻撃のリスクと対策
AI(人工知能)が普及期に入った現在、AIによる脅威が現実のものになりつつあります。その端的な例が、AI技術を悪用したサイバー攻撃です。企業はこの新しい脅威に備...
詳細はこちら
スマートスピーカーのセキュリティ対策では何に注意すべきか
ネットで調べたいことがあるとき、聴きたい音楽があるとき、家電のオン・オフをしたいときなどに音声だけで操作できるのがスマートスピーカーの魅力です。しかし最近、その...
詳細はこちら
ブルートフォースアタックとは? 効果的なセキュリティ対策と併せて解説
パスワードを破るための攻撃手段としてよく知られているのが「Brute-force attack(ブルートフォースアタック)」です。それがどのような方法で行われて...
詳細はこちら
内部犯行による情報漏えいを防止する効果的な手段
内部犯行とは企業の従業員や関係者などの内部者が犯罪もしくは犯罪に類する行為を行うことを言います。とくに情報セキュリティに関する内部犯行は、内部者によって重要な情...
詳細はこちら
サイバー攻撃だけじゃない! 内部不正による情報漏えい事件
顧客情報や技術情報などの重要な情報が漏えいする問題は、外部からのサイバー攻撃によってのみ起きるわけではありません。むしろ隠されているものも含めれば、被害数が圧倒...
詳細はこちら
意外な侵入経路も…知っておきたい不正アクセスの手口
不正アクセス行為によって企業が被害を受けると、企業のブランドイメージや信用が傷つき、大きなダメージを受けることにもなりかねません。現在、不正アクセスはどの程度増...
詳細はこちら
コストではなく投資? 情報セキュリティ対策における費用の考え方
情報化が加速する現在では、情報セキュリティ対策は重要な経営課題だと言えます。情報をしっかりと守り管理している企業は、そのことによって顧客や取引先からの信頼を勝ち...
詳細はこちら
RPAのリスクとセキュリティ対策
社内で毎日行っている定型的な業務を自動化する技術として注目されているRPA。その導入と運用にあたって課題となるのがセキュリティ対策です。RPAにはどんなリスクが...
詳細はこちら
オフラインの危険性! ソーシャルエンジニアリングの手口とその対策
情報セキュリティというと、オンラインによるサイバー攻撃が注目されるケースが多いですが、オフラインで重要な情報が狙われるソーシャルエンジニアリングの危険性も忘れて...
詳細はこちら
ホワイトハッカーとは? クラッカーやブラックハットハッカーとは違うの?
近年、サイバー攻撃の脅威に対抗するため、政府や防衛省が防衛技術を持つ人材=ホワイトハッカーを育成または活用する試みに乗り出して話題になっています。ホワイトハッカ...
詳細はこちら
暗号化とは? セキュリティ対策の基礎について解説
セキュリティについて語るときにしばしば見かける「暗号化」という言葉。暗号化とは何を意味し、どのような仕組みによって実現されるものなのでしょうか。セキュリティ対策...
詳細はこちら
ブロックチェーンとは? その仕組みと種類を解説
ブロックチェーンは仮想通貨ビットコインを支える基幹技術として話題になり、今後、多方面に応用できるインパクトを秘めた技術との評価を得てさらに広く知られるようになり...
詳細はこちら
標的型攻撃メール訓練の内容、流れについて解説
標的型攻撃メールはセキュリティソフトだけで防ぐことは難しいと言われています。そこで重要になるのは、ユーザーが高いセキュリティ意識を持つこと、標的型攻撃メールを見...
詳細はこちら
標的型攻撃メールとは? 見分け方について解説します
本物のビジネスメールと見分けのつかないメールを受信し、まったく不審に思わないまま添付ファイルを開いたため、知らないうちにマルウェアに感染していた……といった被害...
詳細はこちら
セキュリティ対策の限界と訓練の必要性
新しいワーム型ランサムウェア、IoTへの攻撃、標的型メールをはじめとする標的型攻撃など、最近のサイバー攻撃は進化すると同時に多様化の様相を見せています。これらに...
詳細はこちら