「PyTorch 2.12」リリース ─ CUDAでの固有値分解を最大100倍高速化
5月16日 0:57
Linuxカーネルにローカル権限昇格脆弱性「Dirty Frag」 ─ PoC公開、各ディストリビューションが対応進める
5月9日 22:51
WSLでUbuntuの最新LTSリリース「Ubuntu 26.04 LTS」を動かしてみよう
5月14日 6:30
Windowsユーザーのための WSL2で始める Linux環境構築術
最新記事: 2026年05月14日
Gen AI Times
ネットワーク全体から見る「ネットワーク超入門」
最新記事: 2010年02月25日
エンジニアが現場で使えるPMOの失敗回避術
最新記事: 2026年05月15日
Association for the Advancement of Artificial Intelligence(AAAI)-26レポート
ゲーム実装で身に付くプログラミング
最新記事: 2026年05月13日
Kubernetesを使いこなす抽象化の技法
最新記事: 2026年05月12日
テスト自動化ガイド 2024
生成AI完全ガイド 2024
IT運用管理ガイド 2023
DevOps完全ガイド 2023
クラウドデータベース完全ガイド 2023
ローコード開発プラットフォームガイド
業界情報やナレッジが詰まったメルマガやソーシャルぜひご覧ください
[運営] 株式会社インプレス
現在、著名な企業が被害に遭い、頭を悩ませている標的型サイバー攻撃は、「攻撃を防ぐ」という従来のアプローチで対策する事はほぼ不可能である。そのため、防げない前提に立ち、理論的にセキュリティ対策を構築していく必要がある。
標的型サイバー攻撃は、不特定多数ではなく、明確に標的を特定した上で仕掛けるサイバー攻撃の総称だが、本連載では、特にメールを介して攻撃を試みる標的型サイバー攻撃に焦点を当てて解説していく。
第1回、第2回で、標的型サイバー攻撃の仕組みや対策のアプローチに関して解説してきたが、最終回となる今回は、標的型サイバー攻撃に対し、実際に、どういった対策を実施すれば良いのかを解説していく。標的型サイバー攻撃への対策は、単一ではなく、複数の対策を組み合わせる形で実施していくのだが、理論的に体系立て
蔵本 雄一
2012年3月27日 20:00
実際の攻撃と対策のアプローチさて、第1回では、標的型サイバー攻撃の仕組みや目的といった俯瞰(ふかん)的な基礎部分について解説し、従来の「攻撃を防ぐ」というアプローチでの対策が非常に難しい事を理解して頂いた。セキュリティ対策に対する根本的な意識改革が必要になるため、第2回となる今回は、標的型サイバー
2012年3月19日 20:00
今、日本の企業は、狙われている。いや、正確には日本の企業が持つ知的財産である、機密情報が狙われている。連日、被害にあった有名企業や組織の名前がメディアの紙面上に踊っているのは読者の皆さまもご存じの通りである。実は、ITを駆使して機密情報を狙う、このような産業スパイ的な行為は、我々セキュリティ専門家
2012年3月13日 20:00