マルウェア解析環境を作ってみよう(ベースOSとHost OSのインストール)
1月29日 6:30
「OpenSSL」に複数の脆弱性、アップデートが提供
1月28日 23:22
グローバルな設定ファイル「.wslconfig」でWSL2をチューニングしてみよう
2月3日 6:30
「CAPE v2」ではじめる実践マルウェア解析
最新記事: 2026年01月29日
Windowsユーザーのための WSL2で始める Linux環境構築術
最新記事: 2026年02月03日
週刊VRウォッチ
最新記事: 2026年02月02日
KubeCon+CloudNativeCon North America 2025レポート
最新記事: 2026年02月06日
GitHub Universe 2025レポート
オープンソースDB運用管理Tips
最新記事: 2026年01月21日
Kong API Summit 2025レポート
最新記事: 2026年01月13日
「生成AI Day 2025」レポート
最新記事: 2025年12月09日
テスト自動化ガイド 2024
生成AI完全ガイド 2024
IT運用管理ガイド 2023
DevOps完全ガイド 2023
クラウドデータベース完全ガイド 2023
ローコード開発プラットフォームガイド
業界情報やナレッジが詰まったメルマガやソーシャルぜひご覧ください
[運営] 株式会社インプレス
なぜSQLインジェクションはなくならないのか SQLインジェクションの対策を紹介する前に、SQLインジェクションがなくならない訳について考えてみよう。そのほかの脆弱(ぜいじゃく)性とも共通するが、図1-1の理由が考えられる。
近藤 伸明
2009年2月20日 20:00
サイトの認証! 第3回では、Yahoo! JAPANの管理ツール「Yahoo!サイトエクスプローラー」(以下、サイトエクスプローラー)の主要機能を解説します。サイトエクスプローラーを利用するには、Yahoo! JAPANのID(無料で取得可能)が必要ですので、お持ちでない方は取得しておいてください
渡辺 隆広
2009年2月19日 20:00
弱点3:リスクの評価・管理策の適用 本連載では、システムの5つの弱点(「資産の特定」「リスクの分析」「リスクの評価・管理策の適用」「管理策の有効性の評価」「リスクの変化への対応」)の中の「リスクの分析」について紹介しました。
佐藤 元彦
複数のネットワークをまたがるトレースバックの難しさ 今回は「複数のネットワークをまたがるトレースバックをいかに実現するか?」について、実現の難しさと、複数のネットワークを横断してトレースバック網を構築するInterTrackについて解説します。
櫨山 寛章
2009年2月18日 20:00
PRサイトのデザインにおける3つのコツ! PRサイトを制作するにあたり、特にデザイン面において留意すべき点は以下の3点に集約することができる。
後藤 大典
nonce:リプレイ攻撃に対する対処方法 第2回の最後で少し紹介しましたが、セキュリティーの大事な考え方の1つにnonce(ノンス)というものがあります。nonceとは、number used onceの略で、1回だけ使われる番号という意味です。ワンタイムトークンと呼ばれることもあります。
村上 知紀
2009年2月17日 20:00
HTMLコンテンツ上に広がるバナーを作成しよう!今回はマウスのアクションでHTMLコンテンツ上に広がるバナーを作成してみたいと思います。「HTMLコンテンツ上に広がる」というのは、ページ表示の最初はバナー枠に収まるように表示されていますが、何らかのイベントで「HTMLコンテンツ上にレイヤーとして重
山田 宏道
無線LAN暗号化 先の2回において、暗号の意味、それを解読するということ、そして、その具体化としてストリーム暗号であるRC4とその安全性について解説した。今回は無線LANの暗号化方式として、IEEE 802.11bで規定されているWEPについて、特にその解読法について説明する。
森井 昌克
2009年2月16日 20:00
Webサイトの主役はユーザー 今回はSEO対策のもう1つのポイント「ユーザー視点での情報発信」について説明します。まずは、Webサイトを訪れるユーザーの行動心理に沿って考えてみましょう。
中島 公平
WebサービスAPIを利用したブログパーツを作ってみよう! WebサービスAPIとは、Webサービスの一部の機能を外部から利用できるように公開されているルールのようなものです。公開されているAPIに基づいてプログラムを記述することにより、さまざまなWebサービスを利用したコンテンツを作ることができま
山下 美緒
2009年2月13日 20:00
SQLインジェクションの目的は? そもそも攻撃者は何の目的でSQLインジェクションを仕掛けているのだろうか?
弱点2:リスクの分析 第1回では、システムの5つの弱点として、「資産の特定」「リスクの分析」「リスクの評価・管理策の適用」「管理策の有効性の評価」「リスクの変化への対応」ができていない、ということを説明しました。そして、システム内の「資産の特定」と「リスクの分析」についての注意点を紹介しました。
2009年2月12日 20:00
ウェブマスターツールの利用準備をする 今回は、Googleウェブマスターツール(以下、単にウェブマスターツールと表記)にフォーカスして、主要な機能をみていきましょう。なお、本原稿は2009年1月20日時点の画面に基づいて解説をしています。ウェブマスターツールは随時、機能の追加・変更が行われています
「スクロールする=ビールを飲む」という演出を加える! 今回からは、サイト閲覧者のブラウザに対するアクションに反応するバナーを作成します。ブラウザに対するアクションとは、スクロール、マウスカーソルの移動、ウィンドウ操作などです。これらの状態はFlashから直接取得できませんが、JavaScriptを
2009年2月10日 20:00
セキュリティーから見たOpenIDの危険性 第1回は、OpenIDが注目される背景や理由、そして基本的な認証の流れについてみていきました。では、OpenIDをセキュリティーという観点で見た場合のポイントはどこにあるでしょうか。
暗号を解読するということ 第1回(http://thinkit.jp/article/810/1/)では暗号の概要について述べた。今回は特に鍵の安全性と解読について解説し、ストリーム暗号の仕組みを紹介する。
2009年2月9日 20:00
SEOで本当に成し得たいことは何なのか? 今回は前回述べたSEO対策の1つ、「目指すべき成果目標の設定」について説明します。まずは、「成果とは一体何なのか?」というところから始めたいと思います。
ブログパーツって何? ブログページを見ていると、サイドバーなどにさまざまな機能がついたミニコンテンツが掲載されていたり、ページ全体を覆ってアニメーションが流れたりすることがあります。そのようなブログに機能を追加したり、ブログをより楽しく飾ったりするために配布されているコンテンツのことは、一般的に「ブ
2009年2月6日 20:00
最新セキュリティーインシデント Webサーバーの脆弱(ぜいじゃく)性により、個人情報の漏えい、Webサイトの改ざん、ウイルス感染サイトへの誘導などの危険性が広く認知されるようになって久しい。しかしいまだにSQLインジェクションをはじめとする危険性の高い脆弱性が元となる事件が多発している。
監査人が教えるシステムの5つの弱点 筆者の所属するチームは、情報セキュリティー監査やシステム監査を主たる業務にしており、顧客のシステムやオペレーションの「弱点」を探し、「改善」を提言しています。
2009年2月5日 20:00