iteadmin

セキュリティ

【図解】ゼロトラスト入門|従来との違い、7つの原則、技術要素を解説

ゼロトラストとは何かを初心者向けにわかりやすく解説します。従来の境界型セキュリティとの違い、7つの原則、IAM・MDMなどの技術要素まで図解付きで理解できます。ゼロトラストとはセキュリティ設計の考え方のひとつで、「何も信頼しないことを前提に...
セキュリティ

【初心者向け】J-CSIPとは?ISAC・JPCERT・NISCとの違いをわかりやすく解説

J-CSIP、ISAC、JPCERT/CC、NISCといったサイバーセキュリティに関する情報共有の取り組みを紹介します。J-CSIPとはJ-CSIP(ジェイシーシップ:Japan Cyber Security Information Par...
AI

【図解】CNN(畳み込みニューラルネットワーク)とは?仕組みと各層を初心者向けにわかりやすく解説

CNN(畳み込みニューラルネットワーク)は、画像認識などで使われる深層学習モデルです。本記事では、CNNの仕組みを「畳み込み層」「ReLU」「プーリング層」「全結合層」「Softmax」などの各層ごとに図解でわかりやすく解説します。CNN(...
セキュリティ

【図解】暗号資産の仕組みとセキュリティ|クリプトジャッキングや51%攻撃など

暗号資産の構造や仕組みといった基礎の解説をしてから、暗号資産の脅威や対策といった暗号資産のセキュリティを解説します。暗号資産とは暗号技術を使って、中央管理者なしで価値の移転を実現するデジタル資産です。暗号資産の代表的な例としてビットコイン(...
AI

【図解】トランスフォーマーとは?仕組みとSelf-Attentionをわかりやすく解説

ニューラルネットワークアーキテクチャの一種である、トランスフォーマーは高い精度でかつ高速に自然言語処理が可能です。本書はトランスフォーマーのエンコーダ、デコーダ、Self-Attentionなどの仕組みを簡単なイメージで説明します。本書は機...
セキュリティ

【初心者向け】情報セキュリティの基礎知識|脅威・リスク・対策までわかりやすく解説

情報セキュリティの目的、情報セキュリティの3要素など、情報セキュリティの勉強で最初に覚えるべき基礎を説明します。情報処理安全確保支援士試験の受験を目指している人やセキュリティに興味のある人向けです。この記事でわかること情報セキュリティとは何...
AI

【要注意】生成AIのセキュリティリスクと対策|情報漏洩や誤回答などを防ぐポイント

本資料は、AI利用におけるサイバーリスク、主要なセキュリティ脅威とその発生段階、仕組み、リスク、対策を体系的に整理して分かりやすく解説します。情報漏えい・プライバシー侵害学習データからの情報漏洩AI利用における情報漏洩とは、機密情報・個人情...
セキュリティ

【図解】ランサムウェアの仕組みと攻撃手法|感染経路や具体的な対策まとめ

データを暗号化し身代金を要求するランサムウエアについて攻撃の内容と対策を説明します。ランサムウェアはIPAから出ている「情報セキュリティ 10 大脅威 2025」で1位にもなっているので覚えておきたい内容です。ランサムウェアの特徴ランサムウ...
セキュリティ

【開発者向け】Webアプリの脆弱性対策|SQLインジェクションやXSSを防ぐ方法

ウェブアプリケーションにおける脆弱性について、発生しうる脅威と対策を紹介します。本書はSQLインジェクション、OSコマンドインジェクション、XSS(クロスサイトスクリプティング)、CSRF(クロスサイト・リクエスト・フォージェリ)攻撃の仕組...
セキュリティ

【図解】サイバーキルチェーン攻撃の全7工程と対策を解説

サイバー攻撃者の行動を時系列で整理し、全体像を把握するための考え方が「サイバーキルチェーン」です。本資料では、サイバーキルチェーン概要や内容を解説します。サイバーキルチェーンとはサイバーキルチェーンは敵の攻撃の構造を破壊・切断することで防御...