セキュリティ

セキュリティ

【図解】サイバーキルチェーン攻撃の全7工程と対策を解説

サイバーキルチェーンとは、サイバー攻撃の流れを段階ごとに整理したモデルです。本記事では、サイバーキルチェーンの7段階(偵察〜目的達成)を図解でわかりやすく解説し、各フェーズで有効な対策も紹介します。「サイバー攻撃の全体像を理解したい」「どこ...
セキュリティ

【図解】DNSのセキュリティ基礎|代表的な攻撃手法と対策

DNSはドメイン名(「www.xxxx.com」など)からIPアドレスを取得するための仕組みですが、これを悪用して偽サイトへアクセスさせたり、攻撃対象端末へ集中アクセスを集中させてサービス停止させるなどといったことができてしまいます。本書は...
セキュリティ

【図解】IPSecの仕組みを解説|3つのプロトコル(AH・ESP・IKE)を解説

主にVPNなどで使用されるIPSecは、拠点間をセキュリティ面で安全に通信するために使用されるプロトコルスイート(グループ)です。本書はIPSecでできること、プロトコル(AH.ESP,IKE)、運用モード(トンネルモードとトランスポートモ...
セキュリティ

【図解】ペネトレーションテストの種類まとめ|ブラック/グレー/ホワイトの違い

サイバーセキュリティ演習は、サイバー攻撃やセキュリティインシデントに対する対応能力を高めるための訓練やテストのことです。本書は、サイバーセキュリティ演習、ペネトレーションテストについて解説をします。サイバーセキュリティ演習サイバーセキュリテ...
セキュリティ

【初心者向け】ディジタル署名の仕組みと効果を解説

ディジタル署名はデータの改ざん検出や、本人が作成したデータなのかを確認することができます。本書はディジタル署名について、本人確認や改ざん防止といったできることを整理し、次にその仕組みを説明します。前提として、本書はハッシュ関数の知識を持って...
セキュリティ

【図解】MITB攻撃対策になるトランザクション署名を解説

MITB攻撃(マン・イン・ザ・ブラウザ攻撃)の対策となるトランザクション署名の解説をします。トランザクション署名は、主にネットバンキングでの取引で使用されます。取引内容に対して秘密鍵で署名し、真正性と改ざん防止を保証する仕組みです。MITB...
セキュリティ

【図解】暗号学的ハッシュ関数の特性や用途を解説

データが改ざんされていないかを確認したり、パスワードを安全に保存したりするためなどに使われる重要な技術としてハッシュにについて説明をします。ハッシュ関数とはハッシュは元データから特定のアルゴリズムによって不規則な文字列「ハッシュ値」を生成で...
セキュリティ

【図解】TLS1.3のサーバ証明書発行やハンドシェイクの流れを分かりやすく説明

TLSは暗号、認証、改ざん検出の機能があり、ネットワークセキュリティとしては必須技術です。本書ではTLSの仕組みを解説し、理解を深めていきます。TLSはいくつかバージョンがありますが、本書はTLS1.3に特化した説明となっています。SSLと...
セキュリティ

【図解】PKIの仕組みを完全理解|公開鍵証明書はどうやって信頼されるのか?

PKIは公開鍵の信頼性を保証するための大切な仕組みです。ここでの説明は、公開鍵暗号方式とディジタル証明書の知識があることが前提となります。PKIとはPKIは公開鍵が本物であることを証明する仕組みです。PKIの利用シーン暗号化した文書を送る場...
セキュリティ

【初心者向け】暗号技術のまとめ|暗号方式・鍵交換・量子暗号まで

暗号と鍵の基本から、共通鍵暗号・公開鍵暗号の仕組みや規格、ブロック暗号・ストリーム暗号の違い、さらにDH・ECDHなどの鍵交換方式や量子暗号技術までを網羅的に解説した記事です。暗号技術の全体像とそれぞれの役割が初心者にも理解できる構成になっ...