-
解説Nmap とは — ポートスキャン・サービス検出・OS 推測の定番ツール
Nmap (Network Mapper) は、ネットワーク上のホストとサービスを発見するためのオープンソースのスキャンツール。1997 年に Fyod...
-
解説XSS とは — クロスサイトスクリプティングの仕組み・攻撃手法・防御策
クロスサイトスクリプティング (XSS) は Web アプリケーションに悪意のあるスクリプトを注入し、それを別のユーザのブラウザで実...
-
解説Deauthentication Attack とは — Wi-Fi 切断攻撃の仕組みと PMF 防御
Deauthentication Attack (Deauth Attack、ディオース攻撃) は、IEEE 802.11 (Wi-Fi) の管理フレームのうち「Deauthentication (...
-
解説Ghidra とは — NSA 製 OSS リバースエンジニアリングツールの仕組みと使い方
Ghidra は米国家安全保障局 (NSA) が内部利用していたリバースエンジニアリング・スイートで、2019 年 RSA Conference で OSS (A...
-
解説Firewall とは — 5 世代の進化・Stateful・NGFW / WAF / クラウド SG
Firewall (ファイアウォール) は「定義したルールに合致しない通信を遮断する」アクセス制御装置で、1988 年の DEC SEAL に始ま...
-
解説ASM とは — Attack Surface Management / EASM・CAASM・DRPS
ASM (Attack Surface Management、攻撃対象領域管理) は「攻撃者から見えている自組織の入口をすべて発見し、棚卸しし、優先度を...
-
解説Ransomware (ランサムウェア) とは — 仕組み・事例・対策
Ransomware は「ファイルを暗号化して復号鍵で身代金を要求する」マルウェアで、1989 年 AIDS Trojan に端を発し、Bitcoin (2009...
-
解説Trojan Horse (トロイの木馬) とは — 種類・感染経路・対策
Trojan horse は「正規ソフトに偽装してユーザに自発的に実行させる」マルウェアで、自己増殖するウイルスやワームと違い、感染...
-
解説DDoS 攻撃とは — 仕組み・種類・対策をわかりやすく解説
DDoS (Distributed Denial of Service) は「正規のリクエストで標的を埋もれさせる」攻撃で、コードに脆弱性がなくとも成立する...
-
解説Buffer Overflow とは — スタックの仕組み・攻撃・緩和策
Buffer overflow は「確保したバッファのサイズを超えてデータを書き込み、隣接するメモリを破壊する」C/C++ の古典的脆弱性で、...
-
解説Kali Linux とは — ペンテスト用ディストリのツールと使い方
Kali Linux は Offensive Security (現 OffSec) が維持する Debian ベースの「攻撃側に最適化された」 Linux ディストリビューシ...
-
解説Linux とは — アーキテクチャ・コマンド・主要ディストリビューション
Linux は厳密にはカーネルだけを指す名前で、私たちが日常的に使う「Linux」は GNU ユーザランド + ディストリビューション固有...