情報処理技術

情報処理技術

クロスサイトスクリプティング(XSS)の仕組みと対策

この記事は学習用です。ChatGPT と GitHub Copilot を使っています。1. 導入:クロスサイトスクリプティングとはクロスサイトスクリプティング(XSS: Cross-Site Scripting)は、Webアプリケーション...
情報処理技術

バッファオーバーフロー攻撃の仕組みと防御

この記事は学習用です。ChatGPT と GitHub Copilot を使っています。1. 概要 — バッファオーバーフローとは何かバッファオーバーフロー(Buffer Overflow)は、プログラムが用意したメモリ領域(バッファ)に対...
情報処理技術

中間者攻撃(Man-in-the-Middle Attack)の仕組みと対策

この記事は学習用です。ChatGPT と GitHub Copilot を使っています。1. 中間者攻撃とは中間者攻撃(Man-in-the-Middle Attack、以下 MITM 攻撃)は、通信の途中に攻撃者が介入し、送受信されるデー...
情報処理技術

LAN間接続装置

1. はじめにLAN間接続装置は、LANを接続するための装置であり、異なるネットワークセグメントを接続してデータの転送や管理を行います。主なLAN間接続装置には、リピータ、ブリッジ、ルータ、ゲートウェイなどがあります。それぞれの装置は、OS...
情報処理技術

セキュリティ関連標準

1. 情報セキュリティに関する基準経済産業省などがガイドライン・基準として公開しており、主に以下のようなものがある。コンピュータウイルス対策基準コンピュータウイルスに対する予防、発見、駆除、復旧のために実効性の高い対策をとりまとめたもの。コ...
情報処理技術

サイバーキルチェーン

1. サイバーキルチェーンについてサイバーキルチェーンとは、サイバー攻撃の進行過程を段階的に捉えたモデルである。攻撃者が標的を決定し、実際に攻撃し目的を達成するまでの一連の行動を順に、「偵察」、「武器化」、「デリバリー」、「エクスプロイト」...