多要素認証でも危ない「AiTM攻撃」とは? 2分弱で学ぶ概要と対策
フィッシングは、ユーザーのIDやパスワード、クレジットカード情報などを窃取する手段として知られている。昨今では、この進化系ともいえる「AiTM攻撃(中間者攻撃)」が確認されている。AiTM攻撃の概要と対策を2分弱の動画で紹介する。
2026/02/04
- カテゴリ:
- セキュリティ
- 標的型攻撃/サイバー攻撃
フィッシングは、ユーザーのIDやパスワード、クレジットカード情報などを窃取する手段として知られている。昨今では、この進化系ともいえる「AiTM攻撃(中間者攻撃)」が確認されている。AiTM攻撃の概要と対策を2分弱の動画で紹介する。
2026/02/04
ビジネスメール詐欺(BEC)は、やりとりのある取引先の関係者になりすまして、メールや電話などでコミュニケーションを取り、金銭をだまし取る詐欺攻撃だ。本動画では、ビジネスメール詐欺の特徴や対策を約2分で解説する。
2026/02/04
インフォスティラー(Infostealer)は、機密情報窃取を目的としたマルウェアである。本動画では、インフォスティラーの特徴と手口について解説するとともに、偽装アプリの被害から組織を守るための対策について紹介する。
2026/02/04
企業のセキュリティ対策において重要なのは、組織やシステムのセキュリティが「総合的」に機能しているかどうかだ。この総合力を確かめる方法が「ペネトレーションテスト」だ。本動画では、専門家がこのテストの重要性について解説する。
2026/02/04
サイバー攻撃の1つであるDDoS攻撃。古くから存在している手法だが、今なお多くの企業を脅かしている。DDoS攻撃の手口や対策にはどのようなものがあるのか。本動画では、詳しく解説する。
2026/02/04
SaaS利用の拡大に伴いシングルサインオン(SSO)を採用する企業が増加している。SSOは認証を集約するだけでなく、業務の起点として活用することでさらなる効果が期待できる。そこで本資料では、具体的なメリットや構築方法を解説する。
2026/02/04
クラウドネイティブの導入が進む一方、Kubernetesクラスタが分散し、断片化、データ保護の難しさ、Day2運用の複雑化など、さまざまな問題が発生している。これらを一挙に解決する、エンタープライズ向けKubernetesプラットフォームとは?
2026/02/03
セキュリティチェックシート対応に汎用AIを活用する企業が増えているものの、精度の低さや継続的な調整コストに悩まされるケースも多い。汎用AIにおける「3つの限界」と、それらを解消するためのアプローチを紹介する。
2026/02/03
ビジネスデータベースを活用することで、営業チャンスを最大化して売り上げ拡大を実現できる。さらに、さまざまな業務の生産性向上とコスト削減も可能になる。有用なビジネスデータベースを構築する上で注目したいのが「名刺」だ。
2026/02/03
営業活動の高度化を目的にCRMを導入しても、入力の負担が増大したり、活用の方法が定まらなかったりすることで現場で使われなくなるケースは多い。本資料では、営業の現場でCRMを活用し、成果につなげるためのポイントを解説する。
2026/02/03