エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント4件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
簡単にだまされない、これだけの鉄則
簡単にだまされない、これだけの鉄則:あなたを狙うソーシャルエンジニアリングの脅威(1/2 ページ) 前... 簡単にだまされない、これだけの鉄則:あなたを狙うソーシャルエンジニアリングの脅威(1/2 ページ) 前回はソーシャルエンジニアリングのテクニックについて解説した。これによって、第三者になりすまして情報を引き出すというこれまでの漠然としたソーシャルエンジニアリングのイメージを整理できたと思う。そこで今回は、企業がこのようなソーシャルエンジニアリングに引っかからないための対策例を取り上げる。企業によって、守るべき情報や詐欺師からのアクセス手段も異なるので、カスタマイズして役立ててもらいたい。 守るべき情報とアクセス権者を特定する 企業がソーシャルエンジニアリング対策を行うときの基礎となるのは、守るべき対象となる情報とそれへのアクセス権者を明確にしておくことだ。詐欺師がどんなにソーシャルエンジニアリグを駆使しようとも、最新の情報を入手するには最終的にアクセス権者から情報を引き出すことが必要となる
2006/07/04 リンク