2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • AIセキュリティポートフォリオ
      AIを活用したセキュリティソリューションのリーダー
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity || Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud || Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity || Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    Identity Security
    • Singularity Identity
      アイデンティティの脅威検知と対応
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      デジタル・フォレンジクス、IRR、侵害対策準備。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • テクノロジー提携
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for DNSハイジャックとは?検知と防止戦略
Cybersecurity 101/脅威インテリジェンス/DNSハイジャック

DNSハイジャックとは?検知と防止戦略

DNSハイジャックはユーザーを悪意のあるサイトへリダイレクトします。この攻撃の手口を理解し、組織を保護する対策を探りましょう。

CS-101_Threat_Intel.svg
目次

関連記事

  • 横方向移動とは?定義と例
  • コバルトストライクとは? 事例とモジュール"
  • 脅威検知と対応(TDR)とは何ですか?
  • ブルートフォース攻撃とは?
著者: SentinelOne
最終更新: July 21, 2025

DNSハイジャックとは、ユーザーを正規のウェブサイトから悪意のあるサイトへリダイレクトするサイバー攻撃です。本ガイドでは、DNSハイジャックの仕組み、潜在的な影響、および防止策について解説します。

安全なDNS設定と監視の重要性について学びましょう。DNSハイジャックを理解することは、オンライン資産を保護し、ユーザーをフィッシング攻撃から守るために不可欠です。

DNSハイジャック - 特集画像 | SentinelOne復習:DNSとは何だったっけ?

サイバーセキュリティの世界は複雑です。そこで、扱う用語を簡単に復習しましょう。DNS(ドメインネームシステム)とは、例えばwww.yourcompany.comのような人間が読み取れるドメイン名を、ブラウザやルーター、サーバーが実際に使用する数値のIPv4またはIPv6アドレスに変換する仕組みです。

従来のIPv4アドレスは、おなじみの32ビットアドレスで、ピリオドで区切られた4つのセグメントで構成されています。例:

168.192.1.1

新しいIPv6アドレスは128ビットのアドレスで、16進数で表記され、8つのセグメントに分割されコロンで区切られます。例えば以下のような形式です:

a8:c0:00:00:00:00:01:01

ただし必ずしもそうとは限りません!IPv6アドレスでは、連続するゼロを省略するために二重コロン(::)を使用でき、セグメント先頭のゼロも省略可能です。そのため、長さがかなり変動するIPv6アドレスを見かけることがあります。上記のアドレスは実際には以下のように表現されます:&

a8:c0::1:1

では、この魔法のような仕組みはどう機能するのでしょうか?ドメイン名はどのようにIPv4およびIPv6の数値アドレスに変換されるのか? ブラウザやその他のネットワーク機器がドメイン名を受け取ると、DNSルックアップのプロセスが開始されます。ローカルキャッシュから始まり、

DNSハイジャックとは?

これらのいずれかのポイント、あるいは経路上のキャッシュのいずれかで、攻撃者はDNSサーバーを乗っ取ったり、リクエストを送信するクライアントには見えない形でキャッシュを汚染したりすることが可能です。

自社でDNSを管理していない場合、それを代行する第三者機関(改めて確認しますが、それは誰ですか?)が、あなたの知らないうちにハッキングされている可能性は十分にあります。攻撃者がDNSを乗っ取ると、あなたのウェブトラフィックやメール通信の全てを傍受できるようになります。

「総資産で上位20行の銀行のうち半数は、自社でDNSを管理しておらず、代わりにハッキングされる可能性のある第三者に委ねている。」 (出典)

これが起こる可能性はいくつかあります。例えば、インターネット登録業者にサイトを登録した場合、架空の業者としてGoMummy.comを例に挙げましょう。GoMummyレジストラはドメイン名yourcompany.comを販売し、その名前を一意のIPv4およびIPv6アドレスに関連付けて登録します。あなたのドメイン名はトップレベルドメイン(TLD)として.comを持ち、権威あるネームサーバーがAレコードを保持しています。

このシナリオでは、攻撃者は複数のポイントでDNSを乗っ取る可能性があります。権威ネームサーバーを侵害した場合、攻撃者はあなたのIPアドレスを別のアドレスに変更し、yourcompany.comのDNSルックアップを自身のサーバーへ誘導できます。すると、ブラウザに yourcompany.com と入力したすべてのユーザーが、あなたのサイトではなく攻撃者のウェブサイトに誘導されます。そこでは、訪問者はあなたのサイトの完全な複製サイトに遭遇する可能性があります。ただし、このサイトは攻撃者が制御しており、ログイン認証情報の窃取、マルウェアの配布、またはあなたの会社に関する虚偽の有害情報の拡散に悪用される恐れがあります。このような場合、約4時間の猶予があります。DNSルックアップのDNSルックアップのタイム・トゥ・ライブ(TTL)は通常14400秒です。ハイジャックがインターネット全体に拡散し始める前に、これを発見し修正する時間です。

DNSハイジャックの実例

DNSハイジャックの実例には以下のようなものがあります:

  1. 2018年のSamSamランサムウェア攻撃: この攻撃では、ハッカーは、DNSハイジャックを利用して正当なウェブサイトからのトラフィックを悪意のあるドメインへリダイレクトし、ランサムウェアペイロードを配信する悪意のあるドメインへリダイレクトしました。
  2. 2019年クラウドフレアDNSハイジャック事件: この事件では、ハッカーがクラウドフレアのDNSインフラの脆弱性を悪用し、coinbase.comを含む複数のウェブサイトからのトラフィックを、暗号通貨マイニングペイロードを配信する悪意のあるドメインへリダイレクトしました。
  3. 2017年Exim脆弱性悪用事件:この事件では、ハッカーがEximメールサーバーソフトウェアの脆弱性を悪用し、複数のホスティングプロバイダーのDNSレコードを掌握。これにより正規ウェブサイトのトラフィックを悪意のあるドメインへ転送可能となった。

Twitter、ニューヨーク・タイムズ、ハフィントンポストを標的とした攻撃では、Aレコードの乗っ取りが行われた模様です。これらのサイトに共通していたのは、同じレジストラ「Melbourne IT」を利用していた点です。ハッカー集団S.E.A.は、米国拠点の販売パートナーを標的型フィッシング攻撃で侵害し、レジストラのサーバーへのアクセス権を獲得しました。そこから、ハッカーたちは複数のサイトの A レコードを変更することができました。

Image of Twitter DNS Hijacked

この特定のケースでは、被害は破壊行為程度に留まりましたが、ブラジルの銀行の DNS 登録に対する攻撃は、はるかに深刻なものでした。攻撃者は、有効な https 証明書を備えた、銀行のサイトの悪意のあるクローンを作成し、約 5 時間にわたって制御権を握りました。その間、銀行の URL にアクセスしたすべての訪問者は、偽のサイトにリダイレクトされました。この偽のサイトは、バンキング型トロイの木馬マルウェアも配信していた。

最近では、Sea Turtleキャンペーンが国家が支援するDNSハイジャックキャンペーンとして、13カ国にまたがり少なくとも40の公的・民間組織を標的としている。SeaTurtle’s’の脅威アクターは、変更されたAレコードを利用して被害者を偽装サイトへ誘導し、そこでログイン認証情報を窃取する手法を用いている。

DNSキャッシュポイズニング攻撃

別のシナリオでは、攻撃者がDNSレジストラのAレコードを侵害できなくても、キャッシュポイズニング攻撃を通じてDNSを乗っ取る可能性があります。ユーザーがアクセスしようとしているサイトとユーザーのコンピュータの間に存在する不正なDNSサーバーや侵害されたDNSサーバーが、Aレコードに保持されている実際のアドレスとは異なる代替アドレスを提供することがあります。

これは実質的に、「グレート・ファイアウォール・オブ・チャイナ」やその他の政府系プライバシー侵害 策であるだけでなく、一部のISPが地理的制限を課し、広告を配信し、データを収集し、あるいはユーザーのインターネット閲覧を制御するために定期的に用いる策略でもある。

中間者攻撃ISPの画像
実際には、デバイスと目的のサイトの間にあるDNSキャッシュやルックアップサーバーは、ユーザーを別のアドレスにリダイレクトする可能性があります。これはローカルネットワーク上のルーターから始まる場合があります——公衆Wi-Fiサービス利用時の数ある危険性のひとつ——から始まり、ルートネームサーバー(別名「DNSルートサーバー」)にまで及ぶ可能性があります。

ルーターとマルウェアによるDNSハイジャック

上記の例では、管理外のネットワークからの攻撃について説明しましたが、DNSハイジャックは内部ネットワークでも発生します。ローカルコンピュータ上のマルウェアは、クライアントが使用するDNSサーバーを変更し、特定のマシンのドメイン名を攻撃者が選択したIPアドレスに誤って解決させることが可能です。同様に、脅威アクターがネットワーク上のルーターを侵害し、そこでルックアップサーバーのアドレスを変更できれば、単一の侵害からそのネットワーク上の全クライアントに対して同様の効果を達成できます。同様に、脅威アクターがネットワーク上のルーターを侵害し、そこでルックアップサーバーのアドレスを変更できれば、単一の侵害からそのネットワーク上のすべてのクライアントに対して同様の効果を達成できます。

マルウェアがデバイスのDNSルックアップを汚染する最も簡単な方法の一つは、マシンのhostsファイルを改変することです。hostsファイルは、ウェブ開発、コンテンツブロック、VMソフトウェアなど正当な用途がありますが、攻撃者が任意のドメインに対してカスタムIPアドレスを指定することも可能にします。

DNSハイジャックの検知方法

ホストファイルの内容は定期的に確認すべきです。Windowsでは、notepadでファイルを開き、C:windowssystem32driversetchostsのパスからアクセスできます。

Windows hostsファイルの画像

PowerShellに慣れている方は、同じファイルパスでcatコマンドを実行するだけで済みます:&

cat C:windowssystem32driversetchosts

PowerShell での Windows hosts ファイルの画像

コマンド

cat /etc/hosts&

Linuxでも同様に有効であるべきです


そしてmacOS:

image of macOS hosts file
上記の画像は、VM ソフトウェアがインストールされたデフォルトのホストファイルです。攻撃者は、次のような行を追加してホストファイルを変更します。

<攻撃者のIPアドレス> google.com

このような行は、すべてのリクエストを  google.comを指定されたIPアドレスに即時解決し、追加のDNSルックアップや検証を一切行いません。

ローカルハックは、ブラウザ使用時に動作の遅延、ブラウザのリダイレクト、サイトの利用不可、ポップアップ、その他の異常な動作に気付いた場合にも明らかになる可能性があります。お使いのコンピュータのローカルDNS設定を、8.8.8.8 および 8.8.4.4(GoogleのパブリックDNS)または1.1.1.1と1.0.0.1(CloudFareのパブリックDNS)に変更してみてください。同時に、DNS変更動作を行うマルウェアを検知できる優れたセキュリティソリューションの使用を必ず確認してください。

ローカルネットワーク外でのDNSルックアップを確認するには、エンドユーザーが利用できるツールがいくつかあります。whoismydns.comサイトは、whoismydns.comサイトに接続した際に、どのサーバーがユーザーに代わってDNSリクエストを行っているかを通知しようとする無料サービスを提供しています。これは良いアイデアですが、使用には注意が必要です。

まず第一に、このサイトにはhttps版が存在しないため、接続経路で改ざんされていないことを確実に検証する手段がありません。次に、攻撃者がDNSトラフィックを制御している場合、whoismydns.comサイト自体を偽装したサイトへリダイレクトされる可能性があります!

ほぼ同様の注意点が こちらのサイトにも適用されます。このサイトは、お使いのコンピュータが DNSChangerマルウェアに感染したままの何千台ものコンピュータの一つかどうかを通知しようとするものです。

DNS検索サービスでAレコードが正しいか確認できます。例:本物のSentinelOneは立ち上がってください:

sentinel one genuine A レコードの画像

DNS ハイジャックに対して何ができるか?

攻撃者は、ルーターがセキュリティチェーンにおける弱点と言える。その理由は、内部保護が比較的脆弱であること、デフォルトの管理者パスワードが設定された状態で出荷されることが多く(残念ながら多くのユーザーがこれを変更しない)、ファームウェアの更新が(もしあるとしても)非常に稀であることなどが挙げられる。ルーターのセキュリティ対策に関する優れたチェックリストは こちらで確認できますが、要点はルーターのDNS設定の確認と定期的なパスワード更新に集約されます。

組織のドメイン名管理において、企業がDNSハイジャックを防ぐ最も重要な対策は、不正変更を防止するレジストリロックを活用し、不正な変更を防止することです。さらに、アカウントアクセスには必ず二要素認証を有効化してください。

ホスティングサービスがレジストリロックや2FAを提供していない場合、可能な限り早期に提供しているサービスへの変更を真剣に検討すべきです。それ以上に、DNSSEC(ドメインネームシステムセキュリティ拡張)を有効にしてください。これにより、DNSリダイレクト、キャッシュポイズニング、ファーミングおよび 中間者攻撃 を防止します。これは、暗号署名によるIPアドレス解決の認証によって実現されます。

分散型エンドポイントと組織ネットワーク間のDNSルックアップ問題を根絶するには、企業は信頼できるVPN サービスを利用すべきです。また、エンドポイントとネットワークを 自律型次世代 セキュリティソリューションで保護することを確実に行ってください。

脅威インテリジェンスの強化

SentinelOneの脅威ハンティングサービスWatchTowerが、どのようにしてより大きな洞察を導き出し、攻撃に打ち勝つかご覧ください。

さらに詳しく

結論

エンドポイントからDNSルートサーバーに至るドメイン名から数値IPアドレスへの解決プロセスは、一般ユーザーや企業にとって脆弱性に満ちている一方、攻撃者にとっては絶好の機会を提供しています。米国国土安全保障省サイバーセキュリティ・インフラストラクチャ保障庁(CISA)は、最近警告した グローバルなDNSハイジャック攻撃キャンペーンが現在進行中であると警告した。ハイジャックに成功した場合、攻撃者は組織のウェブトラフィックを攻撃者が制御するインフラ(有効な暗号化証明書付き)へリダイレクトし、中間者攻撃(MITM攻撃)を実行できます。デバイスへのDNS攻撃は、ローカルDNS設定の変更やローカルホストファイルへのポイズニングによって容易に達成されます。

無料デモで、自律型エンドポイントソリューションがデバイスとネットワークを安全に保つ仕組みをご確認ください。


この記事が気に入りましたか? LinkedIn、Twitter, YouTube または Facebook で当社が投稿するコンテンツをご覧いただけます。

サイバーセキュリティについてさらに詳しく

  • 内部の敵 ― 2018年に発生した最も衝撃的なデータ侵害トップ7
  • CISOが今すぐ取り組むべきサイバーセキュリティ人材不足対策5選
  • マルウェアがAppleのmacOSセキュリティを容易に突破する方法
  • Windows PowerShellとは(そして悪意のあるものになり得るのか)?

DNSハイジャックに関するよくある質問

DNSハイジャックとは、ハッカーがDNSクエリを操作し、ユーザーを正規のウェブサイトから悪意のあるサイトへ誘導するサイバー攻撃です。攻撃者はマルウェアをインストールしたり、ルーターを乗っ取ったり、DNS接続をハッキングして攻撃を実行します。

ウェブサイトアドレスを入力すると、実際のサイトではなく攻撃者が制御する偽サイトにリダイレクトされます。これによりフィッシング詐欺、マルウェア感染、データ窃取が発生する可能性があります。

2019年に発生した「Sea Turtle」キャンペーンが著名な事例です。攻撃者は通信会社やメディア企業のDNSレコードを乗っ取り、機密データを収集しました。別の事例として、2013年にニューヨーク・タイムズ紙で発生した攻撃では、ユーザーを偽のウェブサイトにリダイレクトし、ログイン認証情報を盗み出しました。2022年には、ハッカーがCurve FinanceのDNSをハイジャックし、ユーザーを悪意のある仮想通貨プラットフォームに誘導して資金を窃取しました。

DNSハイジャックにはいくつかの種類があります。ローカルDNSハイジャックは、マルウェアがデバイス上のDNS設定を変更するものです。ルーターDNSハイジャックは、脆弱なパスワードやファームウェアの脆弱性を悪用して家庭用ルーターを標的とします。中間者攻撃では、デバイスとDNSサーバー間のDNSリクエストが傍受されます。

不正DNSサーバーハイジャックは、攻撃者が正規のDNSサーバー自体を侵害するケースです。また、攻撃者がドメイン登録機関のアカウントにアクセスするレジストラハイジャックもあります。

DNSハイジャックは、通常のDNS解決プロセスを傍受することで機能します。ウェブサイトアドレスを入力すると、デバイスはIPアドレスを見つけるためにDNSクエリを送信します。攻撃者はDNSサーバーを侵害したり、デバイスにマルウェアを感染させたり、DNSリクエストの送信中に傍受したりできます。

DNS解決を制御すると、元のURLを表示したまま悪意のあるウェブサイトへリダイレクトします。これにより、ブラウザ上では全て正常に見えるため検知が困難になります。

DNSハイジャックはいくつかの警告サインで検知できます。ウェブページの読み込みが遅くなったり、本来表示されないはずのサイトで頻繁にポップアップ広告が表示されたりします。予期しないウェブサイトにリダイレクトされたり、セキュリティ証明書の警告が表示されたりする場合もあります。インターネットの速度が通常より遅い、または見慣れないウェブサイトが表示される場合は、DNSハイジャックの兆候である可能性があります。オンラインツールを使用して、DNSが侵害されていないか確認することもできます。

DNSスプーフィングは、キャッシュに偽のDNSレコードを注入して一時的にトラフィックをリダイレクトする行為です。一方、DNSハイジャックはより包括的で、DNSインフラストラクチャや設定を直接制御します。スプーフィングは通常、ローカルネットワークや個々のユーザーに影響しますが、ハイジャックはグローバルにドメイン全体に影響を及ぼす可能性があります。

DNSスプーフィングはDNSキャッシュエントリを改ざんしますが、DNSハイジャックは実際にDNS設定自体を変更します。ハイジャックはスプーフィングよりも持続性が高く、検出が困難です。

ドメイン登録業者およびDNSプロバイダーのアカウントには、強力で固有のパスワードを使用することでDNSハイジャックを防止できます。可能な限り二要素認証を有効にしてください。不正なドメイン移管を防ぐため、レジストラロックを利用してください。DNSデータに暗号署名を追加するDNSSECの導入を検討してください。

DNS-over-HTTPSやDNS-over-TLSなどの暗号化DNSプロトコルを使用してください。ルーターのファームウェアを最新の状態に保ち、デフォルトパスワードを変更してください。不正な変更がないか、DNS設定を定期的に監視してください。

普段アクセスしているウェブサイトに接続できない、または見知らぬページにリダイレクトされる場合、DNSハイジャックの可能性があります。ドメイン登録アカウントの認証情報が機能しなくなる、または知らないうちにDNS設定が変更されていることに気づく場合があります。ユーザーから、あなたのドメインから不審なメールが届いたという報告があるかもしれません。

ドメインに対して異常なネットワークトラフィックが発生したり、予期しないIPアドレスが解決される可能性があります。また、正当なウェブサイトにアクセスしようとした際にセキュリティ警告が表示されることもあります。

はい、VPNはインターネット通信を暗号化し、DNSリクエストを安全なサーバー経由でルーティングすることでDNSハイジャックの防止に役立ちます。VPNは攻撃者がDNSリクエストを傍受するのを困難にします。ただし、VPNは完全な解決策ではありません。特にドメイン登録業者やDNSプロバイダーを標的としたものなど、すべての種類のDNSハイジャックから保護するわけではないためです。

より強力な保護のためには、強固なパスワードや二要素認証などの他のセキュリティ対策と併せてVPNを利用すべきです。

詳しく見る 脅威インテリジェンス

サイバーレジリエンスとは?その利点と課題脅威インテリジェンス

サイバーレジリエンスとは?その利点と課題

サイバーレジリエンスの基礎(フレームワーク、戦略、主な利点、ベストプラクティス)を学びましょう。SentinelOneが実践的な事例を通じて企業のサイバーレジリエンスを強化する方法を学びます。

続きを読む
ポリモーフィックマルウェアとは? 事例と課題脅威インテリジェンス

ポリモーフィックマルウェアとは? 事例と課題

ポリモーフィックマルウェアは検出回避のためにコードを変更します。その特性と、この適応型脅威に対する防御方法を理解してください。

続きを読む
アドウェアとは? 検出と予防のヒント"脅威インテリジェンス

アドウェアとは? 検出と予防のヒント"

この詳細ガイドでは、定義、感染経路、検出方法、予防策を網羅し、アドウェアについて解説します。アドウェアの削除方法、デバイスの保護、ビジネスをアドウェアの脅威から守る方法を学びましょう。"

続きを読む
侵害の兆候(IoCs)とは何ですか?脅威インテリジェンス

侵害の兆候(IoCs)とは何ですか?

侵害の指標(IOC)はセキュリティ侵害の特定に役立ちます。効果的な脅威検知と対応のためにIOCを活用する方法をご覧ください。

続きを読む
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • 日本語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2025 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約