APC 技術ブログ

株式会社エーピーコミュニケーションズの技術ブログです。

株式会社 エーピーコミュニケーションズの技術ブログです。

サイバーセキュリティ

【CrowdStrike】Falcon Foundry徹底解説 その3

今回は、公式チュートリアル『脅威ハンティングダッシュボードとレポートスケジュールの作成』を題材に、Falconコンソール上でのGUI開発フローを解説します。

【Zscaler】Zscaler Gen AI Security Report徹底解説 プロンプト、DLP、利用傾向を深掘り分析

はじめに Zscaler Gen AI Security Reportとは Zscaler Gen AI Security Reportのメリット Zscaler Gen AI Security Reportの確認方法 Zscaler Gen AI Security Reportの内容について ①Reportの表示期間設定 ②使用されたGen AI Applicationsの数 ③特定の期間…

【Zscaler】SSLインスペクションだった

本記事では、Zscaler環境下におけるSSL証明書エラーの原因特定と解決策について解説します。

【Zscaler】Zscaler Extranetとは?外部パートナーと安全につながる「ゼロトラスト B2Bアクセス」の全貌

はじめに Zscaler Extranetとは 1. Extranetは従来のVPNと何が違うのか? 1-1. セキュリティモデルが根本的に違う 1-2. 「不要なもの」を排除したシンプルな接続 2. Extranetのトラフィックフローについて ①.接続開始と本人確認 ②.ZPAからZIAへの引継ぎ ③.宛…

【CrowdStrike】Falcon Foundry徹底解説 その2

今回は、『Foundryクイックスタート』に沿って、CrowdStrike Falcon Foundryでアプリケーションを作成する手順を解説します。

【CrowdStrike】Falcon Foundry徹底解説 その1

今回は「CrowdStrike Falcon Foundry」についてご紹介いたします。

【CrowdStrike】API徹底解説 その3

「CrowdStrike Falcon」の強力な機能の一つであるFalconの「API」をPythonで利用する方法とAIエージェントとCrowdStrike Falconプラットフォームを接続するFalcon MCPについてご紹介いたします。

【CrowdStrike】API徹底解説 その2

「CrowdStrike Falcon」の強力な機能の一つであるFalconの「API」をPowerShellで利用する方法をご紹介いたします。

【CTEM】Zscalerが導く、『攻撃者の視点』でリスクを可視化するCTEMアプローチと最新ソリューションを紹介

本記事では、「自社のどこに”穴”があり、攻撃者にとってどこが”おいしい侵入経路”なのかを、防御側が正確に把握できていない」という課題を抱えるすべての企業様に向けて、セキュリティ対策の考え方を根本から変革する新しいアプローチ「CTEM(シーテム:継…

【CrowdStrike】API徹底解説 その1

今回からクエリーと共に「CrowdStrike Falcon」の強力な機能の一つであるFalconの「API」に焦点を当て、その機能概要から具体的な活用方法まで詳細に解説します。

【CrowdStrike】クエリー徹底解説 その3

2025年は12回に渡ってCrowdStrikeの利用者視点で役に立つ情報をお伝えします。 「CrowdStrike Falcon」の強力な機能の一つであるFalconの「クエリー」に焦点を当て、その機能概要から具体的な活用方法まで、全3回にわたって詳細に解説します。第3回目は具体…

眠れなくなるほど面白い暗号化技術 第4回 - 公開鍵暗号 RSAが拓いた新たな世界

はじめに こんにちは、クラウド事業部の丸山です。 本連載では「私たちの生活を密かに守っている暗号技術の仕組みと歴史」について、エンジニア視点で解説しています。 第4回となる今回は、前回解説した共通鍵暗号の課題を解決した「公開鍵暗号」の革命的概…

【CrowdStrike】クエリー徹底解説 その2

2025年は12回に渡ってCrowdStrikeの主に利用者の立場で役に立つ情報をお伝えします。 「CrowdStrike Falcon」の強力な機能の一つであるFalconの「クエリー」に焦点を当てた第2回目は「高度なイベント検索」についてご紹介します。

眠れなくなるほど面白い暗号化技術 第3回 - 機械式から共通鍵暗号へ

はじめに こんにちは、クラウド事業部の丸山です。 本連載では「私たちの生活を密かに守っている暗号技術の仕組みと歴史」について、エンジニア視点で解説しています。 前回のヴィジュネル暗号に引き続き、第3回となる今回は、第二次世界大戦で使用されたエ…

【CTEM】XM Cyberを触ってみた!〜攻撃者視点のセキュリティ対策で企業を守る〜

CTEM(Continuous Threat Exposure Management:継続的脅威公開管理) と呼ばれる、継続的に、そして攻撃者の視点から自社のIT環境を評価し、リスクを管理していくアプローチが注目されています。この概念の実現を支援する有効な選択肢の一つが、今回ご紹介…

【CTEM】CTEM超入門:サイバー脅威を先読みし、戦略的に守る新常識

近年、サイバー攻撃はますます巧妙化し、企業を取り巻く脅威は日々変化しています。そんな中、セキュリティ対策の新たなアプローチとして注目されているのが CTEM (Continuous Threat Exposure Management) です。 「CTEMって一体何?」そう思われた方もいる…

眠れなくなるほど面白い暗号化技術 第2回 - 300年間暗号学者を欺き続けた魔法の表

はじめに こんにちは、クラウド事業部の丸山です。 前回のシーザー暗号はいかがでしたか? 単純ながらも暗号の基本概念を学ぶ絶好の入門編でしたね。 しかし歴史的に見れば、シーザー暗号の致命的な弱点はすぐに明らかになりました。 文字の出現頻度を分析す…

【CrowdStrike】クエリー徹底解説 その1

2025年は12回に渡ってCrowdStrikeの主に利用者の立場で役に立つ情報をお伝えします。 今回から「CrowdStrike Falcon」の強力な機能の一つであるFalconの「クエリー」に焦点を当て、その機能概要から具体的な活用方法まで、全3回にわたって詳細に解説します。…

眠れなくなるほど面白い暗号化技術 第1回 - 古代ローマの秘密通信

はじめに こんにちは、クラウド事業部の丸山です。 普段何気なく使っているインターネット通信技術やメッセージアプリ。 そのすべてを陰で支える「暗号化技術」の存在を、あなたはどれだけ意識していますか? 先日、古代から現代までの暗号技術の歴史を紹介…

【CrowdStrike】FalconConsole徹底解説 その3

2025年は12回に渡ってCrowdStrikeの主に利用者の立場で役に立つ情報をお伝えする連載をスタートします。 テーマは「CrowdStrike徹底解説」です。 今回はFalconConsoleのレポート機能についてご紹介します。

【CrowdStrike】FalconConsole徹底解説 その2

2025年は12回に渡ってCrowdStrikeの主に利用者の立場で役に立つ情報をお伝えする連載をスタートします。 テーマは「CrowdStrike徹底解説」です。 今回はFalconConsoleのホスト管理と検索機能についてご紹介します。

【CrowdStrike】FalconConsole徹底解説 その1

2025年は12回に渡ってCrowdStrikeの主に利用者の立場で役に立つ情報をお伝えする連載をスタートします。 テーマは「CrowdStrike徹底解説」です。 今回はFalconConsoleのダッシュボードとアラート画面についてご紹介します。

TryHackMe Advent of Cyber 2023から2024へ(10) Let's Try(問題を解いてみた感想など)

Advent of Cyber2024で出題された問題の概要をお伝えします。

【CrowdStrike】CrowdStrike超入門

2025年は12回に渡ってCrowdStrikeの主に利用者の立場で役に立つ情報をお伝えする連載をスタートします。 テーマは「CrowdStrike徹底解説」です。 今回は導入としてCrowdStrikeに関する基本情報についてお伝えします。

TryHackMe Advent of Cyber 2023から2024へ(9) About 2024(2024年最新情報)

Advent of Cyber2024の最新情報をお伝えします。

TryHackMe Advent of Cyber 2023から2024へ(8) Mobile analysis(モバイル分析)

Mobile analysis(モバイル分析) を理解してフォレンジック調査をする方法を解説します。

TryHackMe Advent of Cyber 2023から2024へ(7) SSRF(サーバサイド・リクエスト・フォージェリ)

サーバー側リクエストフォージェリ ( SSRF )を理解して対策する方法などを解説します。

TryHackMe Advent of Cyber 2023から2024へ(6) SQL injection(SQLインジェクション)

SQLインジェクションの脆弱性を理解して特定する方法などを解説します。

TryHackMe Advent of Cyber 2023から2024へ(5) Memory corruption(メモリー破壊)

自己紹介 タスク「Memory corruption(メモリー破壊)」 バッファ オーバーフロー ゲームのメモリを見る 深堀り調査 問題に挑戦 問題1.コイン変数が下の画像のメモリ内値を持っていたとしたら、ゲーム内でコインはいくつあるでしょうか? 問題2.最終フラグの値…

TryHackMe Advent of Cyber 2023から2024へ(4) Reverse engineering(リバースエンジニアリング)

自己紹介 タスク「Reverse engineering(リバースエンジニアリング)」 ディスク オペレーティング システム DOSを操作してみましょう バックアップからファイルを復元しましょう ファイル署名/マジックバイト 問題に挑戦 問題1.AC2023.BAKファイルの大きさ (…