【2025年】IDS/IPSのおすすめ10製品(全16製品)を徹底比較!満足度や機能での絞り込みも
-
標的型攻撃やゼロデイ脅威など、昨今のサイバー攻撃はさまざまな手法を使い執拗で高度なものが増えています。その結果、ここ3年で10億もの未知のマルウェアが出現し、気づかないうちにエンドポイントに侵入している可能性が高まっています。これからのセキュリティ対策は、単純に外部からの攻撃を防ぐだけでなく、侵入されることを前提にしなければなりません。Symantec Endpoint Protection 14は、従来の防御機能に先進のテクノロジーを追加搭載し、防御力を大幅に進化させました。
-
3.9
機能満足度
平均:4.0
-
3.7
使いやすさ
平均:3.8
-
3.8
導入のしやすさ
平均:3.9
-
3.3
サポート品質
平均:3.4
詳細を閉じる -
-
比較
Xstream Protection Sophos Firewall の Xstream アーキテクチャは、重要な SaaS、SD-WAN、クラウドアプリケーションのトラフィックを高速化しながら、最新の脅威からネットワークを保護します。 TLS 1.3 復号化 迅速かつ効果的なインテリジェントな TLS インスペクションにより、膨大な盲点を取り除き、広範囲の例外やポイント&クリック方式でポリシーツールを使用して最新の標準規格をサポートし、作業を容易にします。 ディープ パケット インスペクション 次世代型 IPS、Web 保護、アプリ制御、SophosLabs Intelix を搭載したディープラーニングとサンドボックス化などのハイパフォーマンスなストリーミング ディープ パケット インスペクションで最新のランサムウェアと侵害を阻止します。 アプリケーションアクセラレーション SaaS、SD-WAN、VoIP、ビデオ、その他の信頼できるアプリケーションなどのクラウドトラフィックを自動的に、または独自のポリシーを介して高速化し、 Xstream FastPath 上に追加して、パフォーマンスを最適化します。 強力なパフォーマンス XGS シリーズは、あらゆる価格帯で Xstream のパフォーマンスを提供し、今日の多様化、分散化、および暗号化されたネットワークに必要な保護機能を提供します。 Xstream を搭載 重要な SaaS、SD-WAN、クラウドのトラフィックをハードウェアレベルで高速化およびオフロードし、統合された Xstream Flow Processors で TLS やディープパケットインスペクションのためのパフォーマンスヘッドルームを追加します。 高速接続 高速導線、ファイバー、PoE (Power over Ethernet)、Wi-Fiなどの豊富なアドオンモジュールにより、ファイアウォールの汎用性の高い接続オプションをカスタマイズすることができます。 専用設計で高性能 ファイアウォールは、デュアル プロセッサ アーキテクチャ、豊富なメモリプロビジョニング、高性能のソリッド ステート ストレージを備え、最も要求の厳しいワークロードを処理するためにコアから専用の設計をされているため、安心してご利用いただけます。
詳細を開く -
比較
McAfee Network Security Platformとは、Musarubra Japan 株式会社が提供しているIDS/IPS製品。ITreviewでのユーザー満足度評価は3.9となっており、レビューの投稿数は9件となっています。
詳細を開く -
比較
Trend Micro Cloud One – Workload Securityは「不正プログラム対策(機械学習型検索含む)」「Webレピュテーション」「IPS/IDS(脆弱性対策)」「ファイアウォール」「アプリケーションコントロール」「変更監視」「ログ監視」など、サーバ保護に必要なセキュリティ機能を複数提供する、クラウド型総合サーバセキュリティサービスです。 トレンドマイクロが管理サーバをクラウド上で提供するため、導入にあたり、管理サーバを構築する必要がありません。 このサービスひとつでサーバの脆弱性対策ができることに加えて、多層防御を実装しサーバの堅牢化を支援します。
詳細を開く -
比較
ZERO スーパーセキュリティとは、ソースネクスト株式会社が提供しているIDS/IPS、セキュリティソフト製品。ITreviewでのユーザー満足度評価は3.7となっており、レビューの投稿数は4件となっています。
詳細を開く -
比較
社内ネットワークへの不正接続を検知・遮断するアプライアンス型のセキュリティシステムです。 不正端末の検知・遮断は Windows のPCだけでなく、Mac や Linux、Unix、または iPhone や Android 等のスマートフォン・タブレットなどの幅広い端末に対して有効です。
詳細を開く -
比較
Symantec Endpoint Security Enterprise(SESE)は、Symantec Endpoint Protection(SEP)で提供しているマルウェア対策機能や高度な機械学習といったエンドポイントの保護機能にモバイル脅威対策機能が追加された製品です。 システム環境はオンプレ、クラウド、ハイブリッド(オンプレとクラウドの)の3パターンから選択することができ、環境に合わせた運用が可能です。
詳細を開く -
比較
Symantec Endpoint Security Complete(SESC)は、SESEで提供されている機能にEDR機能、脅威ハンティング機能、Active Directoryの脅威対策機能、アプリケーションの制御と隔離機能を追加した製品です。 特に独自機能であるActive Directoryの脅威対策機能は、悪意ある攻撃者が組織内NWに侵入した後最初に狙う「Active DIrectory」を囮を用いて保護します。 これらの機能が単一のエージェントで提供され、エンドポイントを標的にするあらゆる高度な脅威から、エンドポイントを保護します。
詳細を開く -
比較
FortiGuard IPSとは、フォーティネットジャパン合同会社が提供しているIDS/IPS、産業用IPS・IDS製品。レビュー件数は0件のため、現在レビューを募集中です。
詳細を開く -
比較
Deep Discovery Inspectorとは、トレンドマイクロ株式会社が提供しているIDS/IPS製品。レビュー件数は0件のため、現在レビューを募集中です。
詳細を開く
- 1
- 2
IDS/IPSの基礎知識
IDS/IPSとは、ネットワークやシステムへの不正アクセスを検知・防御するためのセキュリティ対策技術のことです。IDSは「Intrusion Detection System(侵入検知システム)」、IPSは「Intrusion Prevention System(侵入防止システム)」の略称であり、外部や内部からのサイバー攻撃をリアルタイムで検知し、必要に応じて通信を遮断する役割を果たします。
IDSは主にログやトラフィックを分析して異常な挙動を検出する「監視者」的な機能に特化しており、アラート通知を行って対処を促します。一方、IPSはそれに加え自動的に脅威を遮断・排除する「防御者」的な機能を備えています。
具体的な活用事例としては、社内ネットワークへの不審なパケット通信を検知・遮断することで、マルウェアの感染拡大や情報漏洩を未然に防ぐ場面が挙げられます。サイバー攻撃の高度化・巧妙化が進むなか、企業の情報資産を保護するための重要なセキュリティ基盤として、IDS/IPSの導入は欠かせない存在となっています。
- IDS/IPSの機能一覧
- 基本機能
- IDS/IPSの比較ポイント
- ①:検知方式(シグネチャ型/アノマリ型)で比較する
- ②:対応するネットワーク構成で比較する
- ③:リアルタイム性や処理能力で比較する
- ④:ログ管理・レポート機能で比較する
- ⑤:導入形態(オンプレミス/クラウド)で比較する
- IDS/IPSの選び方
- ①:自社の解決したい課題を整理する
- ②:必要な機能や選定基準を定義する
- ③:定義した機能から製品を絞り込む
- ④:レビューや事例を参考に製品を選ぶ
- ⑤:無料トライアルで使用感を確認する
- IDS/IPSの価格・料金相場
- オンプレミス型のIDS/IPSの価格・料金相場
- クラウド型のIDS/IPSの価格・料金相場
- IDS/IPSの導入メリット
- サイバー攻撃の被害を未然に防げる
- IDS/IPSの導入デメリット
- 誤検知や過検知による運用負荷
- 高度な専門知識が必要
- 初期投資および継続コストの発生
- IDS/IPSの導入で注意すべきポイント
- 通信遅延やパフォーマンス低下の懸念
- 組織全体でのインシデント対応体制の整備
- 他セキュリティ製品との連携確認
- IDS/IPSの最新トレンド
- AI/MLによる異常検知精度の向上
- クラウドネイティブなIPSの拡大
- XDRとの統合による運用効率化
- インシデント対応の自動化
- ゼロトラストモデルとの親和性強化
- IDS/IPSと関連のあるソフトウェア
IDS/IPSの機能一覧
基本機能
機能 | 解説 |
---|---|
異常な通信の検出 | システムへの侵入、ネットワークへの攻撃につながる不正なアクセスや異常なパケットを検知し、管理者に通知する |
不正な通信の遮断 | 不正や異常を検知した通信をブロックする |
IDS/IPSの比較ポイント
IDS/IPSの比較ポイント
- ①:検知方式(シグネチャ型/アノマリ型)で比較する
- ②:対応するネットワーク構成で比較する
- ③:リアルタイム性や処理能力で比較する
- ④:ログ管理・レポート機能で比較する
- ⑤:導入形態(オンプレミス/クラウド)で比較する
①:検知方式(シグネチャ型/アノマリ型)で比較する
IDS/IPSの比較ポイントの1つ目としては「検知方式(シグネチャ型/アノマリ型)で比較する」というものが挙げられます。これは脅威をどのように検知するかを決定づける重要な要素です。
シグネチャ型は既知の攻撃パターンと一致するものを検知する方式で、誤検知が少なく即応性に優れる一方、新たな攻撃には対応が遅れるという課題があります。一方アノマリ型は、過去の正常な通信パターンを学習して異常な挙動を検出するため、未知の脅威にも対応可能ですが、誤検知が多くなりやすい傾向があります。
目的に応じて、どちらか一方もしくは両者を併用する「ハイブリッド型」を選択することで、バランスの取れた検知体制を構築できます。
②:対応するネットワーク構成で比較する
IDS/IPSの比較ポイントの2つ目としては「対応するネットワーク構成で比較する」というものが挙げられます。導入するネットワーク環境に対して、適切な構成で動作するかどうかを確認することは必須です。
たとえば、社内に多数の支社・拠点を持つ企業の場合、拠点間VPNに対応したネットワーク型IDS/IPSの導入が重要です。一方、クラウドサービスやリモートワークを前提とした環境では、エンドポイント型やクラウド型の製品が求められます。
現代の多様化したITインフラ環境においては、システム構成に柔軟に対応できる製品選定が失敗しないポイントとなります。
③:リアルタイム性や処理能力で比較する
IDS/IPSの比較ポイントの3つ目としては「リアルタイム性や処理能力で比較する」というものが挙げられます。サイバー攻撃の多くは、数秒から数分の間に甚大な被害をもたらすことがあるため、検知から対応までのスピードは非常に重要です。
特にIPSでは通信内容をリアルタイムに解析し、即時に遮断する能力が問われるため、ネットワーク帯域に応じたスループットや並列処理の能力が評価基準になります。
大規模なトラフィックを処理する企業では、パフォーマンスボトルネックが発生しない製品選定が不可欠です。
④:ログ管理・レポート機能で比較する
IDS/IPSの比較ポイントの4つ目としては「ログ管理・レポート機能で比較する」というものが挙げられます。検知されたアラート情報を的確に分析し、再発防止策や脆弱性管理に活かすためには、ログの保存や可視化が求められます。
視覚的なダッシュボード表示や詳細なアラート履歴の確認ができると、セキュリティインシデントの早期対応に貢献します。また、SIEM製品や外部SOCとの連携可否も重要な比較軸となります。
適切なログ管理ができなければ、「検知はできたが、対応に活かせなかった」という事態に陥りかねません。
⑤:導入形態(オンプレミス/クラウド)で比較する
IDS/IPSの比較ポイントの5つ目としては「導入形態(オンプレミス/クラウド)で比較する」というものが挙げられます。導入コストや運用体制に影響を与える要素であり、企業のIT資産に合わせた選定が求められます。
オンプレミス型は高い制御性やカスタマイズ性を持つ反面、初期投資と運用負荷が大きくなる傾向があります。一方、クラウド型は短期間で導入が可能で、定額でのスケーラブルな運用がしやすいのがメリットです。
中堅〜大手企業ではハイブリッドな導入も増えており、IT戦略全体における最適化と連動した形で導入形態を選ぶことが重要です。
IDS/IPSの選び方
IDS/IPSの選び方
- ①:自社の解決したい課題を整理する
- ②:必要な機能や選定基準を定義する
- ③:定義した機能から製品を絞り込む
- ④:レビューや事例を参考に製品を選ぶ
- ⑤:無料トライアルで使用感を確認する
①:自社の解決したい課題を整理する
IDS/IPSの選び方の1つ目のステップとしては「自社の解決したい課題を整理する」というものが挙げられます。防ぎたい脅威の種類や対象となる資産の重要性を明確にすることが、最適な製品を選定する出発点です。
例えば、外部からのサイバー攻撃が頻発している場合には、リアルタイム遮断が可能なIPSが必須となる一方、内部不正や異常行動のモニタリングが主目的であればIDSの検知精度が重要になります。課題を曖昧なまま製品を選んでしまうと、過剰な機能でコストが膨らんだり、逆に必要な対策が取れなかったりするリスクがあります。
最初に「守るべきもの」と「脅威の種類」を明確化することで、必要な機能や製品の方向性がはっきりします。
②:必要な機能や選定基準を定義する
IDS/IPSの選び方の2つ目のステップとしては「必要な機能や選定基準を定義する」というものが挙げられます。実際の運用において、どのような機能が必要なのかを明文化し、定量的な評価基準を設けることが重要です。
たとえば「検知精度90%以上」「アラートの誤検知率10%以下」「レポートは週次で自動出力」「ログ保存期間1年間」といった具体的な条件を設定すると、導入後の運用トラブルも最小限に抑えられます。曖昧な評価基準では、複数の製品を公平に比較することができません。
情報セキュリティ部門と現場運用者で協力しながら、技術的・運用的な要件を洗い出しておくことが成功の鍵です。
③:定義した機能から製品を絞り込む
IDS/IPSの選び方の3つ目のステップとしては「定義した機能から製品を絞り込む」というものが挙げられます。前項で洗い出した要件に基づいて、候補となるソリューションをリストアップし、機能・価格・実績の観点で精査していきます。
たとえば、複数のベンダー製品で比較表を作成し、要件に対する「対応可否」「満足度」「導入実績」「サポート体制」などを一覧化すると、数値や事実に基づいた客観的な判断が可能になります。
最終的には、価格やサポート面も含めた「総合的なバランス」で評価することが重要です。
④:レビューや事例を参考に製品を選ぶ
IDS/IPSの選び方の4つ目のステップとしては「レビューや事例を参考に製品を選ぶ」というものが挙げられます。製品の仕様書やカタログだけでは見えない「運用上のリアルな評価」は、ユーザーの声からしか得られません。
事例としては、同業種・同規模の企業が導入してどのような効果が得られたか、またどのような課題が残ったかといったポジティブ・ネガティブ両面の情報を収集することが重要です。ベンダーサイトやITreviewなどの比較サイトを活用して信頼性の高い情報を確認しましょう。
社内提案においても、第三者の声は説得材料として有効です。
⑤:無料トライアルで使用感を確認する
IDS/IPSの選び方の5つ目のステップとしては「無料トライアルで使用感を確認する」というものが挙げられます。実際のネットワークに近い環境でテスト導入することで、機能の実効性やUIの操作感、運用負荷の有無を事前に把握することが可能です。
多くのセキュリティベンダーでは、30日間のPoC(Proof of Concept)環境を提供しており、インライン接続での実運用を模した評価ができます。設定項目の分かりやすさや、誤検知・アラートの多さなど、実環境でしか見えない点を検証することで、導入後のトラブルを未然に防ぐことができます。
IDS/IPSの価格・料金相場
IDS/IPSの料金体系は、オンプレミス型とクラウド型に大別され、それぞれライセンス料やスループットに応じた課金が行われます。以下に主な料金相場をまとめます。
製品タイプ | 中小企業向け(目安) | 大企業向け(目安) |
---|---|---|
オンプレミス型 | 初期費用50万〜150万円 | 初期費用300万〜1,000万円 |
クラウド型(月額) | 月額3万〜10万円 | 月額30万〜100万円以上 |
オンプレミス型のIDS/IPSの価格・料金相場
オンプレミス型のIDS/IPSの料金相場としては初期費用50万円から1,000万円を超えることもあり、ハードウェア・ライセンス・保守契約を含んだ形で見積もられるのが一般的です。
例えば、UTMと統合されたハイエンド機器では1台あたり数百万円のコストがかかる一方、ソフトウェア型のオープンソース製品(Snortなど)を利用すれば、低コストでの導入も可能です。ただしその場合、社内での運用ノウハウと工数が必須となります。
長期的なコスト抑制や社内制御性を重視する企業にとっては適した選択肢です。
クラウド型のIDS/IPSの価格・料金相場
クラウド型のIDS/IPSの料金相場としては月額数万円からスタートできる一方で、トラフィック量や契約スコープによって費用が大きく増減するのが特徴です。
たとえば、AWS WAFやAzure DDoS Protectionなどは、数万〜十数万円で利用できる反面、大規模な監視範囲を持つマネージド型セキュリティサービス(SOC付)では、月額100万円以上となることもあります。
初期導入が容易でスケーラビリティに優れるため、スピーディーな対策が必要な企業やリモートワーク体制を採る企業には最適です。
IDS/IPSの導入メリット
IDS/IPSの導入メリット
- サイバー攻撃の被害を未然に防げる
- セキュリティ監視体制を強化できる
- コンプライアンスや監査対策に有効
サイバー攻撃の被害を未然に防げる
IDS/IPSのメリットの1つ目としては「サイバー攻撃の被害を未然に防げる」という点が挙げられます。近年、標的型攻撃やゼロデイ攻撃のような巧妙なサイバー脅威が急増しており、企業の情報資産を守るにはリアルタイムの防御が不可欠です。
IPS機能を活用することで、侵入を検知すると同時に自動遮断が可能となり、実害の発生を大幅に軽減できます。例えば、不正ログインやマルウェアの拡散が見つかった場合に即時通信遮断されることで、被害を最小限に抑えることができます。
このように、迅速かつ精度の高い対応によってセキュリティリスクを大幅に低減できる点は、非常に大きなメリットといえます。
IDS/IPSの導入デメリット
IDS/IPSの導入デメリット
- 誤検知や過検知による運用負荷
- 高度な専門知識が必要
- 初期投資および継続コストの発生
誤検知や過検知による運用負荷
IDS/IPSのデメリットの1つ目としては「誤検知や過検知による運用負荷」という点が挙げられます。IDS/IPSは通信の異常を検知する仕組み上、正常な通信を誤って攻撃と判断することがあります。
これにより、本来問題ない通信が遮断されたり、誤検知に対する対応工数が増えるといった課題が発生します。とくにアノマリ型の検知方式ではこの傾向が顕著であり、SIEMとの連携やポリシーチューニングが欠かせません。
対応策としては、導入後のルール最適化や誤検知の除外設定を継続的に行う運用体制の構築が求められます。
高度な専門知識が必要
IDS/IPSのデメリットの2つ目としては「高度な専門知識が必要」という点が挙げられます。設定や運用、チューニングにはネットワーク、セキュリティ、ログ分析に関する深い知識が必要であり、社内リソースが不十分な場合には運用が難航します。
例えば、パケットの中身を分析して攻撃を特定するには、プロトコルや暗号化通信に関する専門的な理解が不可欠です。誤設定があると、本来のセキュリティ効果が発揮されず、逆に運用上の盲点を作ってしまうこともあります。
外部SOCとの連携や、ベンダーによるマネージドサービスの活用など、自社リソースの状況に応じた対応が必要です。
初期投資および継続コストの発生
IDS/IPSのデメリットの3つ目としては「初期投資および継続コストの発生」という点が挙げられます。導入にはハードウェアやソフトウェアの購入だけでなく、設計・構築費用、年間保守費用も含まれるため、予算計画に慎重な見積もりが必要です。
さらに、誤検知対応やレポート作成といった運用工数が継続的に発生することで、人的リソースや外部サービス費用も見込む必要があります。費用対効果が不明確な場合、経営層の理解が得られないケースもあります。
解決策としては、PoCでの評価やクラウド型のスモールスタートによってリスクを最小限に抑える導入方法が推奨されます。
IDS/IPSの導入で注意すべきポイント
IDS/IPSの導入で注意すべきポイント
- 通信遅延やパフォーマンス低下の懸念
- 組織全体でのインシデント対応体制の整備
- 他セキュリティ製品との連携確認
通信遅延やパフォーマンス低下の懸念
IDS/IPSの導入で注意すべきポイントの1つ目としては「通信遅延やパフォーマンス低下の懸念」という点が挙げられます。特にIPSをインライン接続した場合、全トラフィックを検査する必要があるため、遅延が生じる可能性があります。
ハイスループットの環境下では、ボトルネックが発生し、業務システムの応答性が低下することもあるため、ネットワーク構成や設置ポイントに対する綿密な設計が必須です。特に金融業界やECサイトなど即時性が求められる分野では要注意です。
事前のベンチマーク評価や、バイパス機能付きIPSの活用などによる冗長構成も検討しましょう。
組織全体でのインシデント対応体制の整備
IDS/IPSの導入で注意すべきポイントの2つ目としては「組織全体でのインシデント対応体制の整備」という点が挙げられます。いくら高度なシステムを導入しても、インシデント発生時の対応フローが確立されていなければ有効な防御は実現できません。
アラート通知後のエスカレーションフロー、関係部門との連携体制、ログ解析スキルなど、セキュリティ体制全体の整備が求められます。CSIRTやSOCとの連動も含めて、平時からの訓練が重要です。
単なるツール導入にとどまらず、組織的なセキュリティ文化の醸成が求められます。
他セキュリティ製品との連携確認
IDS/IPSの導入で注意すべきポイントの3つ目としては「他セキュリティ製品との連携確認」という点が挙げられます。単体のIDS/IPSだけでは十分なセキュリティ体制を構築できないため、SIEMやEDR、WAFなどと連携することで全体最適化を図る必要があります。
例えば、IDSが検知したアラートをSIEMで統合・分析し、EDR側で端末のプロセスを自動隔離するなど、横断的なセキュリティ対応が理想です。製品間の互換性やAPI連携の可否、通信プロトコルの互換性も事前に検証すべきです。
全体アーキテクチャの中で、IDS/IPSのポジションと役割を明確にした上で導入を進めましょう。
IDS/IPSの最新トレンド
IDS/IPSの最新トレンド
- AI/MLによる異常検知精度の向上
- クラウドネイティブなIPSの拡大
- XDRとの統合による運用効率化
- インシデント対応の自動化
- ゼロトラストモデルとの親和性強化
AI/MLによる異常検知精度の向上
IDS/IPSの最新トレンドの1つ目としては「AI/MLによる異常検知精度の向上」というものが挙げられます。過去の膨大な通信ログを学習したAIが未知の攻撃パターンや微細な異常を自動検出できる技術が急速に発展しています。
これにより、従来課題であった誤検知や過検知を削減しつつ、高度なゼロデイ攻撃にも対応可能なIDS/IPSが登場しています。AIベースのアノマリ検知エンジンを採用するベンダーも増加傾向にあります。
クラウドネイティブなIPSの拡大
IDS/IPSの最新トレンドの2つ目としては「クラウドネイティブなIPSの拡大」という点が挙げられます。従来の物理アプライアンス型から、クラウド環境に最適化された軽量IPSへのシフトが進んでいます。
例えば、AWSのNetwork FirewallやAzure Firewall Premiumのようなクラウド内トラフィックをフィルタリングするソリューションが台頭しており、SaaSやコンテナ環境との親和性が高いセキュリティ設計が求められています。
XDRとの統合による運用効率化
IDS/IPSの最新トレンドの3つ目としては「XDRとの統合による運用効率化」です。XDR(Extended Detection and Response)は、ネットワーク、エンドポイント、クラウドなど複数のセキュリティレイヤーを横断的に監視・対応するプラットフォームです。
IDS/IPSがその一構成要素としてXDRと連携することで、脅威の可視化から対応まで一元的に行える仕組みが実現しつつあります。
インシデント対応の自動化
IDS/IPSの最新トレンドの4つ目としては「インシデント対応の自動化」というものが挙げられます。SOAR(Security Orchestration, Automation and Response)との連携により、アラート発生から遮断・隔離・通知までの一連のフローが自動化される仕組みが注目されています。
これにより、セキュリティチームの負担を軽減し、24時間365日の迅速な対応が可能になっています。
ゼロトラストモデルとの親和性強化
IDS/IPSの最新トレンドの5つ目としては「ゼロトラストモデルとの親和性強化」です。ゼロトラストの考え方では、ネットワーク内部も信頼しない前提での通信監視・制御が求められるため、IDS/IPSが果たす役割はますます重要です。
社内ネットワークであっても、常時モニタリングを行い動的にアクセス制御を行う仕組みが必要とされており、今後の製品進化もこの方向に強く影響されていくと見込まれます。
IDS/IPSと関連のあるソフトウェア
ウイルス対策ソフト:コンピューターやネットワークに侵入する悪意のあるプログラムを検出し、駆除するためのソフトウェアのことです。
関連ブログ
ITreviewに参加しよう!