Glossaryサイバーセキュリティ用語集

調べたい用語の解説を「頭文字」からすぐに調べることができるサイバーセキュリティ用語集です。 調べたい用語の「頭文字」をアルファベットと日本語から探すことができます。

日本語から探す

アルファベットから探す

Backdoor バックドア

通常の認証手続きを回避し、検知されないようにPCにリモートアクセスする手法。インストールされたプログラム(Back Orificeなど)の形をとることもあれば、マルウェアがPC内の既存のソフトウェアを改変してバックドアを作成する場合もある。

Backup バックアップ

保護が必要なファイルやシステムファイル、その他のシステムリソースの正確なコピーのこと。システムクラッシュやファイルを削除または紛失したときなど、あらゆる種類の予測不可能な出来事に備えた必要な予防策で、平時は本番システムとは別に運用し、必要なときだけ使用する。システムやファイルがマルウェアに感染したり、ランサムウェアによってファイルが暗号化されてしまった際、ファイルを復旧するために必要になる場合もある。

Backup Server バックアップサーバー

サーバの内容をコピーまたは「シャドウ化」し、冗長手段を通じてデータを保護するソフトウェアまたはハードウェアシステム。

Bandwidth 帯域幅

所定の時間内にネットワークを通過できるデータまたは情報の量を指す。通常、1秒当たりのビット数で測定される。

Behavior Analysis 行動分析

ネットワーク上の異常な挙動を検知するソフトウェアツールを使用し、ベースラインを比較し、シグネチャベースの検知との差に焦点を当てます。

Beta Testing ベータテスト

製品の最終テスト・評価手法の1つで、次期リリース製品を顧客の環境において幅広くテストし、顧客からフィードバックを得る。

Big Data ビッグデータ

ビッグデータは「構造化されたデータ」「半構造化されたデータ」「非構造化されたデータ」で構成される。これらのデータセットは「データが大きすぎる」「変化が速すぎる」「現在の処理能力を超えている」などの理由で、従来のデータベースやソフトウェアの技術で処理することは困難だと言われている。またビッグデータの処理には、セキュリティ分析技術が不可欠である。

Bitcoin ビットコイン

最も有名な暗号通貨で、ブロックチェーン技術が発明されるきっかけにもなった。

Blackhat Hacker ブラックハットハッカー

悪意を持った熟練のコンピュータユーザーで、個人的な利益のために個人や組織へのセキュリティ侵害を試みる。例えば、マルウェアの開発、スパムの配信、エクスプロイトの発見、DDoS攻撃などを専門に行うことがよくある。すべてのブラックハットハッカーが、開発したマルウェアを使用したり、発見したエクスプロイトを悪用したりするわけではなく、一部は他人が開発したものを単に見つけてきて、そのノウハウを最も高い値をつけた者に販売する。彼らが好んで狙うのは、金融情報(クレジットカードや銀行口座など)、個人情報(メールアカウントやパスワードなど)、企業の機密データ(従業員や顧客のデータベースなど)である。

Blacklist / Black List / Block List ブラックリスト

マルウェアファイル、危険なドメイン、または悪質なメールアドレスのリスト。このリストに含まれるマルウェアファイルや危険なドメインにユーザーがアクセスしようとすると、アンチウィルスプログラムによってブロックされる。悪質なメールアドレス(送信者)をブロックするには、さまざまな方法がある。

Blockchain ブロックチェーン

ピアツーピアのネットワーク上のすべてのトランザクションを管理できる分散型台帳技術。この技術を使用すれば、中央管理者を必要とせずに参加者は確実にトランザクションを実行できる。資金の移動、取引の決済、投票など、さまざまな用途に活用できる可能性がある。「ブロック」と呼ばれるレコードのリストが暗号技術を使ってリンクされており、各ブロックには以前のブロックのタイムスタンプとトランザクションデータの暗号化ハッシュが含まれる。ブロックチェーンは設計上、データの改ざんに対して耐性がある。

Block Cipher ブロック暗号

個々のビットを暗号化するのではなく、データをブロック、文字列、またはグループ単位でまとめて暗号化して、テキスト情報を暗号化する手法。

Bluehat Hacker ブルーハットハッカー

ブルーハットハッカーは、ホワイトハットハッカーとよく似ているが、彼らは企業がすでに使用しているシステムやソフトウェアへの侵入は行わない。企業はブルーハッカーに自らのシステムへのアクセス権を事前に与えることで、システムに欠陥がないかどうかをテストさせる。そうすることで、企業はシステムの更新を決定する前に、潜在的なリスクを低減できる。

Blue Team ブルーチーム

サイバー脅威に対する防御の作業を行う人々のことで、ファイアウォールの設置や設定、パッチプログラムの実装、強力な認証の実施、物理的なセキュリティ対策を十分にとることなど、セキュリティ攻撃を防御するためのさまざまな作業を担う。

Bluetooth ブルートゥース

電子デバイス同士で音声やデータを電波で送信できるようにする無線ネットワーク技術。

Bot ボット

サイバー犯罪者が所有し管理するソフトウェア。感染したPCに常駐し、自律的に動作する。

Botnet ボットネット

マルウェアに感染したコンピュータによって構成され、スパムキャンペーンやDDoS(分散型サービス拒否)攻撃を仕掛けるなどの悪質な行為を連携して行うネットワークのこと。このネットワークでは、ネット犯罪者やハッカーが自分たちの利益のために遠隔操作できるだけでなく、法執行機関による検知や法的措置を回避することもできる。

Broadband ブロードバンド

光ファイバーやワイヤレス、ケーブル、DSL、衛星通信など、複数の技術を組み合わせて高速インターネットアクセスを提供する技術、あるいはそれらを基に構築されたシステムやサービス。

Breach 侵害

ハッカーがコンピュータやデバイスの脆弱性を突くことに成功し、そのファイルやネットワークにアクセスできるようになった瞬間のことを指す。

Brute Force Attack ブルートフォース攻撃

ハッカーがサイトやネットワークに不正アクセスするために、キーワードやパスワードの組み合わせを大量に試行する手法。この攻撃を防ぐために、ユーザーは複雑なパスワードを設定することが推奨される。

Buffer バッファ

マルチタスクシステムにおいて、CPUが特定のデバイスに転送する前にデータを操作できるように、一時的に保持する領域として割り当てられた一定量のRAM。

Buffer Overflow バッファオーバーフロー

プログラムまたはプロセスが、決められた容量を超えたデータ量をバッファ(一時的なデータ記憶領域)に格納しようとしたときに発生する現象。上限を超える量の情報をバッファに格納しようとすると隣接するバッファにあふれ、その中に格納されている有効なデータを破損または上書きしてしまう可能性がある。

Bug バグ

プログラムの不具合で、プログラムが意図しない、あるいは予期しない動作をすること。通常、バグはシステムのクラッシュやフリーズの原因となることがあるが、ハッカーがアクセス権を迂回したりネットワークから機密データを盗取したりすることが可能になるバグの場合、セキュリティ上深刻な問題が発生する可能性がある。

BYOD (Bring Your Own Device) ビーワイオーディー(ブリング ユア オウン デバイス)

従業員が個人で保有しているスマートフォンやタブレット、ノートPCなどの機器を職場に持ち込み、それらを企業ネットワークに接続して業務に使用することを示す。

Byte バイト

コンピュータの記憶装置の基本単位(コンピュータのアーキテクチャでアドレス指定が可能な最小の単位)。1バイトは8ビットで構成され、通常は1文字分の情報を保持する。
<8/25 オンライン>サイバー攻撃デモ&ハンズオンセミナー