Glossaryサイバーセキュリティ用語集

調べたい用語の解説を「頭文字」からすぐに調べることができるサイバーセキュリティ用語集です。 調べたい用語の「頭文字」をアルファベットと日本語から探すことができます。

日本語から探す

アルファベットから探す

Identity Theft なりすまし

他人の個人識別データを盗んで、その人になりすますためにオンラインで使用するプロセスのこと。ハッカーは、その人の名前、写真、書類、社会保障番号などを悪用して信用を得たり脅迫したりすることで、その人に罪を被せた上で金銭的利益を得たり、あるいはその人の評判を傷つけたりする。

Inadvertent Disclosure 不注意な公開

誰かが無意識のうちに会社のシステムの外に機密情報をうっかり送信してしまうこと。

IoB (Indicators of Behavior) IoB (振る舞いの痕跡)

振る舞いの痕跡(Indicators of Behavior)は、攻撃手法を表すもので、コードの実行、永続化、ステルス、コマンド&コントロール、ラテラルムーブメントなどのサイバー攻撃に見られる悪意のある振る舞いを識別することができる。具体的にはPowershellを悪用したコマンドの実行や、Word文書内の悪意のあるマクロの実行など、IOCを活用した従来のセキュリティソリューションでは識別できない場合でも、攻撃者の振る舞いを明らかにすることができる。

IoC (Indicators of Compromise) IoC (侵害の痕跡)

侵害の痕跡(Indicators of Compromise)は、サイバー攻撃の「犯罪現場に残された指紋」のようなもので、マルウェア、シグネチャ、脆弱性、IPアドレスなど、既知の脅威情報として識別される。ウイルス対策ソフトウェアやネットワークセキュリティ機器はこれらの情報を元に攻撃を識別して防止する。しかしながら、IOCは未知の新しい攻撃の進行をリアルタイムで検知して防御するためには、効果的ではない。そのためIOCで検知できない場合に備えてIOB (Indicator of Behavior、振る舞いの痕跡)と組み合わせて脅威の早期検知を行う必要がある。

Incident インシデント

ネットワークやシステムのサービスが予定外に中断したり低下したりすることで、すぐに解決する必要がある。例としては、サーバのクラッシュによりビジネスプロセスに支障をきたすことが挙げられる。ただしその中断が計画的なもの、例えば定期メンテナンスである場合はインシデントとは見なされない。

IR (Incident Response) インシデントレスポンス

サイバーセキュリティインシデントを管理、抑制、修復、および再発防止するためのアプローチ。
 

IPA (Information-technology Promotion Agency) 情報処理推進機構

情報処理の促進に関する法律に基づき、IT社会推進のための技術や人材についての振興を行う独立行政法人(経済産業省所管)。1970年10月に特別認可法人情報処理振興事業協会として創立され、2004年に現在の形に改組された。→IPA

Ingress Filtering イングレスフィルタリング

受信するすべてのパケット(データ)が、送信元とされるネットワークからのものであることを確認する方法の1つ。送信元アドレスの偽装を防ぐために、多くのインターネットサービスプロバイダーで一般的に使用されているパケットフィルタリング技術。インターネットトラフィックの送信元を追跡可能にすることで、いくつかのネット不正利用や犯罪に対抗するのに役立つ。

Inside Threat 内部脅威

組織内部から発生するセキュリティ攻撃の脅威(会社に不満を持つ従業員など)。

Integrity インテグリティ

データの完全性。データが破損または変更された場合、そのデータは役に立たなくなるため、データの完全性に対する攻撃は多くの場合、データを盗む攻撃と同じくらいに悪質である。

IP (Intellectual Property) 知的財産権

有用な芸術的、技術的または工業的な情報、概念、アイデアまたは知識のうち、物理的な形または表現によってそれらを管理する者に帰属していることが明示されているものを指す。

Intrusion 侵入

望ましくない個人が組織のシステムにアクセスすることができる状況。
                                                                 

IPS (Intrusion Prevention System) 不正侵入防止システム

標的のセキュリティを侵害しようとする異常な通信を検出し、阻止するセキュリティ・ツール。ネットワーク上の通信を監視し、OSの脆弱性を悪用した攻撃やマルウェアによる感染、バッファオーバーフロー、DDoS攻撃など不正な通信を阻止することができる。

IMAP (Internet Message Access Protocol) インターネット メッセージ アクセス プロトコル

クライアントがメールサーバからメールを取得し、メールサーバにメールを返信する方法を定義したプロトコル。Post Office Protocol(POP)の代替または拡張として使われる。RFC 1203 (v3) と RFC 2060 (v4) で定義されている。

ISMAP (Information System Security Management and Assessment Program) イスマップ

ISMAP(Information System Security Management and Assessment Program)は、公共事業に参加するクラウドサービスプロバイダーの安全性を予め評価・登録することにより、政府のクラウドサービス調達におけるセキュリティ水準の確保を図り、クラウドサービスの円滑な導入に資することを目的とした制度。→ISMAP

ISP (Internet Service Provider) インターネットサービスプロバイダー

インターネット接続を提供する会社。

Internet Protocol インターネットプロトコル

ネットワークの境界を越えてデータグラムを中継するために使用される通信プロトコル。ネットワーク間の接続を可能にするルーティング機能があり、実質的にインターネット接続を確立する。

Intranet イントラネット

インターネット技術をベースにし、組織の内部で通常は情報の守秘を目的として使用されるコンピュータネットワーク。部外者に対しては非公開にされる。

IoT (Internet of Things) モノのインターネット

インターネットに接続され、人の手を借りずに自動的にデータの収集と転送ができる日常的なモノを指す。IPアドレスが割り当てられ、データを転送できる物理的なあらゆるモノ(従来のコンピュータだけでなく)が含まれる。家電製品、電力メーター、自動車、CCTVカメラ、さらには人(ペースメーカーなど)も含まれる。

IP Address IP アドレス(アイピーアドレス)

インターネットプロトコルなどで使用するために割り当てられるコンピューターのネットワーク間アドレス。IPv4アドレスは、ピリオドで区切られた4つの8ビット数値で表される。

IPSec (IP Security) IP セキュリティ

インターネットプロトコルにおいて使われるセキュリティメカニズム。VPN接続に最もよく使用される。

IP Spoofing IPスプーフィング

パケットのヘッダーを偽装し、送信元を偽ることでシステムに侵入する手口。送信元のアドレスを隠し、第三者へのサービス拒否(DoS)攻撃に使われる。
<8/25 オンライン>サイバー攻撃デモ&ハンズオンセミナー