Glossaryサイバーセキュリティ用語集

調べたい用語の解説を「頭文字」からすぐに調べることができるサイバーセキュリティ用語集です。 調べたい用語の「頭文字」をアルファベットと日本語から探すことができます。

日本語から探す

アルファベットから探す

Sandbox サンドボックス

コンピュータセキュリティの世界における「サンドボックス」は、マルウェアを解析できる安全な空間のことを意味する。信頼できないプログラムを安全に実行できる仮想的なコンテナと呼ぶこともできる。本番用ネットワークから切り離された別のコンピュータの場合もあれば、コンピュータ内に安全な空間を作り出すソフトウェアの場合もある。サンドボックスは他のすべてのリソース(個人データなど)からマルウェアを隔離する。

Sandboxing サンドボックス化

アプリケーションモジュールを、ソフトウェアで強制的に別のドメインに隔離する方法。C言語などの安全でない言語で書かれた信頼できないプログラムを、アプリケーションの単一の仮想アドレス空間内で安全に実行することができる。信頼できないコードモジュールは、すべてのメモリアクセスがそのドメイン内のコードとデータセグメントに限定されるように変換される。システムリソースへのアクセスは、各ドメインに関連付けられた一意の識別子によって制御することも可能。制限され制御された実行環境では、モバイルコードなどの潜在的に悪意のあるソフトウェアが、許可されたもの以外のシステムリソースにアクセスすることを防ぐことができる。

Scareware スケアウェア

コンピュータがマルウェアに感染しているとユーザーに信じ込ませ、「このソフトウェアをインストールすることでマルウェアを駆除できる」と偽って悪意のあるソフトウェアをユーザーにインストールまたは購入させるマルウェアの一種。

Script Kiddy スクリプトキディ

スクリプトキディとは、ハッキングの分野におけるアマチュアタイプのハッカー。彼らはブラックハットハッカーのようなスキルを持っていないため、自分で作成する方法を学ぶ代わりに、より経験豊富なハッカーがすでに作成した既存のマルウェアをコピーする。 彼らのハッキングの背後にある意図は、仲間の間で自分の評判を高めること。多くの場合、スクリプトキディは、ハッキングプロセスに関する完全な知識を持っていない青少年である。

SASE (Secure Access Service Edge) サシー (セキュア アクセス サービス エッジ)

VPNやSD-WANの機能と、セキュアWebゲートウェイ、クラウドアクセスセキュリティブローカー、ファイアウォール、ゼロトラストネットワークアクセスなどのクラウドネイティブなセキュリティ機能を組み合わせたネットワークセキュリティモデル。これらの機能は、クラウドから提供され、SASEベンダーがサービスとして提供する。

SOC (Security Operations Center) ソック (セキュリティ オペレーション センター

組織においてコンピュータセキュリティの問題を集中的に扱う部署。

SSL (Secure Sockets Layer) エスエスエル (セキュア ソケッツ レイヤー)

ユーザーと特定のWebサイトとの間で送受信されるデータの安全性を確保するための暗号化方式。転送データの傍受を防止でき、オンラインショッピングの場合にはカード情報などの機密情報へのアクセスを遮断できる。正当なWebサイトはSSL(httpsで始まる)を使用しており、ユーザーはSSLを使用していないWebサイトでのデータ入力を避ける必要がある。

Security Posture セキュリティ態勢

組織のセキュリティに関するシステム態勢およびインシデントレスポンスのための準備。

Security Policy セキュリティポリシー

組織が望むセキュリティレベルを達成し保持するために、どのようなスタッフの行動とシステムの動作を望むかを詳細に述べた声明文。

Security Stack セキュリティスタック

組織がサイバー脅威を防御すために使用する多くの異なるサイバーセキュリティツール(多くの場合レイヤーで描かれる)を可視化するために使用される用語。ネットワークインフラのすべての侵入ポイント/手口を考慮し、サイバー脅威から保護するハードウェア、ソフトウェア、プロセス、およびポリシーをまとめたもの。

Sensitive Information 機密情報

組織が外部に対して機密を保持する必要がある情報。

Server サーバー

クライアントと呼ばれる他のシステムエンティティからのリクエストに応じてサービスを提供するシステムエンティティ。他のマシンやソフトウェア(クライアント)からのリクエストを待ち受け、それに応答するコンピュターエンティティまたはマシンのことを指す。複数のクライアントの間でデータまたはハードウェア/ソフトウェアのリソースを共有することを目的とする。

SLA (Service Level Agreement) サービス水準合意

サービス提供の枠組みを構成するためにサプライヤーと顧客との間で交わされる契約。多くの場合、セキュリティ関連の要求事項が含まれる。

SIEM (Security Information and Event Management) シーム (セキュリティ インフォメーション アンド イベント マネージメント)

組織のセキュリティを常時監視し評価するためのプロセス。セキュリティポリシーに準拠していないシステムを自動的に特定し、セキュリティ違反の事象をインシデント対応チーム(IRT)に通知することができる。

SOAR (Security Orchestration, Automation and Response) ソアー

セキュリティにおいて、さまざまな人やツールの間で発生する業務の効率化と自動化を実現するプラットフォーム。セキュリティインシデントの発生に備えて、対応の計画、管理、調整、監視を効率化し、万が一のインシデント発生時に迅速に対応することにより、生産性を向上することができる。

Session セッション

ネットワークトラフィックが受け渡される2つのホスト間の仮想的な接続。

Sensor センサー

ネットワークアクティビティを監視して分析する侵入検知・防止システムのコンポーネント。防御措置を実行することもある。

Signature シグネチャ

システムへの不正アクセスに使用されたマルウェアの種類、攻撃、または一連のキーストロークに関連する、識別可能で差別化できるパターンのこと。例えば、従来のアンチウイルスソリューションは、PC上のソフトウェアの一部がアンチウイルスのデータベースに保存されている悪意のあるソフトウェアのシグネチャと一致した場合、シグネチャに基づいてマルウェアを検知、ブロック、削除することができる。

Signature-Based Detection シグネチャベースの検知

アンチウイルスは「シグネチャ」「ヒューリスティック」「振る舞い検知」などの技術を用いてマルウェアを検知する。このうちシグネチャを使った手法は独自の脅威情報を基に構築されており、この脅威情報は複数の情報ソースを使って適宜最新の内容にアップデートされる。

Single Sign-On シングルサインオン

ユーザーが1組のログイン認証情報を使用することを許可するセッションおよびユーザー認証サービス。セキュリティを損なうことなくパスワードにまつわる煩雑さを軽減するために設計されたサービス。従業員が環境への認証を行う際は、シングルサインオンの画面が表示され、本人確認が行われる。

Skills Gap スキルギャップ

適切なスキルを持つ人材が不足しているため仕事が完遂できない状況。雇用主が従業員に求めるスキルと、求職者の持つスキルの間にミスマッチがあるためこのような状況が生まれる。

Smishing スミッシング

テキストメッセージを使用するフィッシングの一種。フィッシングに似ているが、電子メールの代わりにSMSテキストメッセージを使用する。

Socks / Socket Secure ソケットセキュア

クライアントとサーバ間のネットワークまたはデータパケットをプロキシサーバを経由してルーティングするインターネットプロトコル。ユーザーの適切な認証を保証し、認証されたユーザーのみがサーバにアクセスできるようにする。ソケットを使用して個々の接続を表し、追跡します。クライアントモジュールは特定のWebブラウザに組み込まれており、サーバモジュールはプロキシサーバに追加することができる。

Social Engineering ソーシャルエンジニアリング

嘘、なりすまし、トリック、賄賂、脅迫など、情報システムを攻撃するためにテクノロジーを使わない、もしくはテクノロジーに多く依存しない手段を婉曲に表現したもの。

Socket ソケット

2つのシステム間で通信するためのエンドポイント。ホストのIPスタックにデータストリームを接続する場所を指示して、正しいアプリケーションに接続するようにする。

Software ソフトウェア

コンピュータプログラム(コンピュータのハードウェアに格納され、実行される)および実行中に動的に書き込まれたり変更されたりする可能性のある関連データ(これもハードウェアに格納される)。

SaaS (Software as a Service) サース (サービスとしてのソフトウェア)

インターネット経由でクラウドベースのアプリケーションに接続し、使用することができるサービス(Zoom、SalesForceなど)。

Source Port ソースポート

ホストがサーバに接続するために使用するポート。通常、1024以上の数字が使用される。ランダムに生成され、接続するたびに変わる。

Spam スパム

インターネット上で送信される未承諾の電子メールや他の種類のメッセー ジ。電子メール、インスタントメッセージ、コメントなどの形で送られてくる。マルウェアやフィッシングの拡散に利用されることが多いため、開封、返信、添付ファイルのダウンロードは絶対に行うべきではない。

Spear Phishing スピアフィッシング

特定の人物や組織に対して、その防御を突破する目的で、電子メールを使って小規模かつ集中的に行われる標的型攻撃のこと。ターゲットに関する調査の後に行われ、そのターゲットに特化した内容の不正メールなどを用いて損害を与える。

Specifications 仕様書

新しいアーキテクチャ、アプリケーション、システムに求められる要件を定義したもの。

Spoofing スプーフィング攻撃

コンピュータシステムや他のコンピュータユーザーを騙したり、欺いたりする行為。通常、インターネット上で自分の身元を隠したり、他のユーザーの身元を偽ったりする。電子メールのなりすましでは、偽のメールアドレスからメッセージを送信したり、他のユーザーの電子メールアドレスを偽装したりする。既知のアドレスからのメッセージは読まれやすいため、ハッカーはしばしばアドレスを偽装して受信者が通常とらないような行動をとるように仕向ける。

Spyware スパイウェア

コンピュータユーザーの機密データをサイバー犯罪者に送り返す悪質なソフトウェアを包括的に呼ぶ用語。スパイウェアの例としては、トロイの木馬、アドウェア、悪意のあるツールバーなどがある。

Spy-phishing スパイフィッシング

フィッシングとスパイウェアの両方に見られる手口を採用したマルウェアの一種。これらのサイバー脅威を組み合わせることで、被害者のシステム上で密かに動作するアプリケーションをダウンロードすることが可能になる。被害者が特定のURLを開くと、マルウェアは被害者がそのWebサイトに入力したデータを収集し、悪意のある場所(Webサーバなど)に送信する。この手法は、フィッシングサイトが閉鎖された後でも、フィッシング攻撃の期間を延長するために使用される。

SQL injection SQLインジェクション

コードインジェクションを使って、データを扱うアプリケーションを攻撃する手口。悪意を持って注入されたSQLコードは、データベース内の全データを攻撃者の配下にある場所にダンプするなど、いくつかの不正アクションを実行することができる。この攻撃により、悪意のあるハッカーは身元を偽ったり、データを変更したり、改ざんしたり、機密データを開示したり、データを削除・破壊したり、利用できなくしたりすることができる。また、データベースを完全に制御することも可能。

SAN (Storage Area Network) サン (ストレージ エリア ネットワーク)

統合されたブロックレベルのストレージへのアクセスを提供する専用のストレージネットワーク。ストレージデバイス(ディスクアレイ、テープライブラリ、光ディスク記憶装置など)をサーバからアクセスできるようにし、これらのデバイスがオペレーティングシステムにローカルに接続されているように見せるために使用される。他の一般的なデバイスが通常のネットワークを介してアクセスできない、ストレージデバイスに特化した固有のネットワークを持つ。

Supply Chain サプライチェーン

製品の製造と販売に関わるすべての個人、組織、資源、活動、技術のネットワーク。サプライヤーからメーカーへの原材料の配送から、最終的にエンドユーザーへの配送に至るまでのすべてが含まれる。

Supply Chain Attack サプライチェーン攻撃

「バリューチェーン攻撃」または「サードパーティ攻撃」とも呼ばれ、システムおよびデータにアクセスできる外部のパートナーやプロバイダーを通じて誰かがシステムに侵入したり、悪質な行為者が侵害に使用できるツールを提供し、そのツールを使ってネットワークに侵入したりする場合に発生する。

System Administrator システム管理者

情報システムのすべての技術的な側面を担当する人。システムの設定、メンテナンス、信頼性の確保、利用可能な予算を尊重しながら最適なパラメータでシステムを実行するために必要なリソースなどに関する側面が含まれる。
<8/25 オンライン>サイバー攻撃デモ&ハンズオンセミナー