Glossaryサイバーセキュリティ用語集
調べたい用語の解説を「頭文字」からすぐに調べることができるサイバーセキュリティ用語集です。 調べたい用語の「頭文字」をアルファベットと日本語から探すことができます。
Cache キャッシュ
データを一時的に格納し、それ以降に発生するリクエストをより高速に処理できるようにする技術。通常、HTMLページや画像などのWebページやオンラインドキュメントに使用され、読み込み速度を向上させ、不要な遅延を回避するために使用される。
CPU (Central Processing Unit) 中央処理装置
あらゆる操作と演算処理を集中管理するコンピュータの主要部品。
Checksum チェックサム
送信したデータが保存されているデータと同じかどうか、受信者にエラーのないデータが送れたかどうかを確認するために用いられる数値。通常は、保存されているデジタルデータのビット数値の合計と受信者側の値とは一致しなければならず、一致しない場合はエラーとなる。
CISO (Chief Information Security Officer) 最高情報セキュリティ責任者
企業のITまたはサイバーセキュリティ部門における上級管理職の1つで、サイバーセキュリティのリスクを軽減し管理するために、戦略と開発の両面から企業の資産と技術を適切に保護し維持することを職務とする。「CSO(最高セキュリティ責任者)」という別名称が用いられることもある。
CSO (Chief Security Officer) 最高セキュリティ責任者
企業の人事、財務、物理、デジタル資産のセキュリティ対策を担当する上級管理職。自社のサイバーセキュリティ戦略とビジネス戦略の間を橋渡しする職務を担い、セキュリティとビジネスの両面で責任を持つ。すべてのセキュリティ戦略、戦術、プログラムは、CSO の指示と承認を受ける必要がある。なお「CISO(最高情報セキュリティ責任者)」は、同じ職務に使われる別の名称である。
CTO (Chief Technology Officer) 最高技術責任者
テクノロジーとエンジニアリングの両面から組織を監督する上級管理職の名称。
Cipher 暗号
アルゴリズムを用いてデータをコードに変換して暗号化するプロセス。暗号化されたコードを解読するには鍵が必要となる。
CSP (Cloud Service Provider) クラウドサービスプロバイダー
クラウドベースのプラットフォーム、インフラ、アプリケーション、ストレージサービスを提供するサードパーティの組織または企業。
CWPP (Cloud Workload Protection Platform) クラウド ワークロード保護プラットフォーム
ハイブリッドクラウドおよびマルチクラウドのデータセンター環境におけるサーバのワークロードを保護する、ワークロード中心のセキュリティ製品。物理マシン、仮想マシン(VM)、コンテナ、サーバレスワークロードに対して、それらが稼働する場所を問わず、一貫した可視性と制御を提供する。CWPPの製品には、予防、監視、システム保護、アプリケーション制御を組み合わせたものがある。
Clickbait クリックベイト
Webサイト上の人目を引くリンクや話題性のある記事で、さらに続きを読ませようとするもの。ユーザーにマルウェアへのリンクをクリックさせるためによく使用される。
Client クライアント
サーバにサービスの提供をリクエストし、そのサービスを使用するシステムエンティティ。サーバ自体が他のサーバのクライアントになることもある。
Cloud-based クラウドベース
企業が自社でサーバを持たずに、大規模なデータセンターのサーバスペースを借りるコンピューティングモデル。
Cloud Computing クラウドコンピューティング
ローカルコンピュータシステムの代わりにクラウドプロバイダーのデータセンターにあるリモートサーバを利用して、企業のデータを保存、管理、処理する仕組み。攻撃者がネットワークに侵入する最も一般的な経路はフィッシングや電子メールなどで、これらの攻撃はほとんどの場合ユーザーのワークステーションから侵入する。一方クラウドはユーザーのワークステーションから切り離されているため、オンプレミスのサーバやインフラと比べてセキュリティ上大きな利点がある。
Code Injection コードインジェクション
通常、オンライン攻撃者がコンピュータプログラムの実行順序を変更するために使用する攻撃手法。ネット犯罪者が、正規のWebサイトに悪意のあるコードを感染させ、悪意のあるソフトウェアを広めるために使われる。
CIRT (Computer Incident Response Team) サート(コンピューターインシデントレスポンスチーム)
ネットワークリソースや保護されたデータへの不正アクセスによって発生するネットワークセキュリティインシデントを調査する組織。インシデントの発生過程を分析し、侵害がどのように起きて、どのような情報が失われたかを洗い出すことによって対応策を提供する。
Compliance コンプライアンス
文書化された基準、方針、手順に従ってシステムおよびセキュリティが運用されていること。
CSIRT (Computer Security Incident Response Team) シーサート(コンピューターセキュリティインシデントレスポンスチーム)
組織内のサイバーインシデントの検知、対応、排除を担当するIT専門家のチーム。インシデントへの対応に加え、組織のセキュリティポリシーの策定、社員へのベストプラクティスの研修、将来の攻撃を阻止するための過去のインシデントの分析などを行う。
C&C,C2 (Command-and-Control Server) コマンド&コントロール(C&C)サーバー
攻撃者やサイバー犯罪者がコントロールするコンピュータで、マルウェアに感染したシステムにコマンドを送信したり、ターゲットネットワークから窃取したデータを受信したりするために使用される。
Content Filtering コンテンツフィルタリング
組織のルールに基づいて、特定のコンテンツ、情報、データへのアクセスを制限、限定、または完全にブロックするプロセス。ソフトウェアまたはハードウェアベースのツールを使用して、問題のある電子メールやWebサイトなどをブロックすることができる。
Cookie クッキー
Webサイトにアクセスした際に、コンピュータのディスクに保存される短い文字列。これを利用することで、同じWebサイトに再度アクセスしたときに、過去にアクセスしたことがサイトによって認識され、いくつかの操作を自動化することができる。
Corruption 破損
システムの機能またはデータを改ざんすることにより、システムの挙動を不正に変更させるサイバー脅威。
Countermeasure 対抗策
脅威が検知された後、エクスプロイトの成功を防ぐために使用される対抗策。侵入防止システム(IPS)は通常、コンピュータネットワーク内に深く侵入されるのを防ぐために対抗策をとります。この他にパッチ、アクセス制御リスト、マルウェアフィルターなどの対抗策があります。
Critical Infrastructure 重要インフラ
組織の存続に関わる重要な基本システム。このような基本システムへの脅威は、組織全体を危険に晒しかねない。
Cryptocurrency 暗号通貨
一般的な支払い手段の代替形態として、暗号化アルゴリズムを用いて作成されたデジタル通貨。暗号化技術を使用することで通貨として、また仮想会計システムとして機能する。暗号通貨を使用するには、暗号通貨ウォレットが必要になる。
Cyber Attack サイバー攻撃
コンピュータネットワーク、情報システム、大規模なITインフラを標的とし、個人または組織化された集団がさまざまな手段を使って悪質なコードを展開し、窃盗、改ざん、あるいは何らかの利益を得ることを目的として行う攻撃行為。「サイバーキャンペーン」「サイバー戦争」「サイバーテロ」「オンライン攻撃」など、さまざまな名称で呼ばれる。
Cyber Security サイバーセキュリティ
組織の情報資産を盗難や攻撃から守り、安全を確保するために採用される各種プロセス。システム、ネットワーク、プログラム、デバイス、およびデータを保護するための技術、プロセス、および制御が適用される。ウイルスやその他の悪意のあるオブジェクトなど、考えられる脅威に関する幅広い知識が必要とされる。ID管理、リスク管理、インシデント管理などの取り組みが、組織のサイバーセキュリティ戦略において中核を占める。