Glossaryサイバーセキュリティ用語集

調べたい用語の解説を「頭文字」からすぐに調べることができるサイバーセキュリティ用語集です。 調べたい用語の「頭文字」をアルファベットと日本語から探すことができます。

日本語から探す

アルファベットから探す

Hacktivist ハクティビスト

ハクティビストとは、政治的な動機で政府のWebサイトを狙うハッカーのこと。彼らは、個人である場合もあれば、政府のWebサイトやネットワークにアクセスすることを目的とした名もなきハッカーからなるグループである場合もある。ハッキングの専門知識を駆使し、情報システムを混乱させることにより、自らの「大儀」に注意を向けさせようとする。

Personal Firewall パーソナルファイアウォール

個々のコンピュータにインストールされて実行されるファイアウォールのこと。コンピュータが送受信するネットワークトラフィックを制御し、セキュリティポリシーに基づいて通信の許可または拒否を行う。一般的にはアプリケーション層のファイアウォールとして機能する。

Hardware ハードウェア

情報システムの物理的な構成要素を指す。

Byte バイト

コンピュータの記憶装置の基本単位(コンピュータのアーキテクチャでアドレス指定が可能な最小の単位)。1バイトは8ビットで構成され、通常は1文字分の情報を保持する。

Hyperlink ハイパーリンク

ハイパーテキストまたはハイパーメディアにおいて、他の場所にある関連情報を参照する情報オブジェクト(単語、フレーズ、画像など。通常は色や下線で強調されている)。リンクをクリックすると、リンク先の関連情報が表示される。

Bug バグ

プログラムの不具合で、プログラムが意図しない、あるいは予期しない動作をすること。通常、バグはシステムのクラッシュやフリーズの原因となることがあるが、ハッカーがアクセス権を迂回したりネットワークから機密データを盗取したりすることが可能になるバグの場合、セキュリティ上深刻な問題が発生する可能性がある。

Password パスワード

ユーザーがコンピュータシステムにアクセスするために、ユーザーIDとともに使用する文字列。

Corruption 破損

システムの機能またはデータを改ざんすることにより、システムの挙動を不正に変更させるサイバー脅威。

Hacker ハッカー

一般的に、損害を与えるためにコンピュータシステムに不正にアクセスする者と考えられているが、より安全なシステムやソフトウェアを開発するために侵入テストを行いその結果を公表する「ホワイトハットハッカー」と、ハッキングのスキルを悪用する「ブラックハットハッカー」の2つに分けることができる。

Backup バックアップ

保護が必要なファイルやシステムファイル、その他のシステムリソースの正確なコピーのこと。システムクラッシュやファイルを削除または紛失したときなど、あらゆる種類の予測不可能な出来事に備えた必要な予防策で、平時は本番システムとは別に運用し、必要なときだけ使用する。システムやファイルがマルウェアに感染したり、ランサムウェアによってファイルが暗号化されてしまった際、ファイルを復旧するために必要になる場合もある。

Backup Server バックアップサーバー

サーバの内容をコピーまたは「シャドウ化」し、冗長手段を通じてデータを保護するソフトウェアまたはハードウェアシステム。

Backdoor バックドア

通常の認証手続きを回避し、検知されないようにPCにリモートアクセスする手法。インストールされたプログラム(Back Orificeなど)の形をとることもあれば、マルウェアがPC内の既存のソフトウェアを改変してバックドアを作成する場合もある。

Patch パッチ

製品が一般向けにリリースされた後に発見された脆弱性の修復を目的としたソフトウェア(セキュリティ)アップデート。

Buffer バッファ

マルチタスクシステムにおいて、CPUが特定のデバイスに転送する前にデータを操作できるように、一時的に保持する領域として割り当てられた一定量のRAM。

Buffer Overflow バッファオーバーフロー

プログラムまたはプロセスが、決められた容量を超えたデータ量をバッファ(一時的なデータ記憶領域)に格納しようとしたときに発生する現象。上限を超える量の情報をバッファに格納しようとすると隣接するバッファにあふれ、その中に格納されている有効なデータを破損または上書きしてしまう可能性がある。

Hub ハブ

あるポートで受信したデータを、他のすべてのポートに繰り返し転送するネットワーク機器。あるホストから送信されたデータは、ハブ上の他のすべてのホストに再送信される。

Validation バリデーション

ユーザーが入力したデータをプログラムが使用する前に、そのデータの性質を確認するためのコード。ユーザー入力の検証は、SQLインジェクション攻撃などの不正侵入を防ぐために欠かせない。

Big Data ビッグデータ

ビッグデータは「構造化されたデータ」「半構造化されたデータ」「非構造化されたデータ」で構成される。これらのデータセットは「データが大きすぎる」「変化が速すぎる」「現在の処理能力を超えている」などの理由で、従来のデータベースやソフトウェアの技術で処理することは困難だと言われている。またビッグデータの処理には、セキュリティ分析技術が不可欠である。

Bitcoin ビットコイン

最も有名な暗号通貨で、ブロックチェーン技術が発明されるきっかけにもなった。

Targeted Threat 標的型攻撃

特定の組織や業界に狙いを定めて行われる攻撃。ターゲットから機密情報を引き出すように設計されているため、サイバー犯罪者はこれらの脅威を準備するのに長い時間をかける。またこれらの脅威は慎重に文書化されているため、侵害が成功する確率を可能な限り高く引き上げることができる。電子メール(フィッシング、ビッシングなど)で配信され、情報システムに侵入するためにゼロデイやその他の脆弱性を利用するなど、さまざまな方法が用いられる。政府機関や金融機関は、この種のサイバー脅威の標的として最も頻繁に攻撃されている。

Pharming ファーミング

Webサイトのトラフィックを偽のWebサイトに転送することを目的としたサイバー攻撃。インターネット上のDNSサーバーを破壊し、URLを疑似WebサイトのIPに誘導する。一般的にすべてのユーザーは、Webサイトの実際のIPアドレス(192.86.99.140)の代わりに、www.worldbank.com のようなURLを使用する。このURLは、DNSサーバー上のポインタを置き換えることで、疑似WebサイトのIPにトラフィックを送るようにリダイレクトさせることができる。その場合、トランザクションは模倣され、ログイン情報などの情報が擬似サイトで収集される可能性がある。攻撃者はこうして収集した情報を使って本物のサイトにアクセスし、有効なユーザーの認証情報を使ってトランザクションを実行できる。

Firmware ファームウェア

暗号境界内のハードウェアに格納された暗号モジュールのプログラムとデータコンポーネント。実行中に動的に書き込んだり変更したりすることができないようになっている。

Firewall ファイアウォール

データパケットをフィルタリングすることによって攻撃を阻止する装置またはソフトウェア製品。許可された通信は許可し、許可されていないアクセスをブロックする。ハードウェアまたはソフトウェアのいずれかを使用し、一連の規則やその他の基準に基 づいて、すべてのコンピュータトラフィック(入出力)の許可/拒否を定義する。

File Encryption ファイル暗号化

記憶媒体上の個々のファイルを暗号化し、適切な認証が行われた場合のみ、暗号化されたデータへのアクセスを許可するプロセス。

File Server ファイルサーバー

ローカルエリアネットワーク(LAN)に接続されたすべてのユーザーが利用できるファイルを格納したコンピュータ。PCがファイルサーバにされている場合もあれば、大容量のディスクドライブと専用のソフトウェアを搭載したコンピュータが使われることもある。またファイルサーバの中には、ゲートウェイやプロトコル変換などの機能を提供するものもある。

Fileless Malware ファイルレスマルウェア

サイバー攻撃で使用される悪質なコードの一種。攻撃の開始にファイルを使用せず、感染したデバイスやネットワーク上で感染を継続させる。感染はデバイスのRAMメモリ内で実行されるため、従来のウイルス対策ソフトウェアやマルウェア対策ソリューションでは検知できない。悪意のあるハッカーはファイルレスマルウェアを使用して「隠密行動」「権限昇格」「機密情報の収集」「システム内の常駐」などを実行し、マルウェア感染が長期にわたって影響を及ぼし続けるようにする。

Phishing フィッシング

サイバー犯罪者がユーザーをだまして機密情報を提供させたり、リンクのクリックや感染した添付ファイルのダウンロードなど危険な行動を取らせようとすること。信頼できる連絡先や組織を装ったメールを使って、思わず反応してしまうようにユーザーを仕向ける。

Forensics フォレンジック

証拠を保全する方法で、サイバー攻撃を遡及的に分析、調査するプロセス。

Forensic Software フォレンジックソフトウェア

eディスカバリーやデジタルアクティビティの調査をサポートするために、隠されたファイルや削除されたファイルの復元などを行い、デジタルストレージデバイスから生データを収集するために使用されるソフトウェア。

Decryption 復号化

暗号化されたメッセージを元の平文に変換するプロセス。

Decryption Key 復号化キー

暗号化された文字列や情報を解読し、平文や暗号化されていない情報に変換したりするために必要なコード。

Unauthorized Access 不正アクセス

保護された情報や機密情報に許可なく違法または不正にアクセスしようとすること。

Blackhat Hacker ブラックハットハッカー

悪意を持った熟練のコンピュータユーザーで、個人的な利益のために個人や組織へのセキュリティ侵害を試みる。例えば、マルウェアの開発、スパムの配信、エクスプロイトの発見、DDoS攻撃などを専門に行うことがよくある。すべてのブラックハットハッカーが、開発したマルウェアを使用したり、発見したエクスプロイトを悪用したりするわけではなく、一部は他人が開発したものを単に見つけてきて、そのノウハウを最も高い値をつけた者に販売する。彼らが好んで狙うのは、金融情報(クレジットカードや銀行口座など)、個人情報(メールアカウントやパスワードなど)、企業の機密データ(従業員や顧客のデータベースなど)である。

Blacklist / Black List / Block List ブラックリスト

マルウェアファイル、危険なドメイン、または悪質なメールアドレスのリスト。このリストに含まれるマルウェアファイルや危険なドメインにユーザーがアクセスしようとすると、アンチウィルスプログラムによってブロックされる。悪質なメールアドレス(送信者)をブロックするには、さまざまな方法がある。

Blue Team ブルーチーム

サイバー脅威に対する防御の作業を行う人々のことで、ファイアウォールの設置や設定、パッチプログラムの実装、強力な認証の実施、物理的なセキュリティ対策を十分にとることなど、セキュリティ攻撃を防御するためのさまざまな作業を担う。

Bluetooth ブルートゥース

電子デバイス同士で音声やデータを電波で送信できるようにする無線ネットワーク技術。

Brute Force Attack ブルートフォース攻撃

ハッカーがサイトやネットワークに不正アクセスするために、キーワードやパスワードの組み合わせを大量に試行する手法。この攻撃を防ぐために、ユーザーは複雑なパスワードを設定することが推奨される。

Bluehat Hacker ブルーハットハッカー

ブルーハットハッカーは、ホワイトハットハッカーとよく似ているが、彼らは企業がすでに使用しているシステムやソフトウェアへの侵入は行わない。企業はブルーハッカーに自らのシステムへのアクセス権を事前に与えることで、システムに欠陥がないかどうかをテストさせる。そうすることで、企業はシステムの更新を決定する前に、潜在的なリスクを低減できる。

Broadband ブロードバンド

光ファイバーやワイヤレス、ケーブル、DSL、衛星通信など、複数の技術を組み合わせて高速インターネットアクセスを提供する技術、あるいはそれらを基に構築されたシステムやサービス。

Proxy Server プロキシサーバー

ワークステーションのユーザーとインターネットの間で、企業がセキュリティ、管理制御、キャッシングサービスを確保するための仲介役となるサーバ。企業ネットワークを外部ネットワークから切り離すゲートウェイサーバや、企業ネットワークを外部からの侵入から保護するファイアウォールサーバと連携したり、それらの一部として動作する。

Program プログラム

コンピュータに特定のタスクを実行させる方法を指示する命令セット。

Block Cipher ブロック暗号

個々のビットを暗号化するのではなく、データをブロック、文字列、またはグループ単位でまとめて暗号化して、テキスト情報を暗号化する手法。

Blockchain ブロックチェーン

ピアツーピアのネットワーク上のすべてのトランザクションを管理できる分散型台帳技術。この技術を使用すれば、中央管理者を必要とせずに参加者は確実にトランザクションを実行できる。資金の移動、取引の決済、投票など、さまざまな用途に活用できる可能性がある。「ブロック」と呼ばれるレコードのリストが暗号技術を使ってリンクされており、各ブロックには以前のブロックのタイムスタンプとトランザクションデータの暗号化ハッシュが含まれる。ブロックチェーンは設計上、データの改ざんに対して耐性がある。

Protocol プロトコル

通信の手順を定めるための正式な仕様。通信接続における複数のレイヤーそれぞれにプロトコルが存在する。

Protocol Stacks プロトコルスタック

連携して機能する複数のネットワークプロトコル層。

Payload ペイロード

パケットに含まれる実際のアプリケーションデータのこと。パケット送信のそもそもの目的である送信データの一部、すなわちメッセージ本体のデータを指す。

Penetration ペネトレーション

悪意のある攻撃者がシステムの防御を迂回し、そのシステムから機密データの窃取に成功したこと。

Penetration Testing / Pen Test ペネトレーションテスト

俗に「ペンテスト」や「倫理的ハッキング」と呼ばれ、システムの安全性を評価するためにコンピュータシステムへのサイバー攻撃のシミュレーションを行うこと。コンピュータシステム、ネットワーク、Webアプリケーションをテストし、攻撃者が悪用する可能性のある脆弱性を見つけることを目的とする。

Beta Testing ベータテスト

製品の最終テスト・評価手法の1つで、次期リリース製品を顧客の環境において幅広くテストし、顧客からフィードバックを得る。

Portal ポータル

Webサイト。

Port ポート

アプリケーションがトラフィックを送受信する場合、1〜65535の間で番号付けされた「ポート」を使用する必要がある。この仕組みを利用することで、複数のアプリケーションがそれぞれ自身のトラフィックを認識できるようになり、ネットワークを使用する1台のコンピュータ上で複数のアプリケーションを実行できるようになる。

Port Scan ポートスキャン

コンピュータへの侵入を試みる攻撃者が送信する一連のメッセージ。各ポートに一度に1つずつメッセージが送信される。このポートスキャンを実行することによって、攻撃者はどこに弱点を探せばよいかを理解できる。

Host ホスト

インターネット上の他のコンピュータと完全な双方向アクセスが可能なコンピュータ。または、Web サイトのページを1つ以上提供するWebサーバを搭載したコンピュータ。

Bot ボット

サイバー犯罪者が所有し管理するソフトウェア。感染したPCに常駐し、自律的に動作する。

Botnet ボットネット

マルウェアに感染したコンピュータによって構成され、スパムキャンペーンやDDoS(分散型サービス拒否)攻撃を仕掛けるなどの悪質な行為を連携して行うネットワークのこと。このネットワークでは、ネット犯罪者やハッカーが自分たちの利益のために遠隔操作できるだけでなく、法執行機関による検知や法的措置を回避することもできる。

White List / Whitelist ホワイトリスト

スキャンの必要がなく、隔離する必要もないとアンチウイルスが認識している、既知の無害なファイルのリスト。問題がないことが知られておりアクセスが許可されているドメイン名の一覧や、アプリケーション制御が有効な環境で実行し続けることが許可されている既知の無害な実行可能ファイルのリストを指す場合もある。
<8/25 オンライン>サイバー攻撃デモ&ハンズオンセミナー