Glossaryサイバーセキュリティ用語集

調べたい用語の解説を「頭文字」からすぐに調べることができるサイバーセキュリティ用語集です。 調べたい用語の「頭文字」をアルファベットと日本語から探すことができます。

日本語から探す

アルファベットから探す

Server サーバー

クライアントと呼ばれる他のシステムエンティティからのリクエストに応じてサービスを提供するシステムエンティティ。他のマシンやソフトウェア(クライアント)からのリクエストを待ち受け、それに応答するコンピュターエンティティまたはマシンのことを指す。複数のクライアントの間でデータまたはハードウェア/ソフトウェアのリソースを共有することを目的とする。

Cyber Attack サイバー攻撃

コンピュータネットワーク、情報システム、大規模なITインフラを標的とし、個人または組織化された集団がさまざまな手段を使って悪質なコードを展開し、窃盗、改ざん、あるいは何らかの利益を得ることを目的として行う攻撃行為。「サイバーキャンペーン」「サイバー戦争」「サイバーテロ」「オンライン攻撃」など、さまざまな名称で呼ばれる。

Cyber Security サイバーセキュリティ

組織の情報資産を盗難や攻撃から守り、安全を確保するために採用される各種プロセス。システム、ネットワーク、プログラム、デバイス、およびデータを保護するための技術、プロセス、および制御が適用される。ウイルスやその他の悪意のあるオブジェクトなど、考えられる脅威に関する幅広い知識が必要とされる。ID管理、リスク管理、インシデント管理などの取り組みが、組織のサイバーセキュリティ戦略において中核を占める。

Supply Chain サプライチェーン

製品の製造と販売に関わるすべての個人、組織、資源、活動、技術のネットワーク。サプライヤーからメーカーへの原材料の配送から、最終的にエンドユーザーへの配送に至るまでのすべてが含まれる。

Supply Chain Attack サプライチェーン攻撃

「バリューチェーン攻撃」または「サードパーティ攻撃」とも呼ばれ、システムおよびデータにアクセスできる外部のパートナーやプロバイダーを通じて誰かがシステムに侵入したり、悪質な行為者が侵害に使用できるツールを提供し、そのツールを使ってネットワークに侵入したりする場合に発生する。

Sandbox サンドボックス

コンピュータセキュリティの世界における「サンドボックス」は、マルウェアを解析できる安全な空間のことを意味する。信頼できないプログラムを安全に実行できる仮想的なコンテナと呼ぶこともできる。本番用ネットワークから切り離された別のコンピュータの場合もあれば、コンピュータ内に安全な空間を作り出すソフトウェアの場合もある。サンドボックスは他のすべてのリソース(個人データなど)からマルウェアを隔離する。

Sandboxing サンドボックス化

アプリケーションモジュールを、ソフトウェアで強制的に別のドメインに隔離する方法。C言語などの安全でない言語で書かれた信頼できないプログラムを、アプリケーションの単一の仮想アドレス空間内で安全に実行することができる。信頼できないコードモジュールは、すべてのメモリアクセスがそのドメイン内のコードとデータセグメントに限定されるように変換される。システムリソースへのアクセスは、各ドメインに関連付けられた一意の識別子によって制御することも可能。制限され制御された実行環境では、モバイルコードなどの潜在的に悪意のあるソフトウェアが、許可されたもの以外のシステムリソースにアクセスすることを防ぐことができる。

Signature シグネチャ

システムへの不正アクセスに使用されたマルウェアの種類、攻撃、または一連のキーストロークに関連する、識別可能で差別化できるパターンのこと。例えば、従来のアンチウイルスソリューションは、PC上のソフトウェアの一部がアンチウイルスのデータベースに保存されている悪意のあるソフトウェアのシグネチャと一致した場合、シグネチャに基づいてマルウェアを検知、ブロック、削除することができる。

System Administrator システム管理者

情報システムのすべての技術的な側面を担当する人。システムの設定、メンテナンス、信頼性の確保、利用可能な予算を尊重しながら最適なパラメータでシステムを実行するために必要なリソースなどに関する側面が含まれる。

Critical Infrastructure 重要インフラ

組織の存続に関わる重要な基本システム。このような基本システムへの脅威は、組織全体を危険に晒しかねない。

Specifications 仕様書

新しいアーキテクチャ、アプリケーション、システムに求められる要件を定義したもの。

Breach 侵害

ハッカーがコンピュータやデバイスの脆弱性を突くことに成功し、そのファイルやネットワークにアクセスできるようになった瞬間のことを指す。

Single Sign-On シングルサインオン

ユーザーが1組のログイン認証情報を使用することを許可するセッションおよびユーザー認証サービス。セキュリティを損なうことなくパスワードにまつわる煩雑さを軽減するために設計されたサービス。従業員が環境への認証を行う際は、シングルサインオンの画面が表示され、本人確認が行われる。

AI (Artificial Intelligence) 人工知能

視覚認識、音声認識、意思決定、言語間の翻訳など、通常は人間の知能を必要とするタスクをコンピュータシステムに実行させるための理論。あるいはそれを基に開発されたコンピュータシステム。

Intrusion 侵入

望ましくない個人が組織のシステムにアクセスすることができる状況。

Skills Gap スキルギャップ

適切なスキルを持つ人材が不足しているため仕事が完遂できない状況。雇用主が従業員に求めるスキルと、求職者の持つスキルの間にミスマッチがあるためこのような状況が生まれる。

Script Kiddy スクリプトキディ

スクリプトキディとは、ハッキングの分野におけるアマチュアタイプのハッカー。彼らはブラックハットハッカーのようなスキルを持っていないため、自分で作成する方法を学ぶ代わりに、より経験豊富なハッカーがすでに作成した既存のマルウェアをコピーする。 彼らのハッキングの背後にある意図は、仲間の間で自分の評判を高めること。多くの場合、スクリプトキディは、ハッキングプロセスに関する完全な知識を持っていない青少年である。

Spyware スパイウェア

コンピュータユーザーの機密データをサイバー犯罪者に送り返す悪質なソフトウェアを包括的に呼ぶ用語。スパイウェアの例としては、トロイの木馬、アドウェア、悪意のあるツールバーなどがある。

Spy-phishing スパイフィッシング

フィッシングとスパイウェアの両方に見られる手口を採用したマルウェアの一種。これらのサイバー脅威を組み合わせることで、被害者のシステム上で密かに動作するアプリケーションをダウンロードすることが可能になる。被害者が特定のURLを開くと、マルウェアは被害者がそのWebサイトに入力したデータを収集し、悪意のある場所(Webサーバなど)に送信する。この手法は、フィッシングサイトが閉鎖された後でも、フィッシング攻撃の期間を延長するために使用される。

Spam スパム

インターネット上で送信される未承諾の電子メールや他の種類のメッセー ジ。電子メール、インスタントメッセージ、コメントなどの形で送られてくる。マルウェアやフィッシングの拡散に利用されることが多いため、開封、返信、添付ファイルのダウンロードは絶対に行うべきではない。

Spear Phishing スピアフィッシング

特定の人物や組織に対して、その防御を突破する目的で、電子メールを使って小規模かつ集中的に行われる標的型攻撃のこと。ターゲットに関する調査の後に行われ、そのターゲットに特化した内容の不正メールなどを用いて損害を与える。

Vulnerability 脆弱性

設計またはプログラミングのミスにより侵入される可能性のあるコンピューターシステムまたはネットワークの欠陥。

Security Stack セキュリティスタック

組織がサイバー脅威を防御すために使用する多くの異なるサイバーセキュリティツール(多くの場合レイヤーで描かれる)を可視化するために使用される用語。ネットワークインフラのすべての侵入ポイント/手口を考慮し、サイバー脅威から保護するハードウェア、ソフトウェア、プロセス、およびポリシーをまとめたもの。

Security Policy セキュリティポリシー

組織が望むセキュリティレベルを達成し保持するために、どのようなスタッフの行動とシステムの動作を望むかを詳細に述べた声明文。

Session セッション

ネットワークトラフィックが受け渡される2つのホスト間の仮想的な接続。

Zero-Day ゼロデイ

新しい脆弱性が公表された日を意味する用語。場合によっては、まだパッチが提供されていないエクスプロイトをゼロデイエクスプロイトと呼ぶこともある。なお「Day one」とは、パッチが利用可能になった日を意味する。

Zero-Day Attack ゼロデイ攻撃

ソフトウェアの脆弱性などセキュリティ上の欠陥が発見された日から、それを解消するためのセキュリティパッチなどによる対処方法が確立される前に、その脆弱性を利用して行われるサイバー攻撃。ゼロデイ攻撃は、脆弱性をついた攻撃による不正アクセスやマルウェアの感染などがある。

Zero Trust Security ゼロトラストセキュリティ

ネットワーク境界の内外を問わず、組織は何も信用すべきではないという信念を基にしたセキュリティモデル。システムに接続しようとするすべてのもの、そしてすべての人が、アクセスを許可する前に検証されなければならないとする。ゼロトラスト環境においては、企業はIT環境全体を監視して、悪意のある活動の兆候を確認することができる。

Sensor センサー

ネットワークアクティビティを監視して分析する侵入検知・防止システムのコンポーネント。防御措置を実行することもある。

Social Engineering ソーシャルエンジニアリング

嘘、なりすまし、トリック、賄賂、脅迫など、情報システムを攻撃するためにテクノロジーを使わない、もしくはテクノロジーに多く依存しない手段を婉曲に表現したもの。

Socket ソケット

2つのシステム間で通信するためのエンドポイント。ホストのIPスタックにデータストリームを接続する場所を指示して、正しいアプリケーションに接続するようにする。

Software ソフトウェア

コンピュータプログラム(コンピュータのハードウェアに格納され、実行される)および実行中に動的に書き込まれたり変更されたりする可能性のある関連データ(これもハードウェアに格納される)。

Zombie ゾンビ

インターネットに接続され外見上は正常に動作しているが、ハッカーがリモートアクセスし、開放されているポートからコマンドを送信して制御できるコンピューターのこと。ゾンビは主にスパムや感染したデータを他のコンピューターにばら撒いたり、所有者に気づかれないようにDoS(サービス拒否)攻撃を行うなど、悪意のある作業を行うために使用される。
<8/25 オンライン>サイバー攻撃デモ&ハンズオンセミナー