Glossaryサイバーセキュリティ用語集

調べたい用語の解説を「頭文字」からすぐに調べることができるサイバーセキュリティ用語集です。 調べたい用語の「頭文字」をアルファベットと日本語から探すことができます。

日本語から探す

アルファベットから探す

Tabletop Exercise 机上訓練

実際のシステムを停止させることなく、模擬的にインシデントを発生させ、インシデント対応計画をテストすること。

Targeted Threat 標的型攻撃

特定の組織や業界に狙いを定めて行われる攻撃。ターゲットから機密情報を引き出すように設計されているため、サイバー犯罪者はこれらの脅威を準備するのに長い時間をかける。またこれらの脅威は慎重に文書化されているため、侵害が成功する確率を可能な限り高く引き上げることができる。電子メール(フィッシング、ビッシングなど)で配信され、情報システムに侵入するためにゼロデイやその他の脆弱性を利用するなど、さまざまな方法が用いられる。政府機関や金融機関は、この種のサイバー脅威の標的として最も頻繁に攻撃されている。

TB (Terabyte) テラバイト

1,000ギガバイトに相当するデータ量を示す情報の単位。

Threat 脅威

脆弱性を悪用してセキュリティプロトコルを侵害し、被害をもたらす可能性のある危険のこと。意図的なもの(個人ハッカーや犯罪組織など)と偶発的なもの(地震、火災、洪水などの自然災害によりコンピュータが誤作動する可能性)に分けられる。

Threat Analysis 脅威分析

サイバー脅威の発生源を調査し、情報システムの脆弱性との関連性を評価するプロセス。特定の環境において、特定の情報システムを危険にさらす脅威を特定することを目的とする。

Threat Assessment 脅威評価

組織に対するサイバー脅威をより効率的に管理、優先順位付け、軽減できるよう、組織が現在抱えているサイバー脅威のリスクを可視化・分類・評価すること。

Threat Hunting 脅威ハンティング

サイバーセキュリティの専門家が組織のネットワークを探索し、既存のセキュリティソリューションを回避する高度な脅威を検知して緩和する能動的なサイバー防衛活動。

Threat Vector 脅威ベクター

脅威がターゲットに到達するために使用する方法論のこと。

TLS (Transport Layer Security) トランスポート レイヤー セキュリティ

Secure Socket Layer(SSL)の後継プロトコル。SSLとは異なり、TLSの最新バージョンではまだ侵害は報告されていない。

TCP (Transmission Control Protocol) 伝送制御プロトコル

インターネット上のコンピュータ間でメッセージ単位のデータを送信するために、インターネットプロトコルと共に使用される一連のルールまたはプロトコル。IPプロトコルがパケットのみを扱うのに対し、TCPは2つのホストが接続を確立し、データのストリームを交換することを可能にする。TCPはパケットと呼ばれるデータの個々の単位を追跡し、データの配信を保証し、またパケットが送信されたのと同じ順序で配信されるようにする。インターネットプロトコル(IP)を補完する最初のネットワーク実装に由来するため、一般にまとめて「TCP/IP」と呼ばれる。

Trap Door トラップドア

暗号化アルゴリズムの文脈においては、一方向への実行は非常に単純かつ迅速で、他方への実行は複雑で低速なアルゴリズムのことを指す。

Trojan トロイの木馬

自己複製しないマルウェアで、ユーザーにとって望ましい機能を果たすように見えるが、その代わりにユーザーのコンピューターシステムへの不正アクセスを容易にする。

Tunneling トンネリング

あるプロトコルを使用して確立された接続を介して、別のプロトコルを使用してデータを送信する。代表的な例として「仮想プライベートネットワーク」が挙げられる。

2FA (Two Factor Authentication) 2要素認証

一般に、電子トークンやスマートフォンのプログラムによって生成されたワンタイムコードを使用するか、ターゲットシステムからユーザーの携帯電話にSMSで送信されるコードを入力することによって、ユーザーが1つではなく2つの手段(後者は一般にパスワード)で自分自身を識別することによってセキュリティを向上させる仕組み。
<8/25 オンライン>サイバー攻撃デモ&ハンズオンセミナー