Cybersecurity-Glossar
Die heutigen Angreifer nutzen die sich verändernde Geschäftsdynamik aus, um Menschen überall dort anzugreifen, wo sie arbeiten. Indem Sie über die neuesten Angriffsmethoden und Risiken auf dem Laufenden bleiben, tragen Sie wesentlich zum Schutz des Unternehmens vor Verletzungen und Datensicherheitslücken bei.
Account Takeover Fraud | アカウントの乗っ取り
アカウント乗っ取り(またはアカウント侵害) は、攻撃者が他人のアカウント権限を得ることから始まります。 攻撃者はアカウント権限を悪用して、以下のような攻撃を仕掛けてきます。
Active Directory | アクティブディレクトリ
Active Directoryは、MicrosoftがWindowsドメインネットワーク用に開発したディレクトリサービスで、ユーザー、コンピュータアカウント、ネットワークリソースなどを整理・管理するのに不可欠なツールです。
Adversary-in-the-Middle Attack | 中間者攻撃(AiTM攻撃)
中間者攻撃は、MiTM(Adversary in the Middle)攻撃とも呼ばれ、送信者から受信者へのデータを攻撃者が傍受し、その後、受信者から送信者に戻すというデータ盗聴・窃盗の一種です。
APT (Advanced Persistent Threat) | 標的型の持続的な脅威
ほとんどの場合、国家が支援している攻撃で、スパイ行為や目標の破壊を遂行するために組織へのセキュリティ侵害を行い、なおかつ長期間検知されないことを目的とした攻撃。
Artificial Intelligence | AI(人工知能)
AI(人工知能)とは、機械やコンピュータシステムが人間の知能を模倣することを指します。これは、人間の知能とは対照的なものです。
Attack Surface | ASM(Attack Surface Management)
アタックサーフェスとは、不正アクセスやシステム侵入、機密情報へのアクセスを可能にする潜在的なエントリポイントや脆弱性の総体を指します。
Bad Rabbit | バッドラビット
Bad Rabbit とはランサムウェアの一種であり、初めて出現したのは 2017 年で、Petya の変異と考えられています。
BEC (Business Email Compromise) | ビジネスメール詐欺
詐欺メールは相手をだまし、時に一回で数十万ドルにも上る金額の電信送金をさせたり、企業または個人の機密データを送信させたりします。 こうしたメールは最高経営責任者(CEO)や他の役員から送信されたように見せかけ、受信者に詳細の秘密保持を求めます。
Botnet | ボットネット
ボットネットは、標的となった被害者に対して、悪質なアクティビティを実行するコンピュータ群や数々のデバイスを指します。
Brute-Force Attack | ブルートフォースアタック(総当たり攻撃)
ブルートフォースアタックは、アカウントの認証情報や、そのうち特にパスワードを特定するためにサイバー犯罪者が使うパスワードクラッキングの手口です。
BYOD
BYOD(Bring Your Own Device)ポリシーとは、従業員やその他のスタッフが個人のノートパソコンやスマートフォンを職場に持ち込み、それらを企業ネットワークに接続することを許可するものです。
CASB (Cloud Access Security Broker)
CASBは、ユーザーとクラウドプラットフォームの仲介役として、クラウドサービスを利用する企業が抱える承認や可視化の問題に対応し、クラウド上のデータを保護します。
CCPA
CCPA(California Consumer Privacy Act)とは、ビッグテックにおけるアクセス制御やプライバシー管理の不備からデータ漏洩が多発したことに対処するため、2018年に制定されたカリフォルニア州消費者プライバシー法のことです。
Cerber Ransomware|Cerberランサムウェア
Cerberランサムウェアは、2016年3月に発見されました。RaaS(Ransomware as a Service)型マルウェアであるため、ハッキングやコーディングのスキルがなくても誰でも導入することが可能です。
ChatGPT
ChatGPTは、OpenAIによって開発された、GPT-3(Generative Pretrained Transformer 3) とも呼ばれる最先端のAIチャットボットです。
CISO|最高情報セキュリティ責任者
CISO(Chief Information Security Officer)とは、企業のデータを保護するために使用するサイバーセキュリティ戦略を設計し、組織全体のリスクを評価して、サイバー防御を改善する責任をもつ、最高情報セキュリティ責任者のことです。
Cloud Archive|クラウドアーカイブ
クラウドベースのアーカイブソリューションは、データをオフサイトのクラウドサーバーに保存し、管理者が必要なリソースをプロビジョニングすることで、十分なストレージ容量で完全なバックアップを作成することができます。
Cloud Compliance | クラウドコンプライアンス
機密データを第三者のクラウドサーバーに保存する場合、この第三者ホストがすべてのデータプライバシーと保護の規制基準に準拠していることが不可欠です。
Cloud DLP (Data Loss Prevention) | クラウド情報漏洩対策
クラウド情報漏洩対策 (DLP) は、機密情報や重要情報をサイバー攻撃者や内部社員による流出から守ります。
Cloud Security | クラウドセキュリティ
クラウドコンピューティングは、クラウドへの移行とモバイルワーカーを広義に捉えた言葉で、新しいセキュリティとコンプライアンス上のリスクを生み出しました。
Compliance Management|コンプライアンスマネジメント
すべての企業は、企業活動を倫理的かつ安全に行うための規則に従わなければなりません。データやITインフラを管理するコンプライアンス規制は、企業が専門家によって策定された方法を用いて消費者データを保護し、従業員及び第三者が倫理的な方法でデータにアクセスできるようにします。
Compliance Risk | コンプライアンスリスク
コンプライアンス規制は、患者データ、財務データ、個人を特定できる情報(PII)など、消費者とその個人データを保護することを目的としています。
Computer Virus | コンピュータウイルス
コンピュータウイルスとは、デバイスやローカルネットワーク上で破壊行為を行うために使用される悪質なアプリケーションやプログラムのことを指します。
Credential Stuffing | クレデンシャルスタッフィング攻撃
クレデンシャルスタッフィングは、盗まれたユーザー名とパスワードを使用してオンラインユーザーアカウントにアクセスするサイバー脅威です。
Cross-Site Scripting (XSS) | クロスサイトスクリプティング
クロスサイトスクリプティング(XSS)とは、さまざまなウェブアプリケーションで見られるセキュリティ脆弱性のことです。
Cryptojacking | クリプトジャッキング
暗号通貨の価値が高まると、ユーザーから暗号通貨を盗む、マルウェア攻撃者が増加します。
CryptoLocker
CryptoLocker とはランサムウェアの一種であり、コンテンツを暗号化することで感染したコンピューターへのアクセスを制限します。
CryptoWall|クリプトウォール
CryptoWallとは、感染したコンピュータ上のファイルを暗号化することで動作し、復号化キーを受け取るために身代金を支払うようユーザーに要求するランサムウェアのことです。
CSPMとセキュリティ
多くの組織が、組織を運営するためにパブリッククラウドインフラに依存しています。しかし、その多くが誤った設定や管理をしています。その結果、高額で有害なデータ漏洩が発生しています。
Cyber Crime | サイバー犯罪
サイバー犯罪とは、コンピュータ、ネットワーク、またはその他のデジタルデバイスを使用して行われるさまざまな犯罪活動を指す一般的な用語です。
Cyber Hygiene
サイバーハイジーン(サイバーセキュリティ ハイジーンまたは IT ハイジーン)とは、システム、デバイス、ネットワーク、データの健全性とセキュリティの強靭性を維持するために、個人や組織が実施する慣行や手順を指します。
Cyber Insurance | サイバー保険
サイバー保険は、サイバーセキュリティの事象に関連するリスクやそれによって生じるコストに対応するための保険です。
Cyber Kill Chain | サイバーキルチェーン
サイバーキルチェーンは、サイバー攻撃の始まりから最終目標(通常はデータ漏洩やシステムの侵害)に至るまでの段階を概説するために、ロッキード・マーティンによって開発された概念です。
Cyber-Attack|サイバー攻撃
サイバー攻撃(サイバーアタック)とは、システム上で進行中のあらゆる脅威の総称です。
Cybersecurity / Network Security | サイバーセキュリティとネットワークセキュリティ
簡単に言えば、ネットワークセキュリティとは、サイバー脅威からネットワークを守るために、強固な保護手段と洗練された技術を実装することです。
Cybersecurity | サイバーセキュリティ
サイバーセキュリティとは、不正アクセス、改ざん、または妨害からデジタルエコシステムを守るために展開される戦略と実践を指します。
Dark Web | ダークウェブ
ダークウェブとは、暗号化されたインターネットの一部であり、通常のウェブブラウザではアクセスできない隠された領域を指します。
Data Archiving | データアーカイブ
データアーカイブは、古いデータを収集し安全な場所に移動することを指します。科学捜査等で必要になった際に、取り出せる場所にデータを保管することです。
Data Breach|データ侵害
データ侵害は、データが盗まれたり、許可されていない第三者に公開されたりすることで発生します。
Data Center Security | データセンターセキュリティ
企業のインフラがデータセンターに収容されている場合、その第三者拠点の物理的・仮想的な安全性を確保することが不可欠です。データセンターのセキュリティには、企業データを攻撃者から守るための物理的および仮想的なサイバーセキュリティが含まれます。
Data Center | データセンター
データセンターとは、大規模なコンピューター システム、サーバー、ネットワーク機器、ストレージインフラを収容・管理するために設計された専門施設のことです。
Data Classification | データ分類
データ分類とは、ファイルやその他の重要なビジネス情報を定義し、分類する手法のことです。
Data Exfiltration | データ漏洩
データ漏洩とは、サーバや個人のコンピュータのデータを無許可でコピー、転送、または取得されることを指します。
Data Governance|データガバナンス
データガバナンスとは、企業のデータとそのセキュリティを維持するために策定された戦略やルールのことです。
Data Leak | 情報漏洩
情報漏洩とは、機密性の高い情報、保護された情報、または秘密情報が本来の環境外に意図せずに露出することです。
Data Loss Prevention (DLP)
DLP(data loss prevention)とは、ネットワーク管理者がユーザーの転送できるデータを制御し、機密または重要な情報を企業ネットワークの外部に漏洩しないようにするソフトウェアを指します。
Data Masking | データマスキング
Data masking, also known as data obfuscation or data anonymization, is a cybersecurity technique that generates a fundamentally similar but artificial form of an organization’s data.
Data Privacy | データプライバシー
データプライバシーとは、個人情報の適切な取り扱いと保護に関する概念です。
Data Protection|データ保護
攻撃者は日々、企業から貴重な機密データを盗み出そうと狙っています。そのため、データ/情報保護戦略では、攻撃者を阻止するためのインフラとポリシーの構築に重点を置いています。
Data Security | データセキュリティ
データセキュリティとは、機密情報を攻撃者から保護するために用いられる実践、戦略、手順、および軽減技術を指します。
DDoS攻撃
DDoS攻撃 (Distributed Denial of Service attack) は、特定のサーバ、サービス、ネットワーク上のトラフィックを妨害する悪質行為です。
Deepfake Technology | ディープフェイク
ディープフェイクとは、AIと機械学習(ML)の技術を使用して、非常にリアルに見える音声、動画、画像の生成または操作を行う高度に練られた合成メディアの形式を指します。
Digital Signature | デジタル署名
デジタル署名とは、暗号技術を用いてデジタルメッセージや文書の真正性と完全性を検証する数学的なプロトコルのことを指します。
Disaster Recovery|ディザスタリカバリ
ディザスタリカバリとは、広義には、組織の運営やインフラに悪影響を及ぼす大惨事に対応し、そこから復旧する組織の能力のことです。
DKIM
DKIM (DomainKeys Identified Mail) はプロトコルの 1 つで、組織がメッセージを送信する際に署名をし、メールボックス プロバイダーがそれを検証するというものです。
DMARC
.jp-news { display:flex; /*横並び*/ } dl.jp-news { margin-left:40px; } .jp-news dt { /左に寄せる/ float: left ; /後続の左寄せを解除/ clear: left ; margin-right: 0.5em ; /* width: 120px ; */ } .jp-news dd { float: left ; margin-left: 1em ; }
DNS
DNS(ドメイン ネーム システム)とは、数字の組み合わせであるIPアドレスを、コンピュータやその他の接続デバイスで人が読み取り可能なドメイン名に変換するシステムです。
DNS Spoofing|DNSスプーフィング
DNS(Domain Name Service)スプーフィングとは、DNSサーバーのエントリをポイズニングし、標的となるユーザーを攻撃者のコントロール下にある悪意のあるウェブサイトにリダイレクトさせることです。
Doxing | ドキシング
ドキシング(Doxing)とは、悪意を持って個人情報を収集し公開するサイバー攻撃手法です。「ドクシング」「doxxing」「d0xing」としても知られています。
E-Discovery | eディスカバリー
eDiscoveryとは、メールを含むビジネス上の連絡や、その他のデータの中から、訴訟で利用可能な法的証拠を探し出す段階を含む、米国の電子証拠開示制度のことです。
Email Account Compromise (EAC) | Eメールアカウント侵害
EAC(Eメールアカウント侵害)とは、攻撃者がパスワードスプレー、フィッシング、マルウェアなどさまざまな手口を使って被害者のメールアカウントを侵害し、正規のメールボックスにアクセスできるようにする高度に洗練された攻撃です。
Email Archiving | メールアーカイブ
メール アーカイブとは、デジタルで保存、インデックス作成、検索、取得できる形式でメール通信データを保管するシステムをいいます。組織がメール アーカイブ ソリューション を採用するには主に次のような理由があります。
Email Authentication | 送信ドメイン認証
デジタル世界において、送信ドメイン認証は、メールメッセージの正当性と出所を確認するために設計された技術とプロトコルの集合体です。
Email Encryption | メール暗号化
メールの暗号化とは、メールメッセージの内容や添付ファイルをエンコードまたはスクランブルし、第三者による不正アクセスや傍受を防ぐプロセスです。
Email Filtering | メールフィルタリング
メールフィルタリングとは、組織のインバウンドとアウトバウンドのメールトラフィックをフィルターする処理を指します。インバウンドのメールフィルタリングは、ユーザー宛てのメッセージをスキャンし、さまざまなカテゴリに分類します。
Email Gateway | メールゲートウェイ
セキュア メール ゲートウェイ (SEG) とは、送受信されるメールの監視に使用されるデバイスまたはソフトウェアを指します。SEG は、望ましくないメールを阻止し、問題のないメールを送信するよう設計されています。
Email Protection | メールセキュリティ対策
メールセキュリティ対策 (Email Protection) は、セキュリティ技術の導入と、トレーニングを組み合わせたものです。トレーニングの対象には、従業員や関係企業、顧客を含み、メールを介してネットワークへ侵入する攻撃に備えます。
Email Scams | メール詐欺
メールは、誰とでもコミュニケーションがとれる非常に便利な手段です。しかし、攻撃者が金銭、口座情報、機密情報などを盗むための主要なツールでもあります。
Email Security | メールセキュリティ
メールセキュリティは、メールアカウント、メールの内容、コミュニケーションを不正アクセスや漏洩、侵害から守る、さまざまな技術や手順の総称です。
Email Spoofing | なりすましメール
なりすましメール(Email Spoofing)は、スパムやフィッシング攻撃で用いられる手法です。
Encryption | 暗号化
暗号化とは、データを読み取り可能な形式から暗号化キーを使用して復号化された後にのみ読み取れるエンコード形式に変換するデータセキュリティの方法です。暗号化は、メッセージや情報をエンコードする一般的なプロセスであり、許可された当事者のみがアクセスでき、許可されていない者はアクセスできません。
Endpoint Detection and Response (EDR)
EDR(Endpoint Detection and Response)とは、組織のエンドポイントにおける悪意のある活動を監視、検知、対応するために設計されたサイバーセキュリティ・ソリューションの一種です。
Endpoint Security|エンドポイントセキュリティ
エンドポイントセキュリティには、企業ネットワーク上のすべてのデバイスとアクセスポイントを保護するための戦略、ソフトウェア、ハードウェアが含まれます。
Endpoint-Delivered Threats | エンドポイントで遂行される脅威
攻撃者は、感染させたUSBドライブを組織の駐車場周辺に置いておくというような戦略を使用する場合があります。従業員が拾って、ネットワークに接続したシステムに差し込むことを予期したものです。
Enterprise Security | エンタープライズセキュリティ
エンタープライズセキュリティは、脅威アクターから企業や法人を守るために用いられる全体的な戦略と手順で構成されます。これらの脅威アクターは、外部のハッカーであったり、社内の従業員や請負業者であったりします。
EUM|エンドユーザーモニタリング
ユーザーの行動を追跡することは、マーケティング活動において非常に重要ですが、管理者が不正行為を特定・検知し、それを阻止するのにも役立ちます。
FERPA (Family Educational Rights And Privacy Acts)
Family Educational Rights and Privacy Acts(FERPA)とは家族の教育の権利とプライバシーに関する法律のことで、ユーザーのデータを保護するために1974年に可決されました。
Firewall|ファイアウォール
ファイアウォールは、セキュリティの第一線で活躍する防御手段です。ここでは、その仕組みについてご紹介します。
GameOver Zeus (GOZ)|ゲームオーバーゼウス
Zeusは、2005年に初めて発見されたマルウェアファミリーです。GameOver Zeus(GOZ)は、オリジナルのZeusの金融口座盗用コンポーネントに加えて、ランサムウェアコンポーネントを持つ高度な亜種です。
GDPR | EU 一般データ保護規則
EU 一般データ保護規則 (GDPR) はデータ保護に関する規定であり、2018 年に施行されました。
Graymail | グレーメール
グレーメールとは、正規のソースから送信される応答メールで、別々の受信者にとって異なる価値を持つため、スパムの定義には当てはまらない大量メールを指します。
Hacking | ハッキング
ハッキングは、組織のコンピュータシステムやネットワークの脆弱性を悪用し、デジタル資産に対する不正アクセスまたは制御を得る行為として広く定義されています。
Hacktivism | ハクティビズム
「ハクティビズム」とは、「ハック」と「アクティビズム」を組み合わせた言葉です。特定の攻撃者の意図を説明するための言葉です。
HIPAA Compliance | HIPAAコンプライアンス
HIPAA(Health Insurance Portability and Accountability Act)は「医療保険の携行性と責任に関する法律」と訳され、「保護対象保険情報(PHI:Protected health information)」を扱う企業に物理的、デジタル上で、および手続き上でのセキュリティー対策を講じ、それに従うことを規定しています。
Honeypot | ハニーポット
サイバーセキュリティでのハニーポットとは、サイバー攻撃者を引き付けるように設計された偽装セキュリティメカニズムで、セキュリティ研究者が攻撃者の行動や目的を観察するために設計されています。
Human Firewall | ヒューマンファイアウォール
ヒューマン ファイアウォールとは、サイバー脅威に対抗するため、組織内の従業員一人ひとりが訓練を受けて担う基本的な防御の役割を指します。
IAM(Identity and Access Management)
IAM(IDとアクセス管理)とは、組織がデジタルアイデンティティを管理し、コンピュータネットワーク内のデータ、システム、およびリソースへのユーザーアクセスを制御するためのポリシー、プロセス、および技術のフレームワークです。
Identity Theft | 個人情報窃盗
個人情報窃盗とは、誰かがあなたの名前、社会保障番号、銀行口座番号、クレジットカードデータなどの個人情報を盗んで、詐欺や他の犯罪活動を行うことです。
Identity Threat Detection & Response (ITDR)
ITDR(Identity Threat Detection and Response)とは、ユーザー ID と ID ベースのシステムをサイバー脅威から保護することに重点を置いた、最先端のサイバーセキュリティ・ソリューションです。
Incident Response|インシデント対応
インシデント対応(インシデントレスポンス)とは、組織がサイバー脅威を特定、対処、および復旧するために依存する体系的かつ計画的なアプローチのことです。
Information Seeking Scams | 情報を要求するスキャム
スキャマー(詐欺師)の目的は情報で、メール受信者をだまして情報を引き出そうとします。 スキャマーは、組織図や、企業リソースへのユーザー名やパスワード等の重要な情報を収集します。
Insider Threat | 内部脅威
内部脅威(インサイダー脅威)とは、企業とやりとりをしている関係者がデータのアクセス権を悪用して、組織の重要な情報やシステムに悪影響を及ぼすことです。
Intrusion Detection System (IDS) | 侵入検知システム
IDSは、ネットワークトラフィックやシステムアクティビティを詳細に監視し、潜在的な違反、不正アクセス、または悪意のある活動を検知するための高度なデバイスまたはソフトウェア アプリケーションです。
Intrusion Prevention System (IPS)
IPS(不正侵入防止システム)は、コンピュータ ネットワークやシステム内での不正アクセス、悪意のある活動、潜在的な脅威を検知し、積極的にブロックまたは軽減するように設計されたセキュリティ技術です。
IoC (Indicators of Compromise) | 侵害の痕跡
サイバーセキュリティインシデントにおいて、データ侵害の手掛かりや証拠となるのが「IoC (Indicators of Compromise)」です。日本語では、「侵害の痕跡」を意味し、攻撃が発生したことだけでなく、多くの場合、攻撃にどのようなツールが使用されたか、その背後に誰がいるかを明らかにします。
IoT (Internet of Things) | モノのインターネット
IoT (Internet of Things) とは、自動的にクラウドに接続された世界中のデバイスのことを指し、オンラインサーバーからデータを保存したり、コマンドを実行したりすることで機能します。
IoT Security | IoTセキュリティ
IoT(Internet of Things)セキュリティとは、ホームオートメーション、SCADAマシン、セキュリティカメラなど、クラウドに直接接続されたデバイスの安全対策と保護を行うものです。
IP Address | IPアドレス
IP(インターネットプロトコル)アドレスとは、通信にインターネットプロトコルを使用するコンピュータネットワークに接続された各デバイスに割り当てられた固有の数値ラベルです。
Keyloggers | キーロガー
キーロガーの概要 キーロガーの仕組み キーロガーの検出方法とツール キーロガーの駆除方法
Lateral Movement | ラテラルムーブメント
ラテラルムーブメントとは、サイバー犯罪者が初期のアクセスを得た後、ネットワーク内を進むために使用する手順や手法を意味しています。
Longlining|ロングライニング
大量のカスタマイズされたフィッシングメッセージで、たいていの場合、標的型攻撃をまねて、大量に届いたメッセージには見えないよう意図されています。 攻撃者は、大量マーケティングキャンペーンに使用されるアプローチを活用し、数百万件もの類似点のないメッセージを生成します。 メールの内容、件名、送信者のIPアドレス、送信者のメールアカウントおよびURLをローテーション使用できるメール生成コードとインフラストラクチャでこれを行います。
Machine Learning | 機械学習
機械学習(マシンラーニング)とは、人工知能の中核的な部分であり、コンピュータシステムがデータ入力から学習し、明示的にプログラムされることなく自律的に改善する技術を指します。
Malicious Email Attachments | 悪意のあるメール添付ファイル
攻撃者は、データ破壊や情報盗用が可能なマルウェアをインストールするファイルをメールに添付します。 こうした感染には、攻撃者に画面へのアクセスを与えて、攻撃者によるユーザーのコンピューターの制御や、キーストロークの保存、他のネットワークシステムへのアクセスなどを許してしまうものがあります。
Malware | マルウェア
マルウェアとは、一般的なサイバー攻撃であり、エンドユーザーのシステムやサーバーに送信およびインストールされる、さまざまな種類の悪意のあるプログラムの総称です。
Managed Security Service Provider (MSSP) | マネージドセキュリティサービスプロバイダー
MSSPとは、企業の日々のセキュリティ運用を管理するサードパーティプロバイダーです。
MFA (Multifactor Authentication) | 多要素認証
ユーザーアカウントの安全性を高めるハッカー対策として、多要素認証 (MFA) が導入されています。フィッシングやソーシャルエンジニアリングでユーザーパスワードを手に入れた場合でも、 2つ目の要素である認証要件を満たせなければ攻撃者はアカウント認証ができません。多要素認証では、生体認証、セキュリティトークン (PIN) や位置情報を含む、いくつかの方法を採用しています。
MITRE ATT&CK Framework | マイターアタック
MITRE ATT&CK(マイターアタック)フレームワークとは、サイバー攻撃者が組織のセキュリティシステムを侵害するために利用する戦術や技術をまとめた包括的な知識ベースのことです。
Mobile Security|モバイルセキュリティ
モバイルセキュリティとは、スマートフォン、タブレット、ノートパソコンなど、モバイルデバイスを保護するための戦略、インフラ、ソフトウェアのことです。
Multicloud | マルチクラウド
マルチクラウドとは複数のクラウドを利用することを指します。
MX Record | MXレコード
MX(Mail Exchange) レコード とは、特定の DNS レコードであり、ドメインに送信されたメールを適切なメールサーバーに振り分ける役割を果たします。
Natural Language Processing (NLP) | 自然言語処理
自然言語処理(NLP)は、人工知能の一分野で、コンピューターに自然な話し方、意味、語彙を学習させ人間を理解する能力を与えます。
Network-Delivered Threats | ネットワークで遂行される脅威
ネットワークで遂行される脅威には、通常2つの基本的なタイプがあります。
OAuth
OAuth(読み方:オーオース)は、ユーザーが自分のアカウントパスワードを共有することなく、サードパーティアプリケーションに自分のデータへのアクセスを許可するプロトコルです。
OSI Model | OSI参照モデル
OSI(Open Systems Interconnection)参照モデルとは、ネットワークシステムがどのように通信し、送信者から受信者にデータを送信するかを定義する概念的なフレームワークです。
OSS (Open Source Software) | オープンソース ソフトウェア
オープンソースソフトウェア (OSS) とは、アプリケーションの開発者が、実行ファイルなどのコンパイル済みプロジェクトのみではなく、プロジェクトの完全なコードを提供する共有ベースのモデルです。
Packet Loss | パケットロス
ネットワークに情報を送るとき、TCP/IPプロトコルはこの情報を小さなパケットに分離して、より速く送信できるように分割します。
Password Protection | パスワード保護
パスワード保護とは、パスワードや認証方法をより安全にするためのポリシー、プロセス、技術の組み合わせを指します。
Patch Management | パッチ管理
ソフトウェア開発ライフサイクル(SDLC)の構成要素の1つは、それを維持することであり、パッチ管理戦略は、アップデートとホットフィックスをデバイスのネットワーク間で利用可能にする方法を処理します。
Penetration Testing | ペネトレーションテスト(ペンテスト)
ペネトレーションテスト(侵入テスト)、または略してペンテストは、組織のシステムとネットワーク内の脆弱性を特定するための積極的な手段として機能します。
Petya (NotPetya)
Petya とは暗号化マルウェアの一種で、Microsoft Windows ベースのコンピューターを標的とします。
Pharming | ファーミング
ファーミングは、ユーザーを騙して個人情報を流出させるという点ではフィッシング詐欺と同じですが、攻撃経路として電子メールに依存するのではなく、被害者のデバイス上で実行される悪意のあるコードを使用して、攻撃者が管理するWebサイトにリダイレクトさせるものです。
Phishing | フィッシング
フィッシング詐欺とは、メール、テキストメッセージ、電話、その他の通信手段を通じて個人をターゲットにする一般的なサイバー攻撃の一種です。
PII (Personal Identifiable Information) | 個人を特定できる情報
個人を特定できる情報(PII)とは、特定の個人を識別するために使用される一連のデータのことです。これは機密データとみなされ、個人情報の窃盗にも使用される情報です。
Pretexting | プリテキスティング
プリテキスティングとは、攻撃者が偽のIDや架空のシナリオを作り出し、被害者に機密情報を漏らさせたり、制限されたシステムへのアクセスを許可させたり、通常行わない行動をとらせるためのソーシャル エンジニアリングの攻撃方法の一種です。
Principle of Least Privilege (PoLP) | 最小権限の原則
最小権限の原則(PoLP)とは、ユーザー、アプリケーション、またはシステムが機能を実行するために必要最小限のアクセス権限のみを受け取ることを保証する重要なセキュリティ対策のことです。
Privilege Escalation | 権限昇格
権限昇格とは、脅威アクターがセキュリティの脆弱性を悪用して、システムに対する高度なアクセス権と管理権限を得ることです。
Privileged Access Management (PAM) | 特権アクセス管理
PAM(特権アクセス管理)は、組織の特権アカウントを保護し管理することに焦点を当てたサイバーセキュリティの重要な側面です。
Privileged Identity Management (PIM) | 特権ID管理
特権 ID 管理とは、組織がIT環境内でユーザーに与えられた特権アクセスを監視、制御、モニタリングするためのセキュリティ ソリューションです。
Public Cloud | パブリッククラウド
パブリッククラウドとは、サードパーティプロバイダーが、ハードウェア、ソフトウェア、モニタリングおよびロギングソリューション、ID管理、在宅ワーカーのためのリモートリソース、その他のデータセンターソリューションなど、あらゆる「as-a-service」テクノロジーを提供するクラウド(クラウドコンピューティング)のことを指します。
Ransomware | ランサムウェア
ランサムウェアは、コンピューターシステムまたはデータへのアクセスをブロックし、通常、被害者が攻撃者に手数料を払うまでアクセスを暗号化する悪意あるソフトウェアの一種です。 多くの場合、身代金の要求は期限付きで届きます。被害者がそれまでに支払わない場合、データが永久に失われます。
RAT (Remote Access Trojan) | 遠隔操作ウィルス
Remote Access Trojan (RAT) は、マルウェア作成者がマウスやキーボード操作、ファイルやネットワークのリソースへのアクセスを含めて、システムの全アクセス権と遠隔操作を可能にするツールです。
RUM (Real User Monitoring) | リアルユーザーモニタリング
リアルユーザーモニタリング(RUM)は、ユーザーエクスペリエンスを理解し、最適化するために使用されます。さらに、脅威のモニタリングにも有効です。RUMとは何か、その仕組みやメリット、脅威への対応などについてご紹介します。
Sandbox | サンドボックス
サイバーキュリティ業界におけるサンドボックスとは、ネットワークリソースやローカルアプリケーションに影響を与えることなく、危険性のあるソフトウェアを実行できる隔離された仮想マシンのことです。
SASE (Secure Access Service Edge) | サシー
従来、ユーザーは自分のデスクで境界内のネットワークに接続しているだけでしたが、労働者の在宅勤務への世界的な移行により、ITとサイバーセキュリティのあり方が変化しつつあります。
SD-WAN
SD-WAN (Software-Defined Wide Area Network) は、トラフィックの「オン/オフ」環境を利用するステレオタイプなハードウェアインフラではなく、ソフトウェアによる最適化を利用してネットワークの運用方法を制御するものです。
SECaaS (Security as a Service)
SECaaS (Security as a Service)は、クラウドコンピューティングの一要素で、アプリケーションはリモートのホストサーバー上で実行されますが、サービスはクライアントデバイスを含むローカルITインフラと統合されています。
Security Awareness Training | セキュリティ意識向上トレーニング
大まかにいえば、セキュリティ意識向上トレーニングとは、組織のセキュリティが確保されるよう各個人が一定の習慣を理解して従うようにすることを目標とするトレーニングです。
Security Information and Event Management (SIEM)?
ますます巧妙化するサイバー攻撃に対応するため、企業はデータを保護する最先端のセキュリティ対策を必要としています。 SIEM(シーム)はSecurity information and event managementの略で、「セキュリティ情報イベント管理」を意味し、SEM(security event management)とSIM(security information management)の両方を最適化されたフレームワークの一部として組み合わせたハイブリッドソリューションとして登場しました。
Security Service Edge (SSE) | セキュリティサービスエッジ
SSE(セキュリティサービスエッジ)は、2021年にGartnerによって導入された、クラウド環境におけるデータ保護を強化する新しい戦略です。
Sendmail | センドメール
Sendmailは、SMTP (Simple Mail Transfer Protocol) を使用してメールを送信する法人向けサーバーアプリケーションです。
Shadow IT | シャドーIT
シャドーIT (shadow IT) はIT部門に準ずる知識や承認なく、企業環境内で社員がクラウドに接続するアプリやサービスを使用している、企業全般に見られる状況を指します。一部のシャドーITは無害であり役に立ちますが、同時に新たなサイバーセキュリティ上のリスクをもたらしています。
Single Sign-On (SSO) | シングルサインオン
SSO(シングルサインオン)は、1組の資格情報で複数のアプリケーションにアクセスできる認証プロセスです。
Smishing | スミッシング
スミッシング(Smishing)は、攻撃者が巧妙なショートメッセージ(SMS)を使い、標的になった受信者がURLリンクをクリックするよう仕向け、個人情報を送信させたり、スマートフォンに悪質なプログラムをダウンロードさせるフィッシングの一種です。
SMTP (Simple Mail Transport Protocol)
SMTP (Simple Mail Transport Protocol) は、ユーザーが自分のドメインとは異なるドメインに電子メールを送信する際に、受信者のドメインにメールを確実に転送します。
SOAR | セキュリティのオーケストレーション、自動化、対応
SOAR(Security Orchestration, Automation and Response:セキュリティのオーケストレーション、自動化、対応)とは、タスクを自動化し、ワークフローをオーケストレーション(連携)することで、組織のセキュリティ運用を合理化できる互換性のある一連のツールおよびソフトウェアプログラムを指します。
SOC(Security Operation Center)
SOC(セキュリティ オペレーション センター)とは、サイバーセキュリティ上の脅威に対応・管理するための専門組織を指します。
Social Engineering | ソーシャル エンジニアリング
サイバーセキュリティ戦略における最大の弱点は「人」であり、ソーシャル エンジニアリングは標的となったユーザーが攻撃を見抜くことができないことを利用します。
Social Media Protection | ソーシャルメディアセキュリティ
ソーシャルメディアセキュリティとは、SNSなどのソーシャルメディアでのサイバー攻撃や脅威から、アカウントや情報を保護する技術や手順の総称です。
Social Media Threat | ソーシャルメディア脅威
SNSは日常生活でのできごと、写真やビデオをシェアすることで人びとをつなぐツールです。ところが、むやみやたらとシェアしたり、偽アカウントへの警戒を怠ったりすると、仕事やプライベートで使用するアカウントが危険にさらされてしまいます。
Spam | スパム
未承諾広告メール(UCE)とも呼ばれるスパムは、メールとして大量に送信される、疑わしい迷惑広告です。 ピーク時には全メールの92%をスパムが占めていました。しかし、そのほとんどが悪意のないものでした。
Spear Phishing | スピアフィッシング
スピアフィッシングとは、通常のフィッシングと同様に、受信者をだましてアカウント情報などの機密情報を攻撃者に提供させようとする詐欺のことです。
SPF (Sender Policy Framework) | SPFレコード
SPF (Sender Policy Framework) は、電子メール認証プロトコルであり、フィッシング攻撃を阻止するために使用される電子メールのサイバーセキュリティの一部です。
Spoofing | スプーフィング
スプーフィングとは、脅威アクターが未知または不正な通信やデータのソースを既知で信頼できるものとして偽装する一般的な手法を指します。
Spyware | スパイウェア
スパイウェアとは、エンドユーザーが気付かないうちにコンピューティング デバイスにインストールされる特定の悪意のあるソフトウェア(マルウェア)です。
SQL Injection (Structured Query Language) | SQLインジェクション
SQLインジェクション(SQLi)とは、SQL(構造化問い合わせ言語)データベースを使用するアプリケーションを標的とするサイバー脅威のことです。
SSTP (Secure Socket Tunneling Protocol)
SSTP (Secure Socket Tunneling Protocol) は、仮想プライベートネットワーク(VPN)接続でよく使用されるプロトコルです。このプロトコルはMicrosoft社によって開発されたので、LinuxよりもWindows環境でより一般的に使われています。
Supply Chain Attack | サプライチェーン攻撃
サプライチェーン攻撃とは、開発者、製造者、エンドクライアントが気づかないうちに、悪意のあるライブラリやコンポーネントを製品に注入し、セキュリティを侵害する非常に効果的な方法です。
Thin Client | シンクライアント
シンクライアント(thin client)とは、集中管理されたサーバーからサービスやソフトウェアを実行する基本的なコンピューティングデバイスのことです。
Threat Actor | 脅威アクター
脅威アクターとは、データセキュリティに影響を与える可能性のある内部または外部の攻撃者のことです。
Threat Intelligence | 脅威インテリジェンス
サイバー脅威インテリジェンス(スレットインテリジェンス)とは、サイバー攻撃に関する情報を収集・分析し、組織のセキュリティ対策に活用できる形に整理した情報のことです。
Trojan Horse | トロイの木馬
トロイの木馬とは、正規のソフトウェアを装ってコンピュータシステムへのアクセスを狙うマルウェアの一種です。
UEBA (User and Entity Behavior Analytics)
定義 セキュリティにおけるUEBAとは? UEBAの仕組み UEBAとSIEMとの違い
Vishing | ビッシング
ビッシング (Vishing) は、ボイスフィッシング (Voice Phishing) の略です。フィッシングの一種で、目的は同じですが、その手口が異なります。
VPN (Virtual Private Network)
VPN (Virtual Private Network) は、ユーザーがウェブベースのサービスやサイトに接続する際に、セキュリティと匿名性を提供します。
Vulnerabilities | 脆弱性
サイバーセキュリティにおける脆弱性とは、システムの設計、実装、運用、または管理に存在する欠陥や弱点のことであり、攻撃者がこれを悪用することで不正アクセスを得たり、損害を引き起こしたりする可能性があります。
WannaCry | ワナクライ
WannaCry とは 2017 年 5 月に発見されたウイルスで、世界規模のサイバー攻撃の中で Microsoft Windows で稼働する企業ネットワークを攻撃しました。
Watering Hole | ウォーターホール攻撃 (水飲み場攻撃)
特定の業界や職種のユーザーが通常使用するウェブサイトを感染させ、悪意のあるサイトへ誘うことで、ユーザーへのセキュリティ侵害を意図した標的型攻撃。 水飲み場型攻撃、別名戦略的ウェブサイト侵害攻撃は、運に頼る面があるため、その範囲が限定されます。 しかし、ユーザーをウェブサイトに誘導するメールの指示と併せ、より効果的になってきています。
Web Proxy Server | プロキシサーバー
組織は、内部IPアドレスの匿名化、データ転送速度の向上と帯域幅の使用量を減らすためのコンテンツのキャッシュなど、サイバーセキュリティとパフォーマンス上の理由からプロキシサーバー(Webプロキシ)を使用します。
Web Security | Webセキュリティ
「Webセキュリティ」は、ユーザーが悪意のあるWebサイトからマルウェアやその他の脅威をネットワークに持ち込むのを防ぐために、戦略、インフラ、トレーニング、モニタリングを活用します。
Wi-Fi
Wi-Fi(Wireless Fidelity)とは、電子機器が無線周波数を介してネットワークにシームレスに接続できる無線ネットワーク技術のことです。
Zero Trust | ゼロトラスト
ゼロトラストは、「誰も・何も信頼しない」という概念を表す言葉で、トラスト(信頼)がゼロであることを意味しています。
Zero-Day Exploit | ゼロデイ攻撃
ゼロデイ脆弱性とは、過去に一度も確認されたことのないセキュリティ上の欠陥を指す言葉です。通常、攻撃者は、脆弱性を発見するまでシステムを調査します。
Zeus Trojan (Zbot) | トロイの木馬Zeus、別名Zbot
Zeus Trojan(トロイの木馬Zeus、別名Zbot)は、標的となる被害者の銀行口座情報を盗むために使用される最も古いマルウェアプログラムの1つです。作者はZeusのコードを競合他社に売却しましたが、何年もの間、いくつかの亜種がリリースされました。