本サイトはプロモーション(広告)が含まれています。

【応用情報技術者】セキュリティの用語メモ

Contents

【応用情報技術者】セキュリティの用語メモ

APT(Advanced Persistent Threats)

Advanced Persistent Threats(APT、高度で持続的な脅威)は、コンピュータセキュリティの分野で使用される用語で、特に高度な技術や戦略を駆使して、長期間にわたって特定のターゲットを狙うサイバー攻撃の形態を指します。APTは通常、国家または組織が組織的に実行する攻撃で、その目的は情報収集、スパイ活動、知的財産の窃取、システム破壊、政治的な影響力の拡大など多岐にわたります。

CHAP(Challenge Handshake Authentication Protocol)

CHAP(Challenge Handshake Authentication Protocol)は、コンピュータネットワーキングとセキュリティの分野で使用される認証プロトコルの一種です。CHAPは、通信の一方のエンドポイント(通常はクライアント)ともう一方のエンドポイント(通常はサーバー)の間で相互認証を行うために使用され、特にリモートアクセス接続やネットワークデバイスへのセキュアなアクセスの際に利用されます。

C&Cサーバ(Command and Control Server、またはC2サーバ)

C&Cサーバ(Command and Control Server、またはC2サーバ)は、ボットネットやマルウェアの攻撃者が操作し、リモートでコマンドを送信し、感染したコンピューターやデバイス(ボット)に指示を与えるサーバーです。C&Cサーバは、サイバー攻撃や不正活動の中心的な要素であり、攻撃者に攻撃の指揮を取る機能を提供します。

CRL(証明書失効リスト)

CRL(Certificate Revocation List、証明書失効リスト)は、公開鍵証明書の失効情報を一覧化した文書です。証明書失効リストは、証明書が失効した場合、証明書の利用を停止するために使用されます。証明書が失効した場合、それを利用することはセキュリティ上のリスクをもたらす可能性があるため、CRLはそのようなリスクを軽減するのに役立ちます。

  • CRLには,有効期限内のディジタル証明書のうち失効したディジタル証明書と失効した日時の対応が提示される。

cookie

Cookie(クッキー)は、ウェブブラウジングセッションやウェブサイトのユーザーエクスペリエンスを向上させるための小さなデータファイルです。Cookieは、ウェブサーバーからウェブブラウザに送信され、ブラウザに保存されます。それから以降、同じウェブサイトにアクセスする際にブラウザがそのCookieを再度サーバーに送信することで、ウェブサイトはユーザーを識別し、特定の情報を提供したり、設定を保存したりすることができます。

  • サードパーティcookieをブロックする設定によって,当該Webブラウザが複数のWebサイトを閲覧したときにトラッキングされないようになる。

DNSSEC

DNSSEC(Domain Name System Security Extensions)は、DNS(Domain Name System)にセキュリティ拡張を提供するためのセキュリティプロトコルおよび技術のセットです。DNSはインターネット上でドメイン名をIPアドレスに変換する際に使用されるプロトコルであり、DNSSECはこのプロトコルをよりセキュアにし、DNSキャッシュポイズニングやDNSハイジャックなどの攻撃から保護します。

  • 公開鍵暗号方式によるディジタル署名を用いることによって,正当なDNSサーバからの応答であることをクライアントが検証できる。

DNSキャッシュポイズニング攻撃

DNSキャッシュポイズニング攻撃(DNS Cache Poisoning Attack)は、Domain Name System(DNS)において、攻撃者がDNSキャッシュ内の不正なデータを注入し、正当なDNSクエリへの回答を操作することを試みる攻撃手法です。この攻撃は、悪意のあるDNSレコードをキャッシュに格納することにより、被害者を誤ったウェブサイトやサービスにリダイレクトするなどの不正な目的で利用されます。

  • 再帰的な問合せに対しては,内部ネットワークからのものだけを許可するように設定する。

IPsec(IP Security)

IPsec(IP Security)は、インターネットプロトコル(IP)ネットワーク上で通信セキュリティを提供するためのプロトコルスイートです。IPsecは、データの機密性、完全性、認証、およびセキュリティ関連のサービスを提供し、主に仮想プライベートネットワーク(VPN)接続やセキュアな通信を確立するために使用されます。

OSI基本参照モデルのネットワーク層で動作し,”認証ヘッダ(AH)”と”暗号ペイロード(ESP)”の二つのプロトコルを含むものはどれか。

IMAPS(IMAP over SSL/TLS)

IMAPS(IMAP over SSL/TLS)は、インターネットメッセージアクセスプロトコル(IMAP)をセキュアに通信するためのプロトコルです。IMAPは電子メールクライアントとメールサーバー間で電子メールを管理および共有するためのプロトコルであり、IMAPSはその通信をSSL(Secure Sockets Layer)またはTLS(Transport Layer Security)プロトコルを使用して暗号化し、セキュアにします。

JPCERTコーディネーションセンター

JPCERT/CC(Japan Computer Emergency Response Team/Coordination Center)は、日本政府の支援を受けて設立されたセキュリティ組織で、主にサイバーセキュリティに関する問題を調査し、対策を推進し、情報共有を行う役割を果たしています。JPCERT/CCは、日本国内外の組織や個人に対してサイバーセキュリティに関する支援を提供し、インシデント対応、情報共有、セキュリティ意識向上などの活動を行っています。

CSIRTマテリアルは、組織内CSIRT(インシデント対応チーム)の構築を支援する目的でJPCERT/CCが作成したガイドラインです。

JVN(Japan Vulnerability Notes)

JVNは(Japan Vulnerability Notes)は、日本で使用されているソフトウェアなどの脆弱性関連情報とその対策情報を提供し、情報セキュリティ対策に資することを目的とする脆弱性対策情報ポータルサイトです。脆弱性関連情報の受付と安全な流通を目的とした「情報セキュリティ早期警戒パートナーシップ」に基いて、2004年7月よりJPCERT コーディネーションセンターと独立行政法人情報処理推進機構(IPA)が共同で運営しています。

  • ソフトウェアの脆弱性関連情報とその対策情報とを提供し,情報セキュリティ対策に資する。

LANアナライザ

LANアナライザ(Local Area Network Analyzer)は、ローカルエリアネットワーク(LAN)上のデータ通信を監視、分析、トラブルシューティングするためのツールまたはデバイスです。LANアナライザは、ネットワーク管理者やセキュリティ専門家、ネットワークエンジニアなどがネットワークの動作を理解し、問題を特定および解決するのに役立ちます。

使用するときに留意すること

  • LANアナライザにはネットワークを通過するパケットを表示できるので,盗聴などに悪用されないように注意する必要がある。

Man-in-the-Browser攻撃

Man-in-the-Browser (MitB) 攻撃は、コンピュータセキュリティの文脈で使用される用語で、オンラインバンキングやウェブアプリケーションを標的とする一種のマルウェア攻撃です。MitB攻撃では、攻撃者は被害者のウェブブラウザ内で動作するマルウェアを介して、被害者のウェブセッションを監視し、操作することが可能です。この攻撃は、被害者の意図せずに実行され、機密情報や認証情報を盗み出すために使用されることがあります。

  • PCに侵入したマルウェアが,利用者のインターネットバンキングへのログインを検知して,Webブラウザから送信される振込先などのデータを改ざんする。

OCSP(Online Certificate Status Protocol)

OCSP(Online Certificate Status Protocol)は、公開鍵証明書の有効性を確認するためのプロトコルです。TLS/SSL(Transport Layer Security/Secure Sockets Layer)などのセキュアな通信プロトコルにおいて、ウェブサーバーや他の通信相手の公開鍵証明書が有効であることを確認するために使用されます。OCSPは、証明書の取り消し(リボケーション)情報を提供し、証明書が無効になった場合に通信をブロックすることができます。

PKI(Public Key Infrastructure,公開鍵基盤)

PKI(Public Key Infrastructure、公開鍵基盤)は、セキュアな通信とデータ保護のために使用されるセキュリティインフラストラクチャです。PKIは、公開鍵暗号方式をベースにしており、デジタル証明書と公開鍵、秘密鍵の管理に関する一連のポリシー、規則、プロセス、および技術の組み合わせを提供します。PKIは、データの機密性、整合性、認証、およびユーザー間の安全な通信を確保するために広く使用されています。

RSA方式

RSA(Rivest-Shamir-Adleman)は、非対称暗号化の一種であり、公開鍵暗号化の最も広く使用されるアルゴリズムの一つです。RSAは、1977年にロン・リベスト(Ron Rivest)、アディ・シャミア(Adi Shamir)、レナード・アドルマン(Leonard Adleman)によって提案され、その名前は彼らの姓の頭文字から取られています。RSAは、デジタル署名やセキュアな通信のために使用され、情報の暗号化と復号化に対して公開鍵と秘密鍵のペアを使用します。

S/MIME

S/MIME(Secure/Multipurpose Internet Mail Extensions)は、電子メールのセキュリティとプライバシーを強化するための標準的なプロトコルと規格のセットです。S/MIMEは、電子メールの暗号化、デジタル署名、認証などのセキュリティ機能を提供し、メールの送信者と受信者の認証、メッセージの機密性の確保、メッセージの改ざん防止などを実現します。S/MIMEは、電子メールクライアントやメールサーバーで広くサポートされており、ビジネスコミュニケーションで使用されています。

  • 内容の暗号化とディジタル署名の付与

SEOポイズニング

SEOポイズニング(Search Engine Optimization Poisoning、またはSEOポイズニング攻撃)は、検索エンジンの結果ページで検索されたキーワードに関連するウェブサイトを操作して、悪意のあるウェブサイトにリダイレクトさせるなど、検索エンジンのランキングアルゴリズムを悪用してウェブトラフィックを不正に誘導しようとする攻撃です。この攻撃の目的は、詐欺、マルウェアの拡散、フィッシング詐欺など、さまざまな不正な活動を実行することです。

SIEM(Security Information and Event Management)

SIEM(Security Information and Event Management、セキュリティ情報とイベント管理)は、情報セキュリティの分野で使用される統合型のソフトウェアプロダクトまたはセキュリティサービスのカテゴリです。SIEMは、ネットワーク、システム、アプリケーションなどのさまざまなソースからのセキュリティ情報とイベントを収集、管理、監視、分析し、セキュリティインシデントの検出、対応、およびレポートを支援するために使用されます。

  • 複数のサーバやネットワーク機器のログを収集分析し,不審なアクセスを検知する。

SPF(Sender Policy Framework)

Sender Policy Framework(SPF、送信者ポリシーフレームワーク)は、電子メールの送信者認証およびスパムメール対策のためのインターネット標準です。SPFは、ドメイン認証の一形態であり、特定のドメインから送信される電子メールの信頼性を確認するために使用されます。

  • 電子メールを受信するサーバが,電子メールの送信元のドメイン情報と,電子メールを送信したサーバのIPアドレスから,ドメインの詐称がないことを確認する。
  • 受信側のメールサーバが,受信メールの送信元IPアドレスと,送信元ドメインのDNSに登録されているメールサーバのIPアドレスとを照合する。
  • メール送信のなりすましを検知する。

SSH(Secure SHell)

SSH(Secure Shell)は、ネットワーク通信におけるセキュリティと暗号化を提供するためのプロトコルおよびツールのセットです。SSHは、リモートコンピューターへのセキュアなアクセス、データ転送、およびコマンド実行を可能にします。SSHは、非常に広く使用され、特にシステム管理者、ネットワーク管理者、開発者、セキュリティ専門家によって頻繁に利用されています。

暗号化や認証機能をもち,遠隔にあるコンピュータに安全にログインするためのプロトコルはどれか。

  • リモートログインやリモートファイルコピーのセキュリティを強化したツール及びプロトコル

SMTP-AUTH

SMTP-AUTH(Simple Mail Transfer Protocol Authentication)は、SMTP(Simple Mail Transfer Protocol)を使用して電子メールを送信する際に、クライアントがメールサーバーに対して認証を行うためのメカニズムです。SMTP-AUTHは、メール送信者がメールサーバーに正当なユーザーとして認証されることを確保し、メールの不正利用やスパムメールの送信を防ぎます。

SMTPサーバは,クライアントがアクセスしてきた場合に利用者認証を行い,認証が成功したとき電子メールを受け付ける

TPM(Trusted Platform Module)

Trusted Platform Module(TPM、信頼性プラットフォームモジュール)は、コンピューターセキュリティの向上と信頼性の確保を目的としたセキュリティコプロセッサまたはセキュリティハードウェアモジュールの規格です。TPMは、主にPCやサーバーなどのハードウェアプラットフォームに組み込まれ、機密データの保護、セキュアブート、デジタル署名、暗号化などのセキュリティ機能を提供します

  • PCなどの機器に搭載され,鍵生成,ハッシュ演算及び暗号処理を行うセキュリティチップ

TLSのクライアント認証

TLS(Transport Layer Security)プロトコルにおけるクライアント認証は、セキュアな通信を確立する際にサーバーだけでなくクライアントも認証するためのセキュリティ機能です。通常、TLSはサーバーの認証を行い、クライアントへのセキュアな通信チャネルを提供しますが、クライアント認証を有効にすることで、サーバーもクライアントも相互に確認し合うことができます。

  1. サーバは、クライアントにサーバ証明書を送付するときに、クライアント証明書の提示を要請する(b)
  2. クライアントは、サーバにクライアント証明書を送付する(a)
  3. サーバは、クライアント証明書を検証して、クライアントを認証する(c)

WAF(Web Application Firewall)

Web Application Firewall(WAF、ウェブアプリケーションファイアウォール)は、ウェブアプリケーションセキュリティを強化するためのセキュリティデバイスまたはソフトウェアの一種です。WAFは、Webアプリケーションに対する様々なセキュリティ攻撃から保護するために設計されております

  • REST APIサービスに対するAPIの脆弱性を狙った攻撃
  • Webアプリケーションへの攻撃を検知し,阻止する。

WPA2-PSK

WPA2-PSK(Wi-Fi Protected Access 2 – Pre-Shared Key)は、Wi-Fiネットワークで使用されるセキュリティプロトコルの一つです。WPA2-PSKは、Wi-Fiネットワークの暗号化と認証を強化し、不正なアクセスからネットワークを保護するために設計されました。

  • アクセスポイントに設定されているのと同じSSIDとパスワード(Pre-Shared Key)が設定されている端末だけに接続を許可する。

エクスプロイトコード

エクスプロイトコード(Exploit Code)とは、ソフトウェアの脆弱性を悪用した不正な動作を再現するために作成されたスクリプトやプログラムを指す言葉です。

エクスプロイトキット

エクスプロイトキット(Exploit Kit)は、コンピューターセキュリティの文脈で使用される悪意のあるソフトウェアツールの一種です。エクスプロイトキットは、コンピューターシステムやウェブブラウザの脆弱性を悪用して、悪意のあるコード(通常はマルウェア)をコンピューターシステムに導入し、攻撃者に制御を提供することを目的としています。

オープンリゾルバ

オープンリゾルバ(Open Resolver)は、DNS(Domain Name System)サーバーの一種であり、一般のユーザーや他のネットワークからのリクエストを受け付ける公開されたDNSサーバーです。オープンリゾルバは、DNSクエリを受け取り、ドメイン名を対応するIPアドレスに変換する役割を果たします。通常、インターネットサービスプロバイダ(ISP)や企業ネットワーク内で運用される専用のDNSサーバーとは異なり、一般にアクセス可能な公開サーバーです。

オープンリゾルバを悪用した攻撃

  • 送信元IPアドレスを偽装したDNS問合せを多数のDNSサーバに送ることによって,攻撃対象のコンピュータに大量の応答を送る。

オープンリダイレクト

オープンリダイレクト(Open Redirect)は、ウェブアプリケーションのセキュリティ上の脆弱性の一つです。この脆弱性は、攻撃者がウェブアプリケーションを悪用し、被害者を信じさせて不正なウェブページにリダイレクトすることを可能にします。オープンリダイレクト攻撃は、フィッシング攻撃やクリックジャッキング攻撃の一部として使用されることがあります。

オープンリダイレクトを悪用した攻撃

  • Webサイトにアクセスすると自動的に他のWebサイトに遷移する機能を悪用し,攻撃者が指定した偽のWebサイトに誘導する

クリプトジャッキング

クリプトジャッキング(Script Jacking)は、ウェブサイトの訪問者が信頼できるウェブサイトにアクセスする際に、攻撃者がそのウェブサイト上で実行されるスクリプトを不正に操作または置き換える攻撃手法です。これにより、攻撃者は訪問者のブラウザ内で実行されるスクリプトを制御し、悪意のある行動を実行することができます。クリプトジャッキングは、クロスサイトスクリプティング(XSS)攻撃の一形態であり、ウェブアプリケーションのセキュリティ上の脆弱性に依存することがあります。

クリックジャッキング攻撃

クリックジャッキング攻撃(Clickjacking Attack)は、ウェブセキュリティの脆弱性を利用して、ユーザーが意図しない行動を実行させる攻撃手法の一つです。この攻撃では、攻撃者が透明な要素や不透明な要素を使って、ユーザーのクリック操作を他のウェブページ上の意図しないアクションにリダイレクトします。ユーザーは自分が正当なウェブページ上でクリックしていると思っているが、実際には攻撃者の制御下にある別の要素がクリックされてしまうため、意図しない操作が行われる危険性があります。

クリックジャッキング攻撃の対策

  • HTTPレスポンスヘッダにX-Frame-Optionsを設定する。

クロスサイトスクリプティング

クロスサイトスクリプティング(Cross-Site Scripting、XSS)は、ウェブアプリケーションのセキュリティ上の脆弱性を悪用して、攻撃者が不正なスクリプトをウェブページに挿入し、ユーザーのブラウザで実行させる攻撃手法です。XSS攻撃は、攻撃者がウェブアプリケーションを通じてユーザーに対して悪意のあるコードを注入し、その結果、ユーザーのセッション情報を盗む、クッキーを窃取する、ユーザーを別の不正なウェブサイトに誘導するなどの悪影響をもたらすことがあります。

サイドチャネル攻撃(Side-Channel Attack)

サイドチャネル攻撃(Side-Channel Attack)は、暗号化やセキュアな通信システムを攻撃するための一群の攻撃手法の総称です。通常の攻撃方法とは異なり、サイドチャネル攻撃は物理的な実行や暗号化プロセスの副次的な情報(サイドチャネル情報)を利用して暗号キーなどの秘密情報を取得しようとします。サイドチャネル攻撃は、暗号化装置やセキュアなシステムの設計において考慮すべき脅威です。

虹彩認証

虹彩認証(Iris Recognition)は、生体認証技術の一種で、人間の虹彩(虹彩は瞳孔の周りにある色のパターンを指します)を用いて個人を識別する方法です。虹彩は人間の目の一部であり、人によって異なる独自の模様を持っています。この個別性を利用して、虹彩認証は高度な生体認証手法として広く使用されています。

  • 他人受入率を顔認証と比べて低くすることが可能である。

サイバーキルチェーンの偵察段階

サイバーキルチェーン(Cyber Kill Chain)は、サイバーセキュリティ分野で使用されるコンセプトで、サイバー攻撃を段階的に理解し、対策を講じるためのモデルです。サイバーキルチェーンは一般的に次の7つの段階に分けられます。偵察(Reconnaissance)はその最初の段階であり、攻撃者が攻撃対象について情報を収集する階段です。

  • 攻撃対象企業の社員のSNS上の経歴,肩書などを足がかりに,関連する組織や人物の情報を洗い出す。

サブミッションポート(ポート番号587)

サブミッションポート(Submission Port)は、電子メール送信に使用されるポート番号の一つです。具体的には、SMTP(Simple Mail Transfer Protocol、電子メールの送信に使用されるプロトコル) over TLS(Transport Layer Security)に関連して使用されます。ポート番号587は、電子メールのクライアントがメールサーバーに対してセキュアな方法で電子メールを送信するために使用されます。

  • SMTP-AUTHを使用して,メール送信者を認証する。

サンドボックス

サンドボックス(Sandbox)は、コンピュータセキュリティおよびソフトウェア開発において、アプリケーションやプロセスを隔離された環境で実行するための技術または仕組みです。サンドボックスは、システム全体や他のアプリケーションからの悪意のある影響を最小限に抑え、セキュリティと安定性を向上させます。

  • 不正な動作の可能性があるプログラムを特別な領域で動作させることによって,他の領域に悪影響が及ぶのを防ぐ。

シングルサインオン

シングルサインオン(Single Sign-On、SSO)は、ユーザーが複数のウェブサイトやアプリケーションに1回の認証プロセスでアクセスできるセキュリティおよびアクセス管理の仕組みです。これはユーザーエクスペリエンスを向上させ、セキュリティを強化するために広く使用されています。

  • リバースプロキシを使ったシングルサインオンの場合,利用者認証においてパスワードの代わりにディジタル証明書を用いることができる。

スニッフィング(Sniffing)

スニッフィング(Sniffing)は、コンピュータネットワークにおいて通信データを傍受して盗み見ることを指します。スニッフィングは一般的にネットワークのセキュリティ侵害やネットワークトラフィックの監視に使用されます。ただし、悪意のある目的で使用されることもあり、ユーザーのプライバシーやデータの機密性を侵害するリスクがあるため、合法的な用途以外では非常に懸念される活動です。

ステガノグラフィ

ステガノグラフィ(Steganography)は、情報を秘密裏に伝達または隠蔽するための技術または方法です。この技術は、通常、コミュニケーションの一方の当事者から他方の当事者への情報伝達を非可逆的なものから隠蔽したり、秘密にしたりする目的で使用されます。ステガノグラフィは、秘密情報の存在そのものを隠すことに焦点を当てており、暗号化とは異なり、メッセージが秘密であることを隠さないことが特徴です。

  • メッセージを画像データや音声データなどに埋め込み,メッセージの存在を隠す技術のことをいう。

ゼロデイ攻撃

ゼロデイ攻撃(Zero-Day Attack)は、コンピュータセキュリティの分野で使用される用語で、ソフトウェアやハードウェアの脆弱性がまだベンダーや開発者によって修正されていない段階で攻撃者がその脆弱性を悪用して攻撃を行う攻撃手法を指します。この脆弱性がまだ発見されていないため、ベンダーやセキュリティ専門家が対策を講じる前に攻撃が行われるため、「ゼロデイ」と呼ばれます。

セキュアOS

セキュアオペレーティングシステム(Secure Operating System、セキュアOS)は、情報セキュリティを強化し、機密性、可用性、完全性などのセキュリティ要件を満たすために設計および実装されたオペレーティングシステムです。セキュアOSは、コンピュータシステムや組込みシステムなどの様々なプラットフォームで使用され、特に軍事、政府、金融、ヘルスケア、産業制御、IoT(Internet of Things)デバイスなど、セキュリティが重要な領域での利用が一般的です。

  • 強制アクセス制御を設定することによって,ファイルの更新が禁止できるので,システムに侵入されてもファイルの改ざんを防止できる。

政府情報システムのためのセキュリティ評価制度(ISMAP)

  • 政府が求めるセキュリティ要求を満たしているクラウドサービスをあらかじめ評価,登録することによって,政府のクラウドサービス調達におけるセキュリティ水準の確保を図る制度

ソーシャルエンジニアリング

ソーシャルエンジニアリング(Social Engineering)は、人間心理や信頼関係を利用して、他人から情報を得たり、不正なアクセスを得たりするサイバー攻撃の手法を指します。攻撃者はしばしば誤った信頼や誤解を利用し、人々を騙して機密情報を提供させたり、不正な行動をさせたりします。ソーシャルエンジニアリングは、技術的な脆弱性を突かずに攻撃を行うため、人間要因を標的とする攻撃です。

耐タンパ性

耐タンパ性とは、ハードウェアやソフトウェアのセキュリティレベルを表す指標で、外部からの物理的接触により機器内部の構造を不当に解析・改変したり、重要データを取り出そうとしたりする行為に対してどの程度の耐性を有するかを表します。タンパー(tamper)には「変更する」「改ざんする」「弄る」などの意味があります。

チャレンジレスポンス認証方式

チャレンジレスポンス認証方式(Challenge-Response Authentication)は、ユーザーが正当なアクセス権を持っていることを証明するためのセキュリティメカニズムです。この方式では、システムがユーザーにランダムな課題(チャレンジ)を提示し、ユーザーはそれに対する正しい応答(レスポンス)を提供する必要があります。ユーザーは課題を処理し、応答を生成するために秘密情報や暗号鍵を使用します。

 

署名鍵

署名鍵(Signing Key)は、公開鍵暗号方式を使用してデジタル署名を生成するために使用される鍵の一部です。デジタル署名は、電子文書やデータが正当な発信者からのものであることを確認するために使用され、データの信頼性と整合性を保護するのに役立ちます。

  • 送信者が送信者の署名鍵を使ってメッセージに対する署名を作成し,メッセージに付加することによって,受信者が送信者による署名であることを確認できるようになる。

ディレクトリトラバーサル攻撃

ディレクトリトラバーサル攻撃(Directory Traversal Attack)は、ウェブアプリケーションやファイルシステムのセキュリティ上の脆弱性を悪用して、攻撃者がアプリケーションやサーバー内のディレクトリやファイルにアクセスしようとする攻撃手法です。

デジタルフォレンジックス

デジタルフォレンジックス(Digital Forensics)は、コンピューターサイエンスと法執行の領域で重要な役割を果たす分野で、主にデジタルデバイスや電子データの調査、解析、および証拠の収集を行うための技術および方法論を指します。デジタルフォレンジクスの主要な目的は、犯罪の調査や証拠の収集に役立つデジタル情報を収集し、解釈することです。

  • ディスクを解析し,削除されたログファイルを復元することによって,不正アクセスの痕跡を発見する。

ドライブバイダウンロード攻撃

「ドライブバイダウンロード攻撃」は、コンピュータセキュリティの文脈で使用される用語です。これは、ウェブサイトを訪れた際に、ユーザーの許可なしにマルウェアや悪意のあるファイルを自動的にダウンロードし、コンピュータやデバイスに感染させようとする攻撃の手法を指します。

認証VLAN

認証VLAN(Authentication VLAN)は、ネットワークセキュリティを向上させるために使用されるネットワークセグメンテーションの手法です。認証VLANは、ネットワークに接続されるデバイスやユーザーが認証されていない場合、制限されたアクセスしか提供しない仮想LAN(VLAN)です。デバイスやユーザーが適切に認証されると、認証VLANから正規のVLANに切り替えられ、全機能のアクセスが許可されます。

ハイブリッド暗号方式

ハイブリッド暗号方式(Hybrid Cryptosystem)は、暗号学的なセキュリティを提供するための一般的な手法で、非対称暗号(公開鍵暗号)と対称暗号を組み合わせて使用する方式です。ハイブリッド暗号方式は、対称暗号の高速性と非対称暗号の鍵交換機能を組み合わせることにより、効率的かつセキュアなデータ通信やデータ保護を実現します。

  • 公開鍵暗号方式と共通鍵暗号方式を組み合わせることによって鍵管理コストと処理性能の両立を図る

パケットフィルタリング

パケットフィルタリング(Packet Filtering)は、ネットワークセキュリティの一環として使用される技術で、ネットワーク上を流れるデータパケット(通信単位)をフィルタリングし、許可または拒否することによってネットワークへのアクセスを制御する手法です。パケットフィルタリングは、ファイアウォールやネットワークセキュリティデバイスで広く使用されており、ネットワークトラフィックの制御やセキュリティポリシーの実施に役立ちます。

パスワードリスト攻撃

パスワードリスト攻撃(Password List Attack)は、コンピュータセキュリティの分野で使用される用語で、不正アクセスを試みる際に、あらかじめ用意されたパスワードリストを使用してパスワードを総当たりで試す攻撃手法です。この攻撃は、弱いパスワードを持つアカウントに対して効果的であり、セキュリティ意識の低いユーザーや組織が標的とされることが多いです。

パターンマッチング方式

パターンマッチング(Pattern Matching)方式は、コンピュータサイエンスと情報処理の分野で広く使用されるアルゴリズムおよびテクニックの一つです。この方式は、与えられたデータセットやテキスト内で特定のパターンや文字列を探し出すために使用されます。

  • コード列が短いほど,正常なプログラムを誤検出する可能性が高くなる。

ビヘイビア法のウイルス検出手法

ビヘイビアルウイルス検出法(Behavior-based Virus Detection)は、コンピューターウイルスやマルウェアを検出するための一種のセキュリティ技術です。この手法は、ウイルスのシグネチャ(特有のパターンや署名)を使用せずに、プログラムやファイルの実行時の振る舞いやアクティビティに焦点を当てて検出します。

  • 検査対象をメモリ上の仮想環境下で実行して,その挙動を監視する。

フットプリンティング

フットプリンティング(Footprinting)は、情報セキュリティの文脈で使用される用語で、潜在的な攻撃者がターゲットとするシステムやネットワークに関する情報を収集するプロセスを指します。フットプリンティングは、攻撃者が攻撃の計画を立てたり、攻撃対象を特定したり、攻撃の手法を決定したりするために行われる初期のステップの一部です。

フィッシング(phishing)

フィッシング(Phishing)は、インターネット上で行われる詐欺行為の一形態で、攻撃者が被害者をだまして、機密情報や個人情報、金銭などを不正に入手するための手法です。フィッシング攻撃は、通常、電子メール、ウェブサイト、ソーシャルメディア、メッセージングアプリなどを利用して行われます。攻撃者は被害者に対して信頼性のある情報源や機関を装い、被害者を誤解させ、不正な行動を誘導します。

フォールスネガティブ

本来は検知すべき悪意のある活動を、誤って害のないものとして分類すること。いわゆる検知漏れ。多くなるほどコンピュータに影響を与え得る攻撃を通過させてしまう可能性が高くなる。

  • マルウェアに感染しているファイルを,マルウェアに感染していないと判断する。

フォールスポジティブ

本来は通過させるべき害のない活動を、誤って悪意のあるものとして分類すること。いわゆる過剰検知。多くなるほど正常な操作の阻害回数や管理者の負担が増える。

  • マルウェアに感染していないファイルを,マルウェアに感染していると判断する。

ブルートフォース攻撃

ブルートフォース攻撃(Brute Force Attack)は、セキュリティの仕組みやパスワードを破解するために、すべての可能な組み合わせを試行する方法です。この攻撃手法は、試行錯誤によって正しい結果を見つけるまで、すべての可能性を逐一チェックすることから “ブルートフォース” と呼ばれます。

ブロードバンドルータ

ブロードバンドルータ(Broadband Router)は、ブロードバンドインターネット接続を提供し、複数のデバイスがネットワークに接続できるようにするネットワーキングデバイスです。

  • IPマスカレード機能による,インターネットからの不正侵入に対する防止効果

ブロックチェーン

ブロックチェーン(Blockchain)は、デジタルデータを分散型で安全かつ透明に記録するための技術です。ブロックチェーンは、分散型台帳技術の一種であり、通常、取引情報やデータをブロックと呼ばれる小さな単位にまとめ、それらのブロックを鎖のように連結してデータを保管します。この連鎖されたブロックがデータの完全性とセキュリティを確保し、中央管理機関や信頼性を必要としない分散型ネットワークを実現します。

取引履歴などのデータとハッシュ値の組みを順次つなげて記録した分散型台帳を,ネットワーク上の多数のコンピュータで同期して保有し,管理することによって,一部の台帳で取引データが改ざんされても,取引データの完全性と可用性が確保されることを特徴とする技術

ペネトレーションテスト

ペネトレーションテスト(Penetration Test、略してペンテストまたはペネトレーションテスティング)は、コンピューターシステム、ネットワーク、アプリケーション、または他の情報システムのセキュリティを評価し、脆弱性を特定するためのセキュリティテストの一種です。通常、組織内部または外部からの攻撃者が使用するであろう手法やツールを模倣して、システムに対する攻撃を模倣することを通じて行われます。

  • ファイアウォールや公開サーバに対して侵入できないかどうかを確認する。

ポリモーフィック型マルウェア

ポリモーフィック型マルウェア(Polymorphic Malware)は、コンピューターセキュリティの脅威として、その特徴的な性質で知られています。ポリモーフィック型マルウェアは、自身のコードや構造を定期的またはランダムに変更し、シグネチャベースの検出方法に対抗するために設計されています。これにより、マルウェアが毎回異なる形態を持ち、従来のウイルス対策ソフトウェアがマルウェアを検出するのを難しくする効果があります。

ボットネット(Botnet)

ボットネット(Botnet)は、多数のコンピューターやデバイスが悪意あるコントロール下にあるサーバーからリモートで操作され、協調して実行される、サイバー攻撃や不正活動のために構築されたネットワークです。ボットネットは、ボット(またはゾンビとも呼ばれる感染されたコンピューターやデバイス)を操作する攻撃者(ボットマスターまたはボットハーダー)によって操縦され、攻撃目的に従事します。

水飲み場型攻撃(Watering Hole Attack)

「水飲み場型攻撃」(Watering Hole Attack)は、コンピュータセキュリティの分野で使用される攻撃手法の一つです。この攻撃は、特定の目標グループや組織を標的とし、そのメンバーが頻繁に訪れる信頼性のあるウェブサイトやオンラインリソースを利用して行われます。攻撃者は、被害者を特定のウェブサイト(「水飲み場」)に誘導し、そこで悪意のある活動を行います。

リバースプロキシサーバ

リバースプロキシサーバ(Reverse Proxy Server)は、クライアントからのリクエストを受け取り、それをバックエンドサーバーやオリジンサーバーに転送し、そのレスポンスをクライアントに返す役割を果たす中間サーバーです。リバースプロキシは通常、ネットワーク内部に配置され、セキュリティ、負荷分散、キャッシュ、SSL終端、認証、ログ、Webアプリケーションファイアウォールなどの用途で使用されます。

  • 利用者IDなどの情報をWebサーバに送信するのは,利用者のPCではなく,リバースプロキシサーバである。

リスクベース認証

リスクベース認証(Risk-Based Authentication、RBA)は、セキュリティの高度化を図りつつ、ユーザーエクスペリエンスを向上させるために使用される認証のアプローチです。従来の静的な認証方法(例: ユーザー名とパスワード)に代わって、ユーザーのアクティビティとコンテキストに基づいて認証の信頼性を評価します。これにより、ユーザーが正当なユーザーであるかどうかをより精緻に判断できます。

ルートキット(rootkit)

ルートキット(Rootkit)は、コンピュータセキュリティの分野で使用される用語で、通常、不正アクセスやマルウェアによる攻撃から自分自身を隠蔽し、システムに潜伏するためのソフトウェアツールやテクニックの総称です。ルートキットは、攻撃者がシステムに侵入し、不正な活動を隠すために使用されることがあります。名前の由来は、システムの「ルート」アカウント(最も高い権限を持つアカウント)にアクセス権を取得することが目的であることからきています。

レインボー攻撃

レインボーアタック(Rainbow Attack)は、暗号学的ハッシュ関数を使用してパスワードを保存している場合に、パスワードの解析を試みる攻撃手法の一つです。この攻撃は、事前に計算されたテーブル(レインボーテーブル)を使用して、ハッシュ値から元のパスワードを復元しようとします。レインボーアタックは、パスワードリカバリー攻撃の一形態として分類されます。

 

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

PAGE TOP