APT (Advanced Persistent Threat) – 高度かつ持続的脅威

ターゲット企業にマルウェアを潜入させ、数か月または1年以上に及んでスパイ活動を行い、最終的に、 その ...
続きを読む

APT攻撃 (Advanced Persistent Threat Attack)

日本では、高度標的型攻撃とも呼ばれる。 マルウェアによってターゲット企業へ侵入し、C&Cサー ...
続きを読む

Brute-force attack (ブルートフォース・アタック)

考え方としては、4ケタの数字を合わせる自転車のダイアル式ロック錠を0000から始めて、9999まで一 ...
続きを読む

C&Cサーバー (Command and Control Server)

C&Cサーバーとは? C&Cサーバーは、Command and Control Se ...
続きを読む

CARBANAK (サイバー銀行強盗)

銀行をターゲットとしたAPT攻撃 2013年から始まったとされる銀行を狙ったAPT攻撃。2013年~ ...
続きを読む

CERT (Computer emergency response team)

CERTは、Computer emergency response teamの略。 Computer ...
続きを読む

DDoS攻撃 (Distributed Denial of Service Attack)

Distributed Denial of Service Attack(分散型サービス妨害攻撃)の ...
続きを読む

Flame (フレイム)

Flameは、Flamer、Skywiperとも呼ばれる、2012年3月に発見された、Windows ...
続きを読む

in the wild (インザワイルド)

あるマルウェア(ウイルス、トロイの木馬、ワームなど)による被害がインターネットを通じて拡散している場 ...
続きを読む

IoT (Internet of Things)

Internet of thingsの略で、現状では、監視カメラ、リモートカメラ、ネットワークプリン ...
続きを読む

IoTボットネット (IoT Botnet)

IPカメラやDVRなどのIoT機器を対象として、自動的にハッキングを行いボット化する特殊なソフトウェ ...
続きを読む

IPS (Intrusion Prevention System)

Intrusion Prevention System(日本語では、侵入検知・防御システム)の略語。 ...
続きを読む

IPアドレス

IPアドレスとは、ネットワーク上の機器を識別するための番号であり、インターネット上では、IPアドレス ...
続きを読む

IPレピュテーション (IP Reputation)

インターネットには、いろいろなサーバーが接続されていますが、それぞれのサーバーは、IPアドレス(グロ ...
続きを読む

Mirai (IoT Botnet Software)

Miraiとは? Miraiは、Linux上で動作するマルウェアで、Linuxで動作しているコンピュ ...
続きを読む

NGFW (Next Generation Firewall)

Next Generation Firewallの略語。 第3世代ファイアウォールと呼ばれているもの ...
続きを読む

Payload (ペイロード)

ペイロードとは? ペイロードとは、元々、有料の荷重(例えば、トラック輸送における荷台に載せる有料の貨 ...
続きを読む

SIEM

Security Information and event managementの略語。 SIEM ...
続きを読む

SOC (Security operations center)

セキュリティ・オペレーションセンター(SOC)は組織化され高度に熟練したチームであり、テクノロジーと ...
続きを読む

SSID (Service set identifier)

SSIDとは、無線LAN(802.11ネットワーク)におけるWiFi親機の識別名のこと。 下図のFa ...
続きを読む

Stuxnet

アメリカとイスラエルの政府機関による合作であると想定されている、イランの原子力開発の妨害工作を目的と ...
続きを読む

SWIFT (国際銀行間通信協会)

世界の主要な銀行が加入している金融ネットワークであり、主として国際銀行間の送金手続きを行う際に利用さ ...
続きを読む

Tailored Access Operations (TAO)

テイラー・アクセス・オペレーション(TAO)オフィスは、国家安全保障局(NSA)のサイバー戦情報収集 ...
続きを読む

Tesco Bank (テスコ銀行)

1997年に設立されたイギリスのリテール銀行。(個人、中小企業向け金融サービスを提供する) 当初は、 ...
続きを読む

UTM

Unified Threat Managementの略です。 セキュリティ・アプライアンスとして、ネ ...
続きを読む

Webフィルタリング

Webフィルタリングとは何か? Webサイトについて、そのWebサイトのIPアドレスを基軸情報として ...
続きを読む

アクセスポイント (access point)

ワイヤレスLANにおけるWiFiの親機をアクセスポイントと呼びます。 1995年~2002年頃は、主 ...
続きを読む

アクター (Actor)

サイバーセキュリティの世界では、単純に動作主体のことを指す。 ただし、どちらかというと悪人サイドに用 ...
続きを読む

アプライアンス (appliance)

ITセキュリティの分野では、提供可能な製品をアプライアンスといいます。 単語としては、元々、電気製品 ...
続きを読む

アンチウイルス (antivirus)

コンピュータの内部、または、ネットワーク上でウイルスを検知して、ブロック(隔離)する機能をアンチウイ ...
続きを読む

イクエーショングループ – Equation Group

NSAの内部組織、または、NSAに関連した機関であると考えられている。 また、StuxnetとFla ...
続きを読む

インターネット (Internet)

1980年代にアメリカの研究機関、大学などで、文献/論文の共有、メールの送受信、スーパーコンピュータ ...
続きを読む

ウイルス(Computer virus)

コンピュータウイルスとは? コンピュータウイルスは、実行されると、自分自身を複製し(自身のソースコー ...
続きを読む

エクスプロイト・キット (Exploit kit)

エクスプロイトキットは、Webサーバー上で動作するように設計されたソフトウェアキットであり、Webサ ...
続きを読む

エンドポイント (endpoint)

個人や会社の従業員などが利用するPC、タブレット、スマートフォンなどの端末機器のことをエンドポイント ...
続きを読む

オンプレミス (onpremise)

単語としては店舗内という意味ですが、IT用語として、コンピュータ・システムを自社内に設置して、自社で ...
続きを読む

クラウド・サービス (cloud service)

インターネット越しになんらかのサービスを提供することを総称して、クラウド・サービスといいます。 クラ ...
続きを読む

シグネチャ (signature)

セキュリティ装置が、過去の攻撃手法についてパターン・マッチングできるようするための基礎データ。主とし ...
続きを読む

スピア・フィッシング ・メール(spear-phishing mails)

特定の人物を標的として送信するフィッシングメールのことをスピア・フィッシング ・メール(spear- ...
続きを読む

ソーシャル・エンジニアリング (social engineering)

人をだまして、うまく利用すること、または、だまして、秘密の内容を聞き出す、などの行為をソーシャル・エ ...
続きを読む

ゾンビ・コンピュータ (Zombie computer)

ハッカーにより、特殊なソフトウェアツール(エクスプロイト・キット)でハッキングされ、C&Cサ ...
続きを読む

トロイの木馬 (Trojan horse)

トロイの木馬とは? トロイの木馬は、ギリシア人がトロイに侵入する際に使用した木馬のように、人をだまし ...
続きを読む

ハッシュ (hash)

ハッシュとは? ある入力値から、特殊な計算方法によって、その入力値の代わりになる値を得ることをハッシ ...
続きを読む

ファイアウォール (Firewall)

ネットワーク・ファイアウォールは、LANとWAN(インターネット)の境界点に設置され、LAN上のコン ...
続きを読む

フィッシング (Phishing)

フィッシング (Phishing)とは何か? 2001年頃からインターネット上で発生している、詐欺行 ...
続きを読む

ボットネット (botnet)

ハッカーが、DDoS攻撃のプラットフォームを形成するために、ハッキングして、ゾンビ化(奴隷化)したコ ...
続きを読む

マルウエア (malware)

「malicious software = 悪意をもったソフトウェア」という意味で、ワーム、トロージ ...
続きを読む

ランサムウェア (ransomware)

個人または企業の所有するコンピュータ内のデータを暗号化して、身代金を要求するマルウェアのことをランサ ...
続きを読む

ルートキット – rootkit

他人のコンピュータに侵入し、そのコンピュータの管理権限を獲得するためのソフトウェア・ツール。 エクス ...
続きを読む

ワーム (Computer worm)

ワームとは? ワーム(コンピュータワーム)とは、ひとつの独立したプログラムであり、自分自身を複製しな ...
続きを読む

不正アクセスポイント (Rogue access point)

一般的には、会社内などで無許可でLANに接続して設置されたWi-Fi親機(アクセスポイント)を不正ア ...
続きを読む

光海底ケーブル

大陸間で通信が行えるようにするため、光ファイバーケーブルを海底に沿って敷設したものを光海底ケーブルと ...
続きを読む

公開鍵暗号

公開鍵暗号とは? 公開鍵と秘密鍵の1ペアの鍵を使い、エンド・トゥー・エンドの通信において、お互いに異 ...
続きを読む

公開鍵証明書 (Public key certificate)

公開鍵証明書(デジタル証明書)とは? 公開鍵証明書とは、下記の情報がセットになっているものを指します ...
続きを読む

多層防御 (Multi-Layered Defense)

一つの方法だけに頼らず、いくつかの手法を重ねることによって、安全性をより高くする考え方です。APT( ...
続きを読む

証明書の透明性 (Certificate Transparency)

なぜ証明書の透明性(Certificate Transparency)が必要ですか? 現代の暗号技術 ...
続きを読む

認証局 (Certificate Authority)

認証局とは? 公開鍵証明書(デジタル証明書)を発行する主体を認証局(Certificate Auth ...
続きを読む