情報セキュリティ用語集|は行~わ行・A~Z
情報セキュリティに関する用語集です。当ページでは「は行~わ行・A~Z」の用語について解説しています。
目次
は行
ハッキング
ネットワークシステムに関して高度な知識や技術を持つ者が、システムの解析、改造、構築する行為のこと。一部メディアやネットでは不正アクセスによる犯罪行為の意味で使われるが、本来はコンピュータのエンジニアリング全般を指す言葉である。誤用の抑止、差別化のために悪意のあるハッキングは「クラッキング」と呼ばれる。
バックドア
攻撃者がコンピュータへ不正侵入するための「裏口」「勝手口」のこと。攻撃者がプログラムの脆弱性(情報セキュリティ面での欠陥)等を利用して設置するものの他に、悪意を持った開発者が設置したもの、消去し忘れたままリリースされてしまったもの、機器のメンテナンス目的で設置されるものもある。
ビジネスメール詐欺(BEC)
取引先や自社の経営者などを装って社員に偽の電子メールを送り、金銭をだまし取る詐欺行為のこと。業務用メールを盗み見したり事前に企業情報を収集したりすることで、上司からの指示だと信じ込ませる手口もある。
標的型攻撃(水飲み場型攻撃・やり取り型攻撃)
特定の企業や組織を狙って機密情報を盗み取ることを目的としたサイバー攻撃の一種。偽装メールを送信し、受信者が添付ファイルやリンクを開くとウイルスに感染して情報を盗み取るという手口が知られている。そのほか標的がよく閲覧するWebサイト自体を改ざんする「水飲み場型攻撃」、メールなどで無害を装いやり取りしたあとで悪質なファイルに誘導する「やり取り型攻撃」なども派生語として存在する。
ファイアウォール
外部からの攻撃や、社内ネットワークへの不正アクセスから守るためのハードウェア・ソフトウェアのこと。通信の送信元と宛て先の情報から、通信を許可または遮断するかを判断する「防火壁」の役割を担っている。
フィッシング詐欺
金融機関やショッピングサイトなどを装って電子メールを送り、偽のホームページに誘導してクレジットカード番号やアカウント情報を入力させ、個人情報を不正入手する詐欺行為のこと。
フィルタリング
不適切なサイトへのアクセスやアプリの利用を制限できる機能のこと。一定の条件に基づいて有害な内容のサイトやアプリへのアクセスを制限することで、安全にインターネットを利用できるようにするサービスを指す。
フォレンジック
サイバー犯罪やセキュリティ事故発生時にコンピュータ・記憶媒体に保存されているファイルやアクセスログなどを調査し、法的証拠を探し出すこと。
不正アクセス
本来アクセス権限を持たない第三者がサーバやコンピュータ、社内ネットワークなどに侵入したり、攻撃したりする行為。手口は年々巧妙化しており、不正アクセスによって機密情報の漏えい、ホームページの改ざん、ウイルス感染などさまざまな攻撃を受ける可能性がある。
不正アクセス禁止法
アクセス権限を持たないサーバやコンピュータ、ネットワークなどへの不正アクセスや、不正アクセスを助長する識別符号の不正取得・保管行為などを禁止する法律のこと。識別符号とはサイトや情報機器のアクセスに必要なID・パスワードなどを指す。
不正のトライアングル(機会、動機、正当化)
アメリカの犯罪学者ドナルド・R・クレッシー氏が提唱した、人が不正行為に至るまでの3つの要素をもとに、W・スティーブ・アルブレヒト氏が図式化したもの。
以下の3つの要素が揃ったときに不正行為が発生するという考え方。
- 機会:不正行為を実行できる状況、タイミング
- 動機:不正行為を働こうとした原因、事情
- 正当化:不正行為を自ら正当化すること、理論づけ
ブラックハッカー
コンピュータやネットワークに関する高度な知識や技術を持ち、不正アクセスなどのサイバー犯罪に利用している者を指す。本来、善意的な意味合いを持つ「ハッカー」が誤用されている背景から、区別化の目的でも使われている。「ブラックハットハッカー」「クラッカー」とも呼ばれる。対義語は「ホワイトハットハッカー」。
振る舞い検知
対象のプログラムの動作・振る舞いを見て、ウイルスの動きを検知すること。従来のウイルス対策と異なり、振る舞い検知では実際のプログラムの動作と違う動きを検知してウイルスを見つけ出すため、新しい未知のウイルスにも対応が可能である。
ブロックチェーン
ネットワーク上のデータや取引情報(=ブロック)をチェーンのようにつなげて記録・保管する技術のこと。ネットワーク全体で共通の情報を共有できる上に改ざんが困難なため、金融機関などさまざまなビジネスで利用されている。また複数の場所に同じデータを分散して管理することから「分散型台帳」とも呼ばれる。
ペネトレーションテスト
ネットワークに接続されているシステムに脆弱性がないかを検証するテスト手法。あらゆる技術を用いて実際にサーバやシステムへ侵入を試みて、攻撃に対してどのくらい耐性があるかなどをテストする。「侵入テスト」とも呼ばれる。
ホームページ改ざん検知
Webサイトが第三者によって不正に改ざんされていないかを監視・検知するサービスのこと。
ボット
情報セキュリティにおいては、コンピュータを外部から遠隔操作するマルウェアのことを指す。ボットに感染したコンピュータは、遠隔操作によって別のコンピュータへの攻撃や迷惑メールの送信などの行為に利用される。
ホワイトハッカー
コンピュータやネットワークに関する高度や知識や技術を持ち、善良な目的で活用している者を指す。サイバー攻撃を行う悪意のあるハッカー(ブラックハッカー)の脅威から企業を守る役割がある。
ま行
マクロウイルス
マクロ機能(ExcelやWordなどのオフィスソフトで操作を自動化・効率化できる機能)を悪用したマルウェアの一種。マクロウイルスを仕込んだファイルを「請求書」「発注書」などのタイトルでメールに添付し、受信者がファイルを開いてマクロ機能を実行するとウイルスに感染してしまう仕組み。
マルウェア
攻撃者によって作成された悪意のあるソフトウェアや不正プログラムの総称。ウイルス、トロイの木馬、ワーム、ランサムウェアなどさまざまな種類が存在している。
ミラーポート
スイッチングハブ等のネットワーク機器にて特定のポート(LANケーブルを接続するコネクタ)で送受信されているデータをコピーし、別のポートに送る機能、またはポート自体を指す。通信がつながらなくなるなどのネットワーク通信の不調時に、コピーした送受信データを確認することで原因解明・復旧が可能となる。「ポートミラーリング」とも呼ばれる。
メール訓練
社員に対して模倣した標的型攻撃メールを送信し、ITセキュリティの意識向上を身に付ける訓練サービス。標的型攻撃メールを疑似体験することで、実際に攻撃メールが送られたときの被害を最小限に抑えることができる。
ら行
ランサムウェア
感染したコンピュータをロックしたり、ファイルやデータを暗号化して開くことができない状態にしたりするマルウェアの一種。元に戻すための身代金(金銭)を要求する不正プログラムであることから、「ランサム(身代金)」という名を冠する。
わ行
ワーム
ネットワークを通じてコンピュータに侵入し、自身を複製して他のシステムに拡散する性質を持つマルウェア。ウイルスと異なり、寄生先のファイルなどがなくても単体で存在することが可能なため、感染すると一気に拡散し被害を受ける。
ワンタイムパスワード
一度限り有効となる使い捨てのパスワードのこと。本人認証を行う際に使用し、有効期限は時間単位で決まっていることが多い。
A-Z
CA(認証局)
Certification Authority(サーティフィケーション・オーソリティ)の略称。電子証明書の発行・管理・失効を行う第三者機関。認証局によって証明されることで、本人確認や取引の際の信頼性を証明することができる。
CSIRT(シーサート)
CSIRT(シーサート)とは、「Computer Security Incident Response Team(コンピュータ・セキュリティ・インシデント・レスポンス・チーム)」の頭文字を取った用語。「コンピュータセキュリティ関連の事故対応チーム」で、組織(企業)内の情報セキュリティ問題を専門に扱うチームのこと。
DDoS攻撃(ディードスこうげき)
DDoS(ディードス)攻撃とは、「Distributed Denial of Service attack(ディストリビューテッド・ディナイアル・オブ・サービス・アタック)」の頭文字を取った用語。サイバー攻撃の一種。攻撃者はコンピュータなどの複数の無関係な機器を踏み台にして(乗っ取って)、特定のサーバなどに一斉攻撃を仕掛ける。踏み台にされる機器には関連性がないため、攻撃者の特定は難しい。
DoS攻撃(ドスこうげき)
DoS(ドス)攻撃とは、「Denial of Service attack(ディナイアル・オブ・サービス・アタック)」の頭文字を取った用語。1台のコンピュータから特定のサーバやWebサイトに対して、大量のデータを送り付けるサイバー攻撃の一種である。サーバや機器に大きな負荷がかかり、アクセス不可やネットワークの遅延などが発生する。
DLP
「Data Loss Prevention(データ・ロス・プリベンション)」の頭文字を取った用語。DLPは情報漏えいを防ぐことを目的とするセキュリティツール。従来のユーザーを監視する対策ではなく、機密情報や重要データそのものを監視して情報漏えいを防ぐ。
DMZ
「DeMilitarized Zone(デミリタライズド・ゾーン)」の略称。非武装地帯、緩衝地帯の意味。組織のネットワークにおいて、DMZという内部・外部ネットワークから隔離された中間地帯を設けることで、不正アクセスやマルウェア感染拡大などを防ぐことができる。
EDR
「Endpoint Detection and Response(エンドポイント・ディテクション・アンド・レスポンス)」の頭文字を取った用語。ネットワークに接続されているコンピュータやスマートフォンなどの操作や動作の監視を行い、サイバー攻撃を受けたら速やかに対処するソフトウェアの総称。
IDS
「Intrusion Detection System(イントルージョン・ディテクション・システム)」の頭文字を取った用語。不正侵入検知システムの意味。不正または異常な通信を検知し、管理者に通知するシステム。
IoT
「Internet of Things(インターネット・オブ・スィングス)」の頭文字を取った用語。「モノのインターネット」と呼ばれる。モノに通信機能を導入し、インターネット経由でモノの制御や遠隔操作を行う機能。身近な活用事例では、スマートスピーカーやスマートタグなどが該当する。
IPS
「Intrusion Prevention System(イントルージョン・プリベンション・システム)」の頭文字を取った用語。不正侵入防止システムの意味。不正なアクセスを検知し、検知した通信を遮断するシステム。似たシステムにIDSがあるが、IDSよりセキュリティレベルが高い。
OT
「Operational Technology(オペレーショナル・テクノロジー)」の頭文字を取った用語。工場やビル、交通、ライフラインなどの社会インフラに必要な制御機器などのシステムを動かすための「制御・運用技術」のこと。
PKI
「Public Key Infrastructure(パブリック・キー・インフラストラクチャー)」の略で、「公開鍵基盤」とも呼ばれる。公開鍵暗号方式と電子署名という技術を使用した、インターネット上における通信の安全性を高めるための仕組みのことを指す。データの盗聴や改ざん、不正アクセス、なりすましなどを防ぐインフラとして知られている。
SIEM(シーム)
「Security Information and Event Management(セキュリティ・インフォメーション・アンド・イベント・マネジメント)」の略で、「セキュリティ情報イベント管理」とも呼ばれる。ネットワークやセキュリティ機器の記録(ログ)を一元管理・解析し、リアルタイムで脅威となり得るインシデントを検知するシステムのことを指す。
SMS認証
SMS(ショートメッセージサービス)を使用した認証システムのこと。ユーザーの携帯電話やスマートフォンに一時的な確認コードをSMSで送り、それをWeb上に入力することで認証を得る仕組みになっている。一般的に知名度が高い認証手段で、二段階認証でも頻繁に用いられている。
SOC(ソック)
「Security Operation Center(セキュリティ・オペレーション・センター)」の略称。サイバー攻撃の検出や分析を行い、それを企業に通知・対応策のアドバイスを行う組織のことを指す。企業のシステムやネットワークを監視することが主な業務となっており、24時間体制での対応が求められている。そのため自社でSOCを組織するのではなく、外部委託するケースも珍しくない。
UTM
「Unified Threat Management(ユニファイド・スレット・マネジメント)」の略称で、複数のセキュリティソフトを統合した製品のこと。「統合脅威管理」とも呼ばれている。ファイアウォールやアンチウイルスだけでなく、アンチスパム、Webフィルタリングといったセキュリティ機能が一元化されているため、幅広いセキュリティ管理が行える。
VPN
「Virtual Private Network(バーチャル・プライベート・ネットワーク)」の略称で、インターネット上に仮想の専用回線を構築するプライベートネットワークのこと。2つの拠点間に仮想の専用線を設置することで通信の暗号化を実現できる。そのため情報漏えいや不正アクセスなどのセキュリティ対策の1つとして利用されている。
WAF(ワフ)
「Web Application Firewall(ウェブ・アプリケーション・ファイアウォール)」の略称。Webアプリケーションの脆弱性をついた攻撃を防ぐためのセキュリティツールのこと。WebサイトやWebサービスを保護対象としており、悪質な攻撃だと判断した通信を遮断することができる。