1. トップ
  2. セキュリティ用語解説

セキュリティ用語解説全393件

普段ニュースなどで目にする「セキュリティのコトバ」を解説するコーナーです。難解なセキュリティ用語を、できるだけ実際のニュースに即して分かりやすく解説します。

セキュリティ用語辞典一覧ページ

最新記事

ビジネスメール詐欺(BEC詐欺)とは
ビジネスメール詐欺(BEC詐欺)とは、CEO(最高経営責任者)やCFO(最高財務責任者)などの経営層になりすまし、社員に対して偽のメールを送る詐欺のこと。BEC...(続きを読む
2017年4月20日
ビジネスメール詐欺(BEC詐欺)とは
サイバーキルチェーンとは
サイバーキルチェーン(Cyber Kill Chain)とは、標的型攻撃における攻撃者の行動(攻撃の手順)を構造化したフレームワークのこと。 キルチェーンとは、...(続きを読む
2017年4月17日
サイバーキルチェーンとは
マトリクス認証とは
マトリクス認証(マトリックス認証)とは、一度しか使えないパスワードを用いる認証方式であるワンタイムパスワード(OTP)の一種。利用者は、乱数表(マトリクス表)に...(続きを読む
2017年4月 6日
マトリクス認証とは
No More Ransom(ノーモアランサム)とは
No More Ransom(ノーモアランサム)とは、セキュリティベンダーであるカスペルスキー社とインテル セキュリティ(マカフィー)社の2社が、欧州刑事警察機...(続きを読む
2017年3月27日
No More Ransom(ノーモアランサム)とは
IDDoS攻撃とは
IDDoS攻撃とは、IoT機器を使ったDDos攻撃のこと。 2016年は、防犯カメラなどのネットワークカメラや家庭用ルーター、デジタルビデオレコーダといったネッ...(続きを読む
2017年3月22日
IDDoS攻撃とは
ペイロード(payload)とは
ペイロード(payload)とは、パケット通信における正味のデータ部分を指す。伝送されるデータに含まれるヘッダーやメタデータなどの付加的情報を除いたデータ本体の...(続きを読む
2017年3月 2日
ペイロード(payload)とは
ダークネットとは
ダークネットとは、インターネット上で到達可能なIPアドレスのうち、特定のコンピューターが割り当てられていない未使用のIPアドレス空間のこと。IPアドレスは、イン...(続きを読む
2017年2月 9日
ダークネットとは
EDR(Endpoint Detection and Response)とは
EDR(Endpoint Detection and Response)とは、「エンドポイントの検出およびレスポンス」と訳され、エンドポイントセキュリティのうち...(続きを読む
2017年2月 3日
EDR(Endpoint Detection and Response)とは
ライフスタイル認証とは
ライフスタイル認証とは、IoTやビッグデータを活用し、スマートフォンなどのモバイル端末に蓄積された行動履歴データを分析することで個人を特定、本人確認を行う次世代...(続きを読む
2017年1月24日
ライフスタイル認証とは
クリックジャッキングとは
クリックジャッキングとは、Webページに悪意ある仕掛けを行い、ページを閲覧するユーザーに特定の箇所をクリックさせ、意図しない操作を行わせる攻撃手法のこと。あるい...(続きを読む
2017年1月13日
クリックジャッキングとは
App Transport Security(ATS)とは
App Transport Security(ATS)とは、アプリケーションとサーバー間でセキュアな通信を保証するための機能のこと。iOS 9とOS X 10....(続きを読む
2017年1月 5日
App Transport Security(ATS)とは
DMARCとは
DMARCとは、「Domain-based Message Authentication, Reporting and Conformance」(ドメインベース...(続きを読む
2016年12月12日
DMARCとは
Mirai(ミライ)とは
Mirai(ミライ)とは、Linuxで動作するコンピューターに感染し、ボットネットを形成するマルウェアのこと。主に、防犯カメラなどのネットワークカメラや家庭用ル...(続きを読む
2016年12月 6日
Mirai(ミライ)とは
日本サイバー犯罪対策センター(JC3)とは
一般財団法人日本サイバー犯罪対策センターとは、サイバー空間の脅威に対処するための非営利団体のこと。「Japan Cybercrime Control Cente...(続きを読む
2016年11月24日
日本サイバー犯罪対策センター(JC3)とは
マイクロセグメンテーションとは
マイクロセグメンテーションとは、ネットワークの単位を、細かく切り分ける(セグメンテーションする)ことを指す。一般的には、ネットワーク機器(スイッチングハブ)の各...(続きを読む
2016年11月16日
マイクロセグメンテーションとは
セキュリティオペレーションセンター(SOC)とは
セキュリティオペレーションセンター(SOC)とは、「Security Operation Center」、すなわち自組織や顧客を対象に、ネットワークやセキュリテ...(続きを読む
2016年11月 9日
セキュリティオペレーションセンター(SOC)とは
脅威インテリジェンス(Threat Intelligence)とは
脅威インテリジェンス(Threat Intelligence)とは、「インテリジェンス」、すなわち、サイバーセキュリティに関する複数の情報の集合体のこと。あるい...(続きを読む
2016年10月21日
脅威インテリジェンス(Threat Intelligence)とは
CASB(キャスビー)とは
CASB(キャスビー)とは、「Cloud Access Security Broker」の頭文字を取ったもので、企業におけるクラウドサービス利用が進む中で、従業...(続きを読む
2016年10月 6日
CASB(キャスビー)とは
ICMP Flood攻撃とは
ICMP Flood攻撃とは、大量のデータや不正なデータを送りつけ、サーバーなど通信の相手方を正常に稼働できない状態に追い込むDoS攻撃の一種。「Flood」(...(続きを読む
2016年9月30日
ICMP Flood攻撃とは
Googleハッキング(Google Hacking)とは
Googleハッキング(Google Hacking)とは、検索エンジンであるGoogleの検索機能を駆使したハッキング手法のこと。 Googleには、通常の検...(続きを読む
2016年9月14日
Googleハッキング(Google Hacking)とは
アクセス制御リスト(Access Control List:ACL)とは
アクセス制御リスト(Access Control List:ACL)とは、OSなどのセキュリティ機能の一つで、ユーザーごとにアクセス可能なサーバーやネットワーク...(続きを読む
2016年9月 1日
アクセス制御リスト(Access Control List:ACL)とは
LAPS(Local Administrator Password Solution)とは
LAPS(Local Administrator Password Solution)とは、コンピューターのローカル管理者アカウント情報を、「Active Di...(続きを読む
2016年8月24日
LAPS(Local Administrator Password Solution)とは
CVE(Common Vulnerabilities and Exposures)とは
CVE(Common Vulnerabilities and Exposures)とは、ソフトウェアの脆弱性を対象にした脆弱性データベースのこと。あるいは、同デ...(続きを読む
2016年8月18日
CVE(Common Vulnerabilities and Exposures)とは
ICPEN(アイスペン)とは
ICPEN(アイスペン)とは、国境を越えた不正な取引行為を防止するための取り組みの促進を目的とした、各国の消費者保護関係機関をメンバーとする非公式会合のこと。1...(続きを読む
2016年7月 1日
ICPEN(アイスペン)とは
ドロッパーとは
ドロッパーとは、指定したプログラムをドロップし(コンピューターに取り込み)、起動するプログラムのこと。とくに、別のウィルスをドロップするものを、「ウィルス・ドロ...(続きを読む
2016年6月20日
ドロッパーとは
SSIDとは
SSID(Service Set IDentifier)とは、無線LAN(Wi-Fi)のアクセスポイント(インターネットとの接続地点)の識別名称のこと。SSID...(続きを読む
2016年6月16日
SSIDとは
匿名FTP(アノニマスFTP)とは
匿名FTPとは、サーバーとクライアント間のファイル転送を行う仕組みであるFTP(File Transfer Protocol)を、誰でもアクセス可能な状態にする...(続きを読む
2016年6月 7日
匿名FTP(アノニマスFTP)とは
Locky(ロッキー)とは
Locky(ロッキー)とは、ランサムウェアの一種で、文書ファイルなどのデータを暗号化し、開けない状態にして復号のためと称して身代金を要求するマルウェアのこと。 ...(続きを読む
2016年5月27日
Locky(ロッキー)とは
サイバーインテリジェンス情報共有ネットワークとは
サイバーインテリジェンス情報共有ネットワークとは、警察と、情報窃取の標的となるおそれの高い先端技術を有する全国7,333の事業者等(28年1月現在)との間で、サ...(続きを読む
2016年5月24日
サイバーインテリジェンス情報共有ネットワークとは
テレコムアイザック官民協議会とは
テレコムアイザック官民協議会とは、総務省が推進する官民連携によるサイバー攻撃等に関する情報共有の枠組みのこと。 総務省と独立行政法人 情報通信研究機構(NICT...(続きを読む
2016年5月16日
テレコムアイザック官民協議会とは
vvvウィルス(ブイブイブイウィルス)とは
vvvウィルス(ブイブイブイウィルス)とは、2015年12月頃より国内で流行した暗号化型ランサムウェアのこと。セキュリティベンダーによる分類では「CrypTes...(続きを読む
2016年4月13日
vvvウィルス(ブイブイブイウィルス)とは
DROWN(ドラウン)とは
DROWN(ドラウン)とは、OpenSSLに存在する脆弱性(CVE-2016-0800)のこと。脆弱性を発見した研究者によって「Decrypting RSA w...(続きを読む
2016年3月16日
DROWN(ドラウン)とは
APWG(Anti-Phishing Working Group)とは
APWG(Anti-Phishing Working Group)とは、米国に本拠地を置く、フィッシング詐欺を中心としたサイバー犯罪を撲滅するために設立された非...(続きを読む
2016年3月 3日
APWG(Anti-Phishing Working Group)とは
フィッシングとは
フィッシング(Phishing)とは、銀行やクレジットカード会社といった金融機関をはじめ、SNS、オンラインゲーム、Webメールなど、信用ある会社やブランド等を...(続きを読む
2016年2月26日
フィッシングとは
ソーシャルグラフとは
ソーシャルグラフ(Social Graph)とは、ネット上の人間の相関関係やそのつながりを意味する情報を指す。ソーシャルグラフの概念は、2007年に米国人のプ...(続きを読む
2016年2月10日
ソーシャルグラフとは
サイバーフィジカル攻撃とは
サイバーフィジカル攻撃(Cyber Physical Attack)とは、サイバー攻撃の一種で、サイバー攻撃の結果、実際の現実世界に影響を及ぼすものを指す。発電...(続きを読む
2016年2月 9日
サイバーフィジカル攻撃とは
ワッセナー・アレンジメントとは
ワッセナー・アレンジメント(Wassenaar Arrangement、以下WA)とは、通常兵器や軍事転用可能な民生技術などの輸出管理を行う国際的な枠組みのこと...(続きを読む
2016年1月29日
ワッセナー・アレンジメントとは
ホエーリングとは
ホエーリングとは、フィッシングの一種で、CEO(最高経営責任者)やCFO(最高財務責任者)などの経営層になりすまし、社員に対して偽のメールを送るものだ。 英国の...(続きを読む
2016年1月20日
ホエーリングとは
STOP. THINK. CONNECT. とは
STOP. THINK. CONNECT. とは、米国の世界的なフィッシング対策ワーキンググループである「Anti-Phishing Working Group...(続きを読む
2016年1月 7日
STOP. THINK. CONNECT. とは
CISOとは
CISOとは「Chief Information Security Officer」の略で、企業内で情報セキュリティを統括する担当役員のこと。情報セキュリティ最...(続きを読む
2015年12月17日
CISOとは
CSIRT(シーサート)とは
CSIRT(シーサート)とは、Computer Security Incident Response Teamの略で、インシデントレスポンスを行う専門組織の総称...(続きを読む
2015年12月15日
CSIRT(シーサート)とは
インシデントレスポンスとは
インシデントレスポンスとは、情報セキュリティを脅かす事象(インシデント)への対応を行うこと。 情報セキュリティの分野におけるインシデントとは、コンピューターやネ...(続きを読む
2015年12月 3日
インシデントレスポンスとは
CODE BLUEとは
CODE BLUE(コードブルー)とは、情報セキュリティに関する日本最大級の国際会議(カンファレンス)のこと。「日本発」「専門家向けの」「ベンダー中立な」最新の...(続きを読む
2015年12月 2日
CODE BLUEとは
セキュア・バイ・デザインとは
セキュア・バイ・デザインとは、システムやソフトウェアの企画・設計、開発の段階からセキュリティ対策を組み込む考え方のこと。 企業等が保有する重要情報を標的に仕掛け...(続きを読む
2015年11月25日
セキュア・バイ・デザインとは
セーファーインターネット協会(SIA)とは
セーファーインターネット協会(SIA)は、インターネットの自由の保護と社会的課題の解決を目的とした一般社団法人。 表現の自由や各種権利侵害を調整し、突発的な事件...(続きを読む
2015年11月 5日
セーファーインターネット協会(SIA)とは
XcodeGhostとは
XcodeGhostとは、アップルのアプリ開発ツール「Xcode」を改ざんした不正ツール、あるいは当該ツールを用いて開発されたiOSアプリに混入したマルウェアの...(続きを読む
2015年10月23日
XcodeGhostとは
JPCERT/CC(ジェイピーサート・コーディネーションセンター)とは
JPCERT/CC(ジェイピーサート・コーディネーションセンター)とは、日本国内における情報セキュリティを脅かす事象(インシデント)への対応を推進する「CSIR...(続きを読む
2015年10月 7日
JPCERT/CC(ジェイピーサート・コーディネーションセンター)とは
VENOM(ヴェノム)とは
VENOM(ヴェノム)とは、オープンソースのエミュレーター(模倣ソフトウェア)である「QEMU(キューエミュ)」の仮想フロッピーディスクドライバーに存在する深刻...(続きを読む
2015年9月29日
VENOM(ヴェノム)とは
Logjam(ログジャム)とは
Logjam(ログジャム)とは、インターネット通信の暗号化プロトコル「TLS」に存在する脆弱性のこと。Logjamは、フランス国立科学研究センター(CNRS)、...(続きを読む
2015年9月11日
Logjam(ログジャム)とは
アシュレイ・マディソン(Ashley Madison)とは
アシュレイ・マディソン(Ashley Madison)とは、既婚者向けのSNS(ソーシャルネットワーキングサービス)のことで、2001年にカナダで開設された。い...(続きを読む
2015年9月 3日
アシュレイ・マディソン(Ashley Madison)とは
エアギャップとは
エアギャップ(air gap)とは、広義では「空気のすき間」のことで、セキュリティの世界では、インターネットなどのネットワークから物理的に隔離された、あるいは外...(続きを読む
2015年8月26日
エアギャップとは
Active Directoryとは
Active Directoryとは、マイクロソフトのWindowsサーバーの機能の一つで、ネットワーク環境を構成する様々な資源やそのユーザーの情報や権限などを...(続きを読む
2015年8月 6日
Active Directoryとは
耐タンパー性とは
耐タンパー性とは、ソフトウェアやハードウェアの内部構造や記憶しているデータなどの解析の困難さのこと。物理的あるいは論理的に内部の情報を読み取られることに対する耐...(続きを読む
2015年7月30日
耐タンパー性とは
シャドーITとは
シャドーIT(シャドウIT、shadow IT)とは、企業等において、社員が会社の管理下にないIT機器やサービスを勝手に利用することを指す。例えば、私物のモバイ...(続きを読む
2015年7月23日
シャドーITとは
C&Cサーバーとは
C&Cサーバー(コマンド&コントロールサーバー)とは、サイバー攻撃などにおいて、マルウェアに感染したコンピューター群(ボットネット)を制御したり、命令を...(続きを読む
2015年7月21日
C&Cサーバーとは
パスワード管理ソフトとは
パスワード管理ソフトとは、様々なサービス等で設定しているIDやパスワードを記憶、一元管理するソフトのこと。 IDやパスワードは、サービス等のユーザーが本人である...(続きを読む
2015年7月 1日
パスワード管理ソフトとは
サイバー攻撃とは
サイバー攻撃とは、コンピューターシステムやネットワークを対象に、破壊活動やデータの窃取、改ざんなどを行うこと。特定の組織や企業、個人を標的にする場合や、不特定多...(続きを読む
2015年6月17日
サイバー攻撃とは
水飲み場型攻撃とは
水飲み場型攻撃とは、特定の企業や組織等を標的に、機密情報などを窃取する「標的型攻撃」の手法の一つで、攻撃対象となるユーザーが普段アクセスするWebサイトを改ざん...(続きを読む
2015年6月 4日
水飲み場型攻撃とは
自己署名証明書とは
自己署名証明書とは、自分の秘密鍵に対応した公開鍵へ電子署名したサーバー証明書のこと。 公開鍵と秘密鍵という対となる2つの鍵を使って、データの暗号化と復号を行う公...(続きを読む
2015年6月 3日
自己署名証明書とは
サイバー情報共有イニシアティブ(J-CSIP)とは
サイバー情報共有イニシアティブ(J-CSIP)とは、サイバー攻撃に関する情報共有と早期対応を目的とした官民による組織。J-CSIPは「Initiative fo...(続きを読む
2015年5月22日
サイバー情報共有イニシアティブ(J-CSIP)とは
Apache Struts(アパッチ・ストラッツ)とは
Apache Struts(アパッチ・ストラッツ)とは、JavaのWebアプリケーションを作成するためのソフトウェアフレームワーク。Apacheソフトウェア財団...(続きを読む
2015年5月14日
Apache Struts(アパッチ・ストラッツ)とは
FREAK(フリーク)とは
FREAK(フリーク)とは、「OpenSSL」に存在する脆弱性(CVE-2015-0204)のこと。強度の弱い輸出グレードのRSA暗号をサポートしていたことに起...(続きを読む
2015年4月16日
FREAK(フリーク)とは
IoT(Internet of Things)とは
IoT(Internet of Things)とは、パソコンなどの情報、通信機器だけでなく、世の中の様々な「モノ」がインターネットに接続され、相互に通信、制御な...(続きを読む
2015年4月 1日
IoT(Internet of Things)とは
マイナンバー(個人番号)とは
マイナンバー(個人番号)とは、地方自治体から、住民票を持つ全ての国民に付与される固有の12桁の番号のこと。いわゆる「マイナンバー制度」(「社会保障・税番号制度」...(続きを読む
2015年3月27日
マイナンバー(個人番号)とは
セキュリティ対策推進協議会(SPREAD)とは
セキュリティ対策推進協議会(SPREAD:スプレッド)とは、ユーザーの情報セキュリティに対する意識向上と、ユーザーのセキュリティ対策を支援する協働団体や後述する...(続きを読む
2015年3月12日
セキュリティ対策推進協議会(SPREAD)とは
ユニバーサルクロスサイトスクリプティング(UXSS)とは
ユニバーサルクロスサイトスクリプティング(UXSS)とは、「(脆弱性のない)一般的なサイトでもクロスサイトスクリプティング(XSS)攻撃が可能となる」脆弱性、ま...(続きを読む
2015年3月11日
ユニバーサルクロスサイトスクリプティング(UXSS)とは
ロジックボムとは
ロジックボム(logic bomb、slag codeとも)とは、マルウェア(悪意のあるプログラム)の一種で、指定されている時間になるなどの条件が満たされたとき...(続きを読む
2015年3月 5日
ロジックボムとは
サイバーセキュリティ基本法とは
サイバーセキュリティ基本法とは、国のサイバーセキュリティに関する戦略や制度、政策等に関する基本方針が定められた法律のこと。2014年11月6日の衆議院本会議にお...(続きを読む
2015年3月 2日
サイバーセキュリティ基本法とは
公開鍵暗号とは
公開鍵暗号(public key cryptosystem)とは、公開鍵(public key)と秘密鍵(private key)と呼ばれる対となる2つの鍵を使...(続きを読む
2015年2月27日
公開鍵暗号とは
シグネチャーコードとは
シグネチャーコード(signature code)とは、プログラムコードの一部分で、そのプログラムに固有なコード、あるいは特徴的なコードのことである。シグネチャ...(続きを読む
2015年2月25日
シグネチャーコードとは
ヒューリスティック法とは
ヒューリスティック法(heuristic method)とは、ウィルスを検知する手法の一つで、ウィルスがとるであろう挙動をあらかじめ登録しておき、検査対象コード...(続きを読む
2015年2月25日
ヒューリスティック法とは
GHOSTとは
GHOST(ゴースト)とは、GNU Cライブラリ(glibc:ジーリブシー)に存在する脆弱性(CVE-2015-0235)のこと。なお、GHOSTという通称は、...(続きを読む
2015年2月19日
GHOSTとは
監査証跡とは
監査証跡(audit trail、オーディットトレイル)とは、情報システムへのアクセス状況や操作内容、データ処理内容などを、監査人が追跡できるように、時系列に記...(続きを読む
2015年2月17日
監査証跡とは
ソーシャルエンジニアリングとは
ソーシャルエンジニアリング(social engineering)とは、盗み見、盗み聞き、話術などの手段で、パスワードなどの機密情報を入手することをいう。ソーシ...(続きを読む
2015年2月16日
ソーシャルエンジニアリングとは
SSLとは
SSLとは、インターネットやLANなどで、情報を暗号化して送受信するプロトコルのひとつである。SSLは、Secure Socket Layerの略である。 SS...(続きを読む
2015年2月13日
SSLとは
TLSとは
TLSとは、インターネットやLANなどで、情報を暗号化して送受信するプロトコルのひとつである。TLSは、Transport Layer Securityの略であ...(続きを読む
2015年2月13日
TLSとは
ハッシュ値とは
ハッシュ値(hash code)とは、元となるデータに対して、所定の演算処理をすることにより、求められる値をいう。ハッシュ値を求めるために、所定の演算処理を行う...(続きを読む
2015年2月10日
ハッシュ値とは
内閣サイバーセキュリティセンター(NISC)とは
内閣サイバーセキュリティセンター(NISC: National center of Incident readiness and Strategy for Cy...(続きを読む
2015年2月 6日
内閣サイバーセキュリティセンター(NISC)とは
SSHとは
リモートコンピューターにコマンドを入力するためのシェルを利用する際の通信を安全に行うためのプロトコルである。SSHは、Secure Shellの略である。 リモ...(続きを読む
2015年2月 5日
SSHとは
PGPとは
PGP(Pretty Good Privacy)とは、主にファイルやメールの暗号化に用いられる暗号化プログラムのこと。電子署名などの機能も備えるが、SSL/TL...(続きを読む
2015年2月 3日
PGPとは
リバースプロキシとは
リバースプロキシ(reverse proxy)は、逆プロキシとも呼ばれ、主にWebサーバーなどのサーバー群の前段に設置するプロキシサーバーのことで、不特定多数の...(続きを読む
2015年1月27日
リバースプロキシとは
生体認証とは
人間の身体的特徴や行動的特徴を利用して、本人確認や識別を行なう仕組みである。 バイオメトリクス認証(biometrics authentication)、バイオ...(続きを読む
2015年1月21日
生体認証とは
NTP(Network Time Protocol)とは
NTPとは、「Network Time Protocol」の略で、様々なシステムやサービス、アプリケーションなどで時刻を同期するために使用される通信プロトコルの...(続きを読む
2015年1月15日
NTP(Network Time Protocol)とは
Content Security Policy(CSP)とは
Content Security Policy(CSP)とは、Webアプリケーションにおけるセキュリティレベルを設定するためのフレームワーク。インターネット上の...(続きを読む
2014年12月26日
Content Security Policy(CSP)とは
OTR(Off-the-Record Messaging)とは
OTR(Off-the-Record Messaging)とは、メッセージなどの通信内容を秘匿する技術で、名前が示す通り「オフレコ」を実現するための仕組みのこと...(続きを読む
2014年12月22日
OTR(Off-the-Record Messaging)とは
SmartScreenとは
SmartScreenとは、マイクロソフト社の「Windows」が備える有害サイト対策機能の一つ。Windows 7では、「Internet Explorer ...(続きを読む
2014年12月16日
SmartScreenとは
SDNとは
SDN(Software-Defined Networking)とは、ネットワーク上の通信機器をソフトウェアによって集中的に制御し、ネットワーク構成や設定などを...(続きを読む
2014年12月 5日
SDNとは
トランザクション署名とは
トランザクション署名とは、ネットバンキングなどにおいて、送金などの処理情報(トランザクション)の内容(送金先の口座番号や金額など)をデジタル署名により暗号化し、...(続きを読む
2014年11月25日
トランザクション署名とは
ドメイン名ハイジャック(DNSハイジャック)とは
ドメイン名ハイジャック(DNSハイジャック)とは、ドメイン名の権限を持たない第三者が、ドメイン名を管理するネームサーバー(DNSサーバー)を乗っ取り、ドメイン名...(続きを読む
2014年11月13日
ドメイン名ハイジャック(DNSハイジャック)とは
POODLE(プードル)とは
POODLE(プードル)とは、インターネット上でデータを暗号化して送受信するプロトコルの一つである「SSL」(Secure Sockets Layer)のバージ...(続きを読む
2014年10月30日
POODLE(プードル)とは
Heartbleed(ハートブリード)とは
Heartbleed(ハートブリード)とは、「OpenSSL」の「Heartbeat」拡張に存在する情報漏えいの脆弱性(CVE-2014-0160)のこと。なお...(続きを読む
2014年10月23日
Heartbleed(ハートブリード)とは
Shellshockとは
Shellshockとは、LinuxやMac OS XなどのUNIX系OSで使用されるシェル(ユーザーからの指示をOSの中核部分に伝えるためのソフトウェア)の一...(続きを読む
2014年10月16日
Shellshockとは
シギント(SIGINT)とは
シギント(SIGINT)とは、通信や電子信号等を介した情報収集活動のことを指す。インターネットや携帯電話の盗聴などもここに含まれる。なお、SIGINTは「sig...(続きを読む
2014年10月 3日
シギント(SIGINT)とは
コードサイニングとは
コードサイニング(code signing)とは、作成したプログラム等に対して、配布元の組織が実在し、プログラムの内容が改ざんされていないことを証明するために、...(続きを読む
2014年9月19日
コードサイニングとは
ヒューミント(HUMINT)とは
ヒューミント(HUMINT)とは、人を介した情報収集、分析の専門領域のこと。もともとは軍事用語で、典型的なヒューミントとは、スパイを通じた諜報活動や捕虜等への尋...(続きを読む
2014年9月 5日
ヒューミント(HUMINT)とは
インターネット・ホットラインセンターとは
インターネット・ホットラインセンターとは、インターネット上の違法・有害情報の通報受付窓口のこと。インターネット利用者からの通報を受け付けて、プロバイダー等への削...(続きを読む
2014年8月25日
インターネット・ホットラインセンターとは
サイバーレスキュー隊(J-CRAT)とは
サイバーレスキュー隊(J-CRAT)とは、独立行政法人 情報処理推進機構(IPA)が2014年7月に設置した標的型攻撃対策の組織のこと。「J-CRAT」の読みは...(続きを読む
2014年8月 4日
サイバーレスキュー隊(J-CRAT)とは
デジタルタトゥーとは
デジタルタトゥー(Digital Tattoo)とは、Web上に記録されたデータやログが永続的に残り、消すことが難しい問題を指す造語。「電子的な入れ墨」の意味。...(続きを読む
2014年7月14日
デジタルタトゥーとは
スクリプトキディとは
スクリプトキディ(Script Kiddie)とは、インターネット上で公開されている、他人が作成したプログラム等を悪用し、興味本位で第三者に被害を与える者の俗称...(続きを読む
2014年7月 4日
スクリプトキディとは
AOSS(AirStation One-Touch Secure System)とは
AOSSとは、バッファロー社が開発した、無線LANのセキュリティ設定を簡便に行える機能のこと。「エーオーエスエス」と呼ばれる。 同社が発売している無線LAN機器...(続きを読む
2014年6月13日
AOSS(AirStation One-Touch Secure System)とは
OpenID Connectとは
OpenID Connectとは、インターネット上にある様々なWebサイトや、モバイルアプリなどを利用する際に一つのIDで認証を実現できるようにするID連携の仕...(続きを読む
2014年5月29日
OpenID Connectとは
カミンスキー攻撃とは
カミンスキー攻撃とは、DNSサーバーのキャッシュ機能を悪用し、ドメイン名の乗っ取りや偽サイトへの転送などを行う「DNSキャッシュ・ポイズニング」を効率的に行うこ...(続きを読む
2014年5月12日
カミンスキー攻撃とは
OpenSSLとは
OpenSSLとは、インターネット上での標準的な暗号化通信の仕組み(プロトコル)であるSSL(Secure Sockets Layer)やTLS(Transpo...(続きを読む
2014年4月17日
OpenSSLとは
グレイウェア(グレーウェア)とは
グレイウェア(グレーウェア)とは、正規のソフトウェアとマルウェアとの中間に位置するソフトウェアの総称。例えば、スパイウェアの中には、他人のパソコンに不正に侵入す...(続きを読む
2014年4月15日
グレイウェア(グレーウェア)とは
Click to Playとは
Click to Play(クリックトゥプレイ)とは、Webブラウザーなどのプラグイン(動画再生などに必要なソフトウェアの追加機能)を自動的に実行させず、ユーザ...(続きを読む
2014年4月 2日
Click to Playとは
リバースブルートフォースアタックとは
リバースブルートフォースアタック(リバースブルートフォース攻撃、逆総当たり攻撃などともいう)とは、認証を突破する攻撃手法の一つで、特定のパスワードに対し、ユーザ...(続きを読む
2014年3月17日
リバースブルートフォースアタックとは
ジョーアカウントとは
ジョーアカウント(Joeアカウント)とは、インターネット上のサービスなどを利用する際のログイン情報のうち、ユーザーID(ログインID)と同一のパスワードを利用し...(続きを読む
2014年3月 3日
ジョーアカウントとは
オープン・ソース・インテリジェンス(OSINT)とは
オープン・ソース・インテリジェンス(open source intelligence)とは、オープン・ソース、すなわち一般に公開され利用可能な公開情報を情報源に...(続きを読む
2014年2月18日
オープン・ソース・インテリジェンス(OSINT)とは
BCP(事業継続計画)とは
BCP(Business Continuity Plan)とは、大規模災害などの緊急事態に遭遇した場合に、企業が業務中断に伴うリスクを最低限にし、中核となる事業...(続きを読む
2014年2月 3日
BCP(事業継続計画)とは
スパイウェアとは
スパイウェアとは、パソコンを使うユーザーに関する情報を収集し、それを情報収集者に送信するソフトウェアの総称。最初にユーザーの同意を適切に得ることなく、広告の表示...(続きを読む
2014年1月 8日
スパイウェアとは
ビットコインとは
ビットコインとは、ネット上の決済などに使用できる仮想通貨の一つ。発行元となる運営会社を持たず、P2Pネットワークを用いて取引の記録や確認を行う。電子マネーと仮想...(続きを読む
2013年12月20日
ビットコインとは
オープンリゾルバーとは
オープンリゾルバーとは、キャッシュDNSサーバーに適切なアクセス制御が設定されておらず、インターネット全体から利用が可能な状態になっていること。 インターネット...(続きを読む
2013年12月 6日
オープンリゾルバーとは
SQLインジェクションとは
SQLインジェクションとは、Webアプリケーションに対する攻撃手法の一つ。または、その攻撃を可能とする脆弱性のこと。 Webアプリケーションの多くは、データベー...(続きを読む
2013年12月 2日
SQLインジェクションとは
アドウェアとは
アドウェアとは、広告の表示を目的としたソフトウェアの総称。通常は無償でインストールされるもので、Webページを閲覧したときにインストールされる場合や、アプリケー...(続きを読む
2013年11月11日
アドウェアとは
シンボリックリンクとは
シンボリックリンクとは、コンピュータ上のファイルやディレクトリに別名を与えることのできる機能。ファイルやディレクトリを本来の場所に残しながら、それとは別の場所に...(続きを読む
2013年10月24日
シンボリックリンクとは
EMETとは
EMET(Enhanced Mitigation Experience Toolkit)とは、マイクロソフト社が提供する脆弱性緩和ツールのこと。Windows ...(続きを読む
2013年10月11日
EMETとは
BYODとは
BYODとは、「Bring Your Own Device」の頭文字をとったもので、企業などで社員が私有の情報端末を持ち込んで、業務用に利用することを指す。普段...(続きを読む
2013年10月 2日
BYODとは
シングルサインオンとは
シングルサインオンとは、1回の認証でコンピューター上の複数のリソースを利用することができる仕組みのこと。多くの企業の情報システムでは、様々なプラットフォームを組...(続きを読む
2013年9月19日
シングルサインオンとは
パスワードリスト攻撃とは
パスワードリスト攻撃とは、攻撃対象とは別のサイトから得たIDとパスワードの一覧(リスト)を用い、攻撃対象のサイトでログインを試行する攻撃方法のこと。「リスト型攻...(続きを読む
2013年8月29日
パスワードリスト攻撃とは
パクツイとは
パクツイとは、Twitterにおいて、投稿されたツイートをそのままコピー、または自分が書いたように若干の変更を加え(盗用し)、再度、投稿すること。盗む意味の「パ...(続きを読む
2013年8月19日
パクツイとは
ライフログとは
ライフログ(lifelog)とは、英語の「life」(生活)と「Log」(記録)を組み合わせた造語で、ユーザーがオフライン、オンライン上で何らかの行動をとったと...(続きを読む
2013年8月 2日
ライフログとは
Exifとは
Exif(エグジフ、またはイグジフ)とは、デジタルカメラの画像の中に埋め込まれるデータの規格のこと。「Exchangeable image file forma...(続きを読む
2013年7月25日
Exifとは
常時SSLとは
常時SSLとは、ログインページや決済ページなど、通信の暗号化が必要とされているページだけではなく、ユーザーが訪問するWebサイトの全てのページをSSLで暗号化し...(続きを読む
2013年6月24日
常時SSLとは
スミッシング(smishing)とは
スミッシング(smishing)とは、携帯電話などのSMS(ショートメッセージサービス)を利用したフィッシングのこと。「smishing(スミッシング)」は、「...(続きを読む
2013年6月14日
スミッシング(smishing)とは
クッキーモンスター問題とは
クッキーモンスター問題(クッキーモンスターバグとも呼ぶ)とは、Webブラウザーに存在する脆弱性の一つ。一部のWebブラウザーにおいて、セッション(Webアクセス...(続きを読む
2013年5月20日
クッキーモンスター問題とは
広告識別子(Advertising Identifier)とは
広告識別子(Advertising Identifier)とは、iOS 6より導入された識別子(区別のために付される文字列)のこと。iOS搭載端末を利用するユー...(続きを読む
2013年4月16日
広告識別子(Advertising Identifier)とは
Bluetoothとは
Bluetooth(ブルートゥース)とは、パソコンやスマートフォンをはじめとするデジタル機器用の近距離無線通信規格の一つ。デジタル機器同士を、ケーブルを使わずに...(続きを読む
2013年4月 1日
Bluetoothとは
Tor(トーア、トアー)とは
Tor(トーア、トアー)とは、インターネット通信における接続経路の秘匿化を実現する規格、およびソフトウェアのこと。米海軍調査研究所(NRL)が、匿名でオンライン...(続きを読む
2013年3月18日
Tor(トーア、トアー)とは
テザリングとは
テザリング(tethering)とは、携帯電話会社の通信網を用い、スマートフォン本体をモバイル無線LANルーターとして利用し、他のコンピューター等をインターネッ...(続きを読む
2013年3月 1日
テザリングとは
グラフ検索(Graph Search)とは
グラフ検索(Graph Search)とは、Facebookが2013年1月に発表した新機能のこと。「グラフ」とは、相関関係やつながりを意味する言葉で、グラフ検...(続きを読む
2013年2月13日
グラフ検索(Graph Search)とは
ステルスマーケティング(ステマ)とは
ステルスマーケティング(ステマ)とは、企業等がその身分や立場を隠して、消費者にそれと気づかれないように宣伝やプロモーション活動を行うことを指す。「ステルス」とは...(続きを読む
2013年1月30日
ステルスマーケティング(ステマ)とは
スマートフォンの利用者情報等に関する連絡協議会(SPSC)とは
スマートフォンの利用者情報等に関する連絡協議会(SPSC: Smartphone Privacy and Security Council)とは、スマートフォン...(続きを読む
2013年1月25日
スマートフォンの利用者情報等に関する連絡協議会(SPSC)とは
短縮URLとは
短縮URLとは、WebサイトのURLを短く表記できるよう、文字列を短縮したもの。または、元のURLにアクセスが転送されるような、短縮されたURLを発行(提供)す...(続きを読む
2013年1月15日
短縮URLとは
フィッシング対策協議会とは
フィッシング対策協議会(Council of Anti-Phishing Japan)とは、フィッシングに対する情報収集や情報提供、注意喚起等の活動を目的として...(続きを読む
2012年12月13日
フィッシング対策協議会とは
B-CASカードとは
B-CASカード(ビーキャスカード)とは、テレビのデジタル放送を受信、視聴するためのICカードのこと。テレビやチューナーなどのデジタル放送の受信機器に挿入して使...(続きを読む
2012年11月29日
B-CASカードとは
リッピングとは
リッピング(Ripping)とは、DVDビデオや音楽CDのデジタルデータをパソコンに取り込む行為のこと。記録されているデジタルデータをパソコンで扱いやすいデータ...(続きを読む
2012年11月15日
リッピングとは
リモートアクセスツール(RAT)とは
リモートアクセスツール(RAT)とは、ネットワークに接続された他のコンピューターを、手元のコンピューターから操作する「リモートデスクトップ」を実現するためのツー...(続きを読む
2012年11月 6日
リモートアクセスツール(RAT)とは
ACTA(アクタ)とは
ACTA(アクタ)とは、「偽造品の取引の防止に関する協定」と呼ばれ、知的財産権の保護に関する国際条約のこと。正当な貿易等を阻害する知的財産権の侵害、特に模倣品や...(続きを読む
2012年10月22日
ACTA(アクタ)とは
UDIDとは
UDID(Unique Device IDentifier)は、アップル社のiOS端末に割り当てられる端末固有IDのこと。製造時に一台ごとに付与される一意の文字...(続きを読む
2012年10月 5日
UDIDとは
独立行政法人 情報通信研究機構(NICT)とは
独立行政法人 情報通信研究機構(NICT)とは、情報通信技術に関する研究・開発や、情報通信分野の事業支援等を行う独立行政法人。2004年4月、旧通信総合研究所と...(続きを読む
2012年9月26日
独立行政法人 情報通信研究機構(NICT)とは
ペアリング暗号とは
ペアリング暗号とは、「離散対数問題」に基づく公開鍵暗号方式の一種で2001年に開発された。離散対数問題とは、与えられた数値gとaに対し、gのd乗がaと等しくなる...(続きを読む
2012年9月10日
ペアリング暗号とは
クリアスクリーンポリシーとは
クリアスクリーンポリシーとは、企業内での個人端末のセキュリティ管理に関する概念の一つ。BSI(英国規格協会)が規定する、企業、団体向け情報システムセキュリティ管...(続きを読む
2012年9月 4日
クリアスクリーンポリシーとは
ソルト(salt)とは
ソルト(salt)とは、パスワードを暗号化する際に付与されるデータのこと。 通常、パスワードを保存する際には、何らかの「非可逆処理」を行うことが多い。例えば、ハ...(続きを読む
2012年7月31日
ソルト(salt)とは
違法ダウンロード刑事罰化とは
違法ダウンロード刑事罰化とは、著作権者の許可なくアップロードされた著作物(音楽や動画ファイル)を個人がダウンロードする行為(違法行為にあたる)に対し、刑事罰を導...(続きを読む
2012年7月30日
違法ダウンロード刑事罰化とは
コンプガチャ(コンプリートガチャ)とは
コンプガチャとは、「コンプリートガチャ」の略で、いわゆるソーシャルゲームにおいて指定されたアイテムやカードを揃え、全種類揃える(コンプリートする)ことで、さら...(続きを読む
2012年6月20日
コンプガチャ(コンプリートガチャ)とは
JailBreak(ジェイルブレイク)とは
JailBreak(ジェイルブレイク)とは、「脱獄」を意味し、コンピューター機器等を、メーカー側が意図していない使用方法で使えるような状態にする行為全般を指す。...(続きを読む
2012年6月14日
JailBreak(ジェイルブレイク)とは
ディープ・パケット・インスペクション(Deep Packet Inspection)とは
ディープ・パケット・インスペクション(Deep Packet Inspection)とは、ネットワーク上のパケット検査技術の一つで、インターネット利用者とWeb...(続きを読む
2012年6月 4日
ディープ・パケット・インスペクション(Deep Packet Inspection)とは
ビッグデータとは
ビッグデータ(Big data)とは、文字通り「巨大なデータ」のこと。既存の通常のデータベース管理ツールなどでは処理や管理が難しいほど巨大なデータの集合体を指す...(続きを読む
2012年5月21日
ビッグデータとは
Secure Boot(セキュアブート)とは
Secure Boot(セキュアブート)とは、コンピューターの起動時にあらかじめデジタル署名のあるソフトウェアしか実行できないようにする技術のこと。ファームウェ...(続きを読む
2012年4月10日
Secure Boot(セキュアブート)とは
ghost domain names(幽霊ドメイン名)とは
ghost domain names(幽霊ドメイン名)とは、上位ドメインの管理者が削除したはずのドメインが利用可能なまま残るというDNSの脆弱性のこと。この脆弱...(続きを読む
2012年4月 3日
ghost domain names(幽霊ドメイン名)とは
CTF(キャプチャー・ザ・フラッグ)とは
CTF(キャプチャー・ザ・フラッグ:Capture The Flag)とは、セキュリティの知識や技術を競うコンテストの総称。クイズ形式の問題の謎を解いたり、実験...(続きを読む
2012年3月16日
CTF(キャプチャー・ザ・フラッグ)とは
AppLocker(アプロッカー)とは
AppLocker(アプロッカー)とは、マイクロソフトのWindows 7/Server 2008 R2から導入された、特定のアプリケーションの実行の許可/拒否...(続きを読む
2012年3月14日
AppLocker(アプロッカー)とは
ソフトウェア制限ポリシーとは
ソフトウェア制限ポリシー(SRP: Software Restriction Policies)とは、マイクロソフトのWindows XP以降のOS(ホームエデ...(続きを読む
2012年3月 9日
ソフトウェア制限ポリシーとは
SPF(Sender Policy Framework)とは
SPF(Sender Policy Framework)とは、電子メールの送信元アドレスの偽装を防止するための技術。差出人のメールアドレスが他のドメインになりす...(続きを読む
2012年3月 7日
SPF(Sender Policy Framework)とは
hashdos(ハッシュドス)とは
hashdos(ハッシュドス)とは、PHPやRuby、Pythonをはじめとする多くのWebアプリケーション開発プラットフォームにおいて、CPU資源を枯渇させる...(続きを読む
2012年2月23日
hashdos(ハッシュドス)とは
SOPA / PIPAとは
SOPA(Stop Online Piracy Act) / PIPA(Protect Intellectual Property Act)とは、インターネット...(続きを読む
2012年2月 7日
SOPA / PIPAとは
spモードとは
spモード(エスピーモード)とは、NTTドコモが提供するスマートフォン向けインターネット接続サービスで、2010年9月1日に提供が開始された。 サービス提供以前...(続きを読む
2012年1月30日
spモードとは
ペネトレーションテスト(侵入テスト)とは
ペネトレーションテスト(penetration test)とは、コンピューターやネットワークの脆弱性を検証するテスト手法のこと。ネットワークに接続されたコンピュ...(続きを読む
2012年1月17日
ペネトレーションテスト(侵入テスト)とは
Carrier IQとは
Carrier IQとは、モバイルサービスを手がける米国のCarrier IQ社が提供する、ユーザー情報を集めて分析するためのソフトウェア(サービス)のこと。...(続きを読む
2011年12月28日
Carrier IQとは
マジコンとは
マジコンとは、家庭用ゲーム機のゲームソフトをコピーしたり、またそのコピーやイメージファイルをゲーム機で起動させたりするための機械のこと。もとは、正規に購入したソ...(続きを読む
2011年12月26日
マジコンとは
icat(アイキャット)とは
icat(アイキャット)とは、独立行政法人 情報処理推進機構(IPA)が2011年11月に公開した、注意喚起情報をリアルタイムに配信するツールのこと。「icat...(続きを読む
2011年12月14日
icat(アイキャット)とは
PoC(Proof-of-Concept)とは
PoC(Proof-of-Concept)とは、一般的には、「コンセプト(概念)を実証する=概念実証」の意味で、新しいコンセプトやアーキテクチャを説明したり、実...(続きを読む
2011年12月 8日
PoC(Proof-of-Concept)とは
Duqu(デュークー)とは
Duqu(デュークー)とは、特定の国の特定の組織を標的として高度な標的型攻撃を仕掛けるマルウェア(Windowsボット)のこと。Duquはそれ自体では拡散しない...(続きを読む
2011年11月28日
Duqu(デュークー)とは
Siri(シリ)とは
Siri(シリ)とは、アップル製の「iPhone4S」に搭載されたボイスアシスト機能のこと。高度な音声認識機能を備え、発話内容から音声を読み取り、意味を解析、認...(続きを読む
2011年11月21日
Siri(シリ)とは
IMEIとは
IMEIとは、「国際移動体装置識別番号(端末識別番号)」を意味する「International Mobile Equipment Identity」の略。携帯電...(続きを読む
2011年11月14日
IMEIとは
Morto(モルト)とは
Morto(モルト)とは、Windowsのリモートデスクトップ接続を悪用して拡散する新しいマルウェアのこと。2011年8月に発見された。(続きを読む
2011年11月 1日
Morto(モルト)とは
BIOS(バイオス)とは
BIOS(バイオス)とは、コンピューターに接続されたディスクドライブ、キーボード、ビデオカードといった周辺機器を制御するファームウェアのこと。「Basic Input/Output System」の略で、ハードウェアとの最も基本的な入出力を行うことから、このように呼ばれる。(続きを読む
2011年10月26日
BIOS(バイオス)とは
サンドボックスとは
サンドボックス(sandbox)とは、アプリケーションなど特定のプログラムを保護された領域で動作させることで、システムが不正に操作されるのを防ぐセキュリティモデルのこと。(続きを読む
2011年10月11日
サンドボックスとは
中間者攻撃とは
中間者攻撃(MITM: Man In The Middle Attack)とは、通信を行なう二者の間に"割り込んで"、通信内容を盗聴したり、改ざんしたりする攻撃手法のこと。(続きを読む
2011年10月 6日
中間者攻撃とは
Apache Killerとは
Apache Killerとは、Webサーバープログラム「Apache HTTP Server」に存在する脆弱性を悪用しDDos攻撃を仕掛ける攻撃ツールのこと。(続きを読む
2011年9月27日
Apache Killerとは
COBITとは
COBIT(Control Objectives for Information and related Technology)とは、米国の情報システムコントロール協会(ISACA:Information Systems Audit and Control Association)などが提唱するITガバナンスについてのフレームワーク(ベストプラクティス集)のこと。(続きを読む
2011年9月22日
COBITとは
マイクロソフト セキュリティ インテリジェンス レポートとは
マイクロソフト セキュリティ インテリジェンス レポート(Microsoft Security Intelligence Report: SIR)とは、マイクロソフトによるセキュリティの脅威の動向を調査したレポートのこと。(続きを読む
2011年9月 8日
マイクロソフト セキュリティ インテリジェンス レポートとは
ファジング(fuzzing)とは
ファジング(fuzzing)とは、ソフトウェアなどの脆弱性を検証するためのテスト手法の一つ。ファズテスト(fuzz testing)などとも呼ばれる。(続きを読む
2011年9月 6日
ファジング(fuzzing)とは
マスターブートレコード(MBR)とは
マスターブートレコード(MBR: Master Boot Record)とは、パソコンの起動時に最初に読み込まれるハードディスク上の領域(セクター)のこと。ハードディスク内のOSをどのように起動するかなどの情報が記録されており、電源を入れた際に、OSよりも前に読み込まれ、実行される。(続きを読む
2011年8月29日
マスターブートレコード(MBR)とは
Wi-Fiダイレクト(Wi-Fi Direct)とは
Wi-Fiダイレクト(Wi-Fi Direct)とは、無線LANの普及促進の業界団体であるWi-Fiアライアンス(Wi-Fi Alliance)が策定した無線L...(続きを読む
2011年8月 5日
Wi-Fiダイレクト(Wi-Fi Direct)とは
日本スマートフォンセキュリティフォーラム(JSSEC)とは
日本スマートフォンセキュリティフォーラム(Japan Smartphone Security Forum:JSSEC)に関する説明ページ。(続きを読む
2011年7月22日
日本スマートフォンセキュリティフォーラム(JSSEC)とは
mstmp(エムエステンプ)とは
mstmp(エムエステンプ)とは、Webサイトを閲覧したユーザーに自動的に不正プログラムをインストールさせるドライブバイダウンロードを悪用した攻撃手法のこと。ま...(続きを読む
2011年7月20日
mstmp(エムエステンプ)とは
ウィルス作成罪とは
ウィルス作成罪とは、ウィルスを悪用した犯罪等を取り締まる刑法改正案「情報処理の高度化等に対処するための刑法等の一部を改正する法律案」(いわゆる「サイバー刑法」)にて定められた「いわゆるコンピュータ・ウィルスの作成・供用等の罪」のこと。(続きを読む
2011年7月 7日
ウィルス作成罪とは
RLO(Right-to-Left Override)とは
RLO(Right-to-Left Override)とは、Unicode制御記号の一つ。通常、左から右に流れるテキストの流れを、強制的に右から左へ変更するため...(続きを読む
2011年7月 5日
RLO(Right-to-Left Override)とは
Fast-Flux攻撃とは
Fast-Flux攻撃とは、ボットに感染したパソコン群(ボットネット)を利用し、フィッシングやウィルス配布などを行う攻撃手法の一つ。2007年ごろに確認されたも...(続きを読む
2011年7月 1日
Fast-Flux攻撃とは
SpyEye(スパイアイ)とは
SpyEyeとは、オンラインバンクの口座や各種ログイン情報といったユーザーの個人情報を不正に収集するトロイの木馬型マルウェアを作成可能なツールのこと。またはそのツールから作られた不正プログラムの総称だ。(続きを読む
2011年6月20日
SpyEye(スパイアイ)とは
SET(Secure Electronic Transaction)とは
SET(Secure Electronic Transaction)とは、インターネット上で電子商取引(EC)を行う際に、カード情報などの個人情報漏えい防止とい...(続きを読む
2011年6月17日
SET(Secure Electronic Transaction)とは
リアルマネートレード(RMT)とは
リアルマネートレード(RMT)とは、オンラインゲームなどで、ゲーム内で得られた通貨やアイテムなどの架空財産を現実世界で売買すること。取引は主にプレイヤー個人間で行われるが、RMTを専門に行う業者も存在する。(続きを読む
2011年6月15日
リアルマネートレード(RMT)とは
野良AP(野良無線)とは
野良AP(アクセスポイント)とは、暗号化などのセキュリティが設定されていない無線LANのアクセスポイントのこと。無線APなどともいう。(続きを読む
2011年5月26日
野良AP(野良無線)とは
IPsec(アイピーセック)とは
IPsec(アイピーセック)とは、暗号化通信のためのプロトコル(方式)のこと。「Security Architecture for Internet Proto...(続きを読む
2011年5月11日
IPsec(アイピーセック)とは
ケルベロス認証とは
ケルベロス(Kerberos)認証とは、ネットワーク認証方式のひとつ。シングルサインオン(1回の認証で複数のサービスを利用出来るようにする仕組み)を提供し、インターネットのような公開されたネットワークにおいて、複数のサーバーと複数のユーザーの認証情報を一元管理するのに適した仕組みとされる。(続きを読む
2011年4月13日
ケルベロス認証とは
サイバーノーガード戦法とは
サイバーノーガード戦法とは、セキュリティ意識に欠ける企業において、情報漏えいが発生したときに開き直り、逆ギレ、訴訟、偽りのプレスリリースやメディアへの圧力など...(続きを読む
2011年4月11日
サイバーノーガード戦法とは
Geinimi(ゲイニミ)とは
「Geinimi(ゲイニミ)」とは、Android OSを搭載したスマートフォンや情報端末を標的としたボット型のウィルスのこと。 このウィルスは、複数の感染した...(続きを読む
2011年4月 8日
Geinimi(ゲイニミ)とは
ステガノグラフィとは
ステガノグラフィとは、あるデータを他のデータの中に埋め込むことで、情報の存在そのものを秘匿する技術のこと。暗号化との違いは、暗号化が情報の内容を判読できなくする...(続きを読む
2011年4月 6日
ステガノグラフィとは
2ファクター(ツーファクター)認証とは
2ファクター認証とは、2つの認証方式を併用することによりセキュリティレベルを高めた認証方式のこと。「2段階認証」「2要素認証」などと呼ばれることもある。 対象...(続きを読む
2011年3月11日
2ファクター(ツーファクター)認証とは
日本ネットワークセキュリティ協会(JNSA)とは
日本ネットワークセキュリティ協会(JNSA)とは、ネットワークセキュリティの調査・研究、情報提供、啓発活動などを行う特定非営利活動法人(NPO)。ネットワークや...(続きを読む
2011年2月 3日
日本ネットワークセキュリティ協会(JNSA)とは
APT攻撃とは
APT(Advanced Persistent Threat)攻撃とは、サイバー攻撃の手法の一つで、特定の組織や個人を標的に、複数の攻撃手法を組み合わせ執拗かつ継続的に攻撃を行う手法のこと。2010年春頃より海外で注目を集めはじめた。(続きを読む
2011年1月24日
APT攻撃とは
決済代行会社とは〜クレジットカード決済代行に関するトラブルに注意〜
決済代行会社とは、クレジットカード会社の加盟店となって、カード会社の加盟店になれないような小規模の事業者との間に立って、カード決済の手続き等を行う事業者のこと。ネット上で、カード決済代行にかかわるトラブルが深刻化していることが報じられている。(続きを読む
2011年1月14日
決済代行会社とは〜クレジットカード決済代行に関するトラブルに注意〜
JPRSとは
JPRSは「Japan Registry Service」(株式会社日本レジストリサービス)の略。日本のドメイン名である「JPドメイン」の登録管理と、DNSの運...(続きを読む
2011年1月12日
JPRSとは
WikiLeaks(ウィキリークス)とは
WikiLeaks(ウィキリークス)とは、機密とされている情報を収集し、公開する(リークする)Webサイト。創設者ジュリアン・アサンジ氏によって2006年に開...(続きを読む
2010年12月13日
WikiLeaks(ウィキリークス)とは
「Japan DKIM Working Group」(略称: dkim.jp)とは
「Japan DKIM Working Group」(ジャパン・ディーキム・ワーキンググループ)」とは、メール送信者を認証する送信者認証技術「DKIM」の国内...(続きを読む
2010年12月 8日
「Japan DKIM Working Group」(略称: dkim.jp)とは
FaaS(ファーズ)とは
FaaSとは、「Fraud-as-a-Service」(サービスとしての詐欺)の略称で、オンライン犯罪者に対して詐欺などの犯罪の実行を助けるような商品やサービス...(続きを読む
2010年12月 2日
FaaS(ファーズ)とは
日本シーサート協議会とは
正式名称は「日本コンピュータセキュリティインシデント対応チーム協議会」。国内における情報セキュリティを脅かす事象(インシデント)への対応を推進する「CSIRT...(続きを読む
2010年11月18日
日本シーサート協議会とは
タブナビング(Tabnabbing)とは
タブナビング(Tabnabbing)とは、Webブラウザーのタブ表示機能を利用したフィッシングの一種で、ブラウザーのアクティブでないタブの中身をユーザーが気づか...(続きを読む
2010年10月26日
タブナビング(Tabnabbing)とは
タイムスタンプとは
タイムスタンプとは、作成または更新された電子データに付与される更新日時に関する情報のこと。ファイルの操作時刻(ファイルの作成時刻、最終更新時刻、最終アクセス時...(続きを読む
2010年10月 7日
タイムスタンプとは
Win32/Sality(サリティ)とは
Win32/Sality(サリティ)とは、Windowsの実行ファイルに感染するタイプのウィルスのこと。ウィルス対策ソフトに検知されないよう感染するたびに自身を...(続きを読む
2010年9月10日
Win32/Sality(サリティ)とは
警察庁セキュリティポータルサイト「@police」とは
「@police」(アットポリス)は、警察庁によるセキュリティ情報提供サイト。セキュリティ最新動向の紹介や、子ども向け、一般ユーザー向け、サーバー管理者向けに...(続きを読む
2010年8月19日
警察庁セキュリティポータルサイト「@police」とは
警察庁のサイバー犯罪対策とは
警察庁は、警察の運営や管理などの業務を担当し、都道府県警察を指揮監督している。これに対し、捜査や取り締まりなどの実際の業務を執行するのが、各都道府県警察である...(続きを読む
2010年8月 6日
警察庁のサイバー犯罪対策とは
警視庁ハイテク犯罪対策総合センターとは
警視庁ハイテク犯罪対策総合センターとは、平成12年(2000年)、インターネットやコンピューターを利用したハイテク犯罪の捜査を目的として設立された警視庁の機関の...(続きを読む
2010年8月 2日
警視庁ハイテク犯罪対策総合センターとは
パスワードリセット詐欺とは
パスワードリセット詐欺とは、SNSなどの特定のサービスを騙り、ユーザーにパスワードがリセットされたという内容のメールを送りつけ、メールに添付されたマルウェアを...(続きを読む
2010年7月28日
パスワードリセット詐欺とは
内閣官房情報セキュリティセンター(NISC)とは
内閣官房情報セキュリティセンター(NISC)とは、政府の情報セキュリティ関連施策を推進する機関。NISCは「National Information Secur...(続きを読む
2010年7月15日
内閣官房情報セキュリティセンター(NISC)とは
セキュリティキャンプとは
セキュリティキャンプ(セキュリティ&プログラミングキャンプ)は、若年層のセキュリティ意識の向上や人材育成等を目的に行われる合宿のこと。独立行政法人情報処理推進機...(続きを読む
2010年6月24日
セキュリティキャンプとは
JIPDEC(ジプデック)とは
社団法人 日本情報処理開発協会(JIPDEC)は、総務省、経産省所管の公益法人。情報処理、情報処理産業の発展に寄与することを目的に1967年に設立された。 電子...(続きを読む
2010年6月17日
JIPDEC(ジプデック)とは
コンピュータソフトウェア著作権協会(ACCS)とは
社団法人 コンピュータソフトウェア著作権協会(Association of Copyright for Computer Software=ACCS)は、デジタ...(続きを読む
2010年6月 3日
コンピュータソフトウェア著作権協会(ACCS)とは
Trusted Computing Group(TCG)とは
Trusted Computing Group(TCG)は、コンピューターの信頼性と安全性を高める国際業界標準規格制定のための米国の業界団体のこと。米IBMやイ...(続きを読む
2010年6月 1日
Trusted Computing Group(TCG)とは
ペニーオークションとは
運営側がオークション形式でユーザーに物を販売しているサイト。オークションに入札するたびに入札者が手数料を支払う必要がある。非常に安い価格で商品を落札できることもあるが、落札できない場合、支払った手数料は無駄になる。(続きを読む
2010年5月28日
ペニーオークションとは
データベース・セキュリティ・コンソーシアム(DBSC)とは
データベースに関するセキュリティの普及促進を図るための業界団体。IT企業やセキュリティ対策企業など10社を発起人として2005年2月に設立された。 個人情報漏え...(続きを読む
2010年5月24日
データベース・セキュリティ・コンソーシアム(DBSC)とは
Cloud Security Alliance(CSA)とは
Cloud Security Alliance(CSA)とは、クラウド・コンピューティングのセキュリティを確保するための米国の業界団体で、2009年4月に設立さ...(続きを読む
2010年5月 7日
Cloud Security Alliance(CSA)とは
Security Development Lifecycle(SDL)とは
Security Development Lifecycle(SDL)とは、2004年にマイクロソフト社が提唱した、安全なソフトウェア製品開発のための開発プロセ...(続きを読む
2010年4月14日
Security Development Lifecycle(SDL)とは
「Fix it(フィックスイット)」とは
「Fix it(フィックスイット)」とは、PCユーザーが問題を抱えた場合の対処策として、マイクロソフト社が提供している自動修正オプションのこと。(続きを読む
2010年4月 6日
「Fix it(フィックスイット)」とは
ドロップシッピングとは
ドロップシッピングとは、インターネット上における通信販売の形態の一つ。サイト閲覧者がWebサイトから商品等を購入した際、商品の発送業務等を、Webサイト運営者で...(続きを読む
2010年3月29日
ドロップシッピングとは
Warez(ウェアーズ、ワレズ)とは
Warez(ウェアーズ、ワレズ)とは、インターネットなどを通じて非合法に商用ソフトウェアを流通させる行為。または、非合法に配布・販売されるソフトウェアを総称する...(続きを読む
2010年2月18日
Warez(ウェアーズ、ワレズ)とは
ブラウザー・ハイジャッカーとは
ブラウザー・ハイジャッカーとは、ユーザーのWebブラウザーの設定を勝手に変更し、ユーザーの望まないWebサイトの広告等を表示したり、ツールバーをインストールした...(続きを読む
2010年2月 9日
ブラウザー・ハイジャッカーとは
ファイル共有ソフトを通じて感染するウィルス(通称「タコイカウィルス(イカタコウィルス)」)とは
ファイル共有ソフト(P2Pソフト)を通じて感染を広げるウィルスで、感染するとパソコン内のファイルを次々に上書きする、いわゆる「破壊型」のウィルスである。この際、...(続きを読む
2010年2月 8日
ファイル共有ソフトを通じて感染するウィルス(通称「タコイカウィルス(イカタコウィルス)」)とは
ワームとは
ワームは、インターネット等を利用して自己増殖を繰り返すウィルスのこと。感染すると、パソコン内のファイル等を削除するなどの破壊活動や、別のパソコンへの侵入活動など...(続きを読む
2010年1月19日
ワームとは
ドライブバイダウンロードとは
Webブラウザーを通じて、ユーザーに気づかれないように悪意のあるプログラムをダウンロードさせ、インストールしてしまう攻撃手法のこと。ユーザーが悪意あるコードが仕...(続きを読む
2010年1月 7日
ドライブバイダウンロードとは
トロイの木馬とは
トロイの木馬とは、自らを有益なプログラムであるかのように見せかけ、ユーザーに不利益をもたらすための機能を提供するウィルスのこと。(続きを読む
2009年12月21日
トロイの木馬とは
ZeuS/Zbot(ゼウス/ゼットボット)とは
「Zbot(ゼットボット)」は、銀行口座や各種ログイン情報といったユーザーの個人情報を不正に収集するトロイの木馬型マルウェアのこと。「ZeuS(ゼウス)」は、こ...(続きを読む
2009年12月18日
ZeuS/Zbot(ゼウス/ゼットボット)とは
KOOBFACE(クーブフェイス)とは
「Facebook」や「MySpace」「Twitter」といったソーシャルネットワークサービス(SNS)を悪用するマルウェア。ユーザーのSNSアカウントを不正...(続きを読む
2009年11月30日
KOOBFACE(クーブフェイス)とは
「BREDOLAB(ブレドラボ)」とは
「BREDOLAB」は、他のマルウェアをダウンロードし感染させるダウンローダー型のトロイの木馬のこと。セキュリティ対策企業によっては「TROJ_BREDOLAB...(続きを読む
2009年11月26日
「BREDOLAB(ブレドラボ)」とは
バッファアンダーフローとは
プログラムで処理を行なう際、データを格納するために確保されたメモリー領域であるバッファからデータがあふれること、またそれにより生じる不具合を差す。バッファアンダ...(続きを読む
2009年11月 5日
バッファアンダーフローとは
Microsoft Security Essentialsとは
Microsoft Security Essentials(マイクロソフト・セキュリティ・エッセンシャルズ)は、マイクロソフト社が提供する無料のウィルス対策ソフトのこと。市販のセキュリティ対策ソフトと同様、PCに常駐してリアルタイムでウィルスを検出する。(続きを読む
2009年10月28日
Microsoft Security Essentialsとは
MITB(マン・イン・ザ・ブラウザー)攻撃とは
MITB攻撃とは、悪意の攻撃者がユーザーのPCにトロイの木馬などのマルウェアを侵入させて通信を監視し、オンラインバンクにログインされた後の通信を乗っ取り、ユーザ...(続きを読む
2009年10月20日
MITB(マン・イン・ザ・ブラウザー)攻撃とは
SMB(Server Message Block)とは
SMBとは、Microsoft Windowsなどでネットワークを通じてファイル共有やプリンタ共有を実現する通信プロトコルの総称。 制定された時期は古く、MS-...(続きを読む
2009年10月 2日
SMB(Server Message Block)とは
ISO/IEC 27005:2008とは
「ISO/IEC 27005:2008」は、2008年に国際標準化機構(ISO)と国際電気標準会議(IEC)が策定した情報セキュリティ管理とリスク管理プロセスに...(続きを読む
2009年9月30日
ISO/IEC 27005:2008とは
リシッピング詐欺とは
「リシッピング詐欺」とは、不正に取得したクレジットカード情報を使い、商品を購入して現金化する犯罪手口の一つ。現金化の過程で一般人を雇って犯罪に加担させるといった...(続きを読む
2009年9月 4日
リシッピング詐欺とは
STRIDE手法とは
STRIDE(ストライド)手法は、システム構築・更新において攻撃者がどのような攻撃を仕掛けてくるかを考慮し、システムの設計段階・実装段階で適切な防御策を講じるた...(続きを読む
2009年8月27日
STRIDE手法とは
サプライチェーン攻撃とは
サプライチェーン攻撃とは、ソフトウェアやハードウェアの製造過程で製品にマルウェアを感染させる攻撃のこと。 サプライチェーンとは、製品やサービス提供のために行われ...(続きを読む
2009年8月26日
サプライチェーン攻撃とは
DNSSECとは
DNSSEC(ディーエヌエスセキュリティー)とは、「Domain Name System SECurity extensions」の略でセキュリティを向上させる...(続きを読む
2009年8月19日
DNSSECとは
BitLocker To Goとは
BitLocker To Go(ビットロッカー トゥー ゴー)は、マイクロソフト社のPC向けOSの次期バージョンである「Windows 7」に搭載される暗号化機...(続きを読む
2009年8月18日
BitLocker To Goとは
JSONハイジャックとは
JSON(ジェイソン)ハイジャックは、様々なWebアプリケーションを連携させるJSON(JavaScript object notation)という技術を悪用す...(続きを読む
2009年8月 7日
JSONハイジャックとは
Nine-Ballとは
Nine-Ballとは、正規のWebサイトを改ざんして、サイトを閲覧したユーザーにマルウェアを感染させる攻撃の一種で、米国のセキュリティ対策企業ウェブセンス社が...(続きを読む
2009年7月28日
Nine-Ballとは
サイバースクワッティングとは
「ドメイン不法占拠」などと呼ばれることもあり、無関係の人物が企業名や有名人の名前、商標などをドメイン名として登録する行為。「コンピューター・ネットワークの」など...(続きを読む
2009年7月14日
サイバースクワッティングとは
カンターラ・イニシアティブ(Kantara Initiative)とは
カンターラ・イニシアティブ(Kantara Initiative)は、これまで複数の業界が個別に標準化を進めてきたアイデンティティ管理について、業界横断的に規格...(続きを読む
2009年7月 9日
カンターラ・イニシアティブ(Kantara Initiative)とは
情報セキュリティ対策ベンチマークとは
情報セキュリティ対策ベンチマークは、組織の情報セキュリティマネジメントの実施状況を自己評価できる診断ツールのこと。2005年8月より独立行政法人 情報処理推進機...(続きを読む
2009年7月 3日
情報セキュリティ対策ベンチマークとは
CERT C セキュアコーディングスタンダードとは
CERT C セキュアコーディングスタンダードは、脆弱性に繋がる恐れのあるコーディング作法や未定義の動作を極力減らすことを目的に、JPCERTコーディネーション...(続きを読む
2009年6月23日
CERT C セキュアコーディングスタンダードとは
「JSRedir-R」(通称「GENOウィルス」)とは
Adobe Flash PlayerやAdobe Reader/Acrobatといったソフトウェアの脆弱性を悪用し、Webサイトを閲覧するだけで感染してしまうタ...(続きを読む
2009年6月 5日
「JSRedir-R」(通称「GENOウィルス」)とは
セキュアデザインパターンとは
セキュアデザインパターンは、ソフトウェア製品の開発者が安全なソフトウェア製品を提供するための対策を検討する際の参考資料として利用する技術仕様のこと。 ソフトウェ...(続きを読む
2009年6月 3日
セキュアデザインパターンとは
Confickerとは
Conficker(コンフィッカー)とは、Windowsの脆弱性を利用したウィルスのこと。2003年に被害が拡大したブラスター同様、ネットワークに接続しただけで...(続きを読む
2009年5月28日
Confickerとは
Mebrootとは
ハードディスク上の先頭セクターにあたるMBR(Master Boot Record)に感染するトロイの木馬。他人のPCに不正に侵入した攻撃者が利用する各種ツール...(続きを読む
2009年5月20日
Mebrootとは
SSFCとは
「Shared Security Formats Cooperation」の略。ソニーが開発した非接触ICカードの技術方式である FeliCaをベースに、Fel...(続きを読む
2009年5月13日
SSFCとは
SIEM(Security Information and Event Management)とは
サーバーやネットワーク機器、セキュリティ関連機器、各種アプリケーションから集められたログ情報に基づいて、異常があった場合に管理者に通知する仕組み。「Securi...(続きを読む
2009年4月22日
SIEM(Security Information and Event Management)とは
JVNとは
JVN(ジェイブイエヌ)は「Japan Vulnerability Notes」の略で、日本国内で使用されているソフトウエアなどの脆弱性関連情報と対策情報の提供...(続きを読む
2009年4月15日
JVNとは
チャリンカーとは
自転車の俗称「チャリンコ」から転じて、手元にない商品でネットオークション取引を行い、落札してから商品を調達するような自転車操業的な出品を繰り返す人、または最終的...(続きを読む
2009年4月 8日
チャリンカーとは
タイニーフラグメント攻撃とは
TCPからの接続要求に対してIPパケットを断片化(=フラグメント化)して接続することで、パケットフィルタリングなどを回避して攻撃する手法。「タイニーフラグメント...(続きを読む
2009年4月 1日
タイニーフラグメント攻撃とは
CISSPとは
米国のセキュリティ専門家の認定制度のこと。「CISSP」は「Certified Information Systems Security Professiona...(続きを読む
2009年3月26日
CISSPとは
ショートカットウイルスとは
デスクトップ上に表示されるショートカットを悪用したウイルスの総称。拡張子はWindowsのショートカットファイル「.lnk」が使われている。 ショートカットウイ...(続きを読む
2009年3月19日
ショートカットウイルスとは
セプターカウンシルとは
2009年2月に内閣官房情報セキュリティセンター(NISC)によって設立された、重要インフラのセキュリティ向上に向けた分野横断的な情報共有のための協議会。 情報...(続きを読む
2009年3月11日
セプターカウンシルとは
サイドチャネル攻撃とは
暗号を解読するための手法で、暗号を処理する装置が発する電磁波や熱などを外部から観測することで暗号解読の手がかりを得ようとする。サイドチャネル攻撃の「サイドチャネ...(続きを読む
2009年3月 4日
サイドチャネル攻撃とは
ITサービス継続ガイドラインとは
2006年に経済産業省から発表された「事業継続計画(BCP)策定ガイドライン」のIT関連部分を、企業のシステム担当者などに対して具体的に実施策として示したもの。...(続きを読む
2009年2月26日
ITサービス継続ガイドラインとは
暗号の2010年問題とは
標準的に利用されている暗号アルゴリズムや鍵長について、米国標準技術研究所(NIST)が2010年までに廃止及び移行を打ち出したことに端を発した問題。 各種セキュ...(続きを読む
2009年2月19日
暗号の2010年問題とは
SPITとは
IP電話における"音声版"スパムの総称で、「SPam over Internet Telephony」の頭文字をとったもの。ワン切りや違法サイトへのアクセスを求...(続きを読む
2009年2月12日
SPITとは
SCAPとは
脆弱性管理や評価、ポリシー評価を自動化するための標準化を行う技術仕様。「Security Content Automation Protocol」の略で「エスキ...(続きを読む
2009年2月 4日
SCAPとは
GMITSとは
ITセキュリティマネジメントに関する国際規格で、ISO/IEC TR 13335の別称。「Guidelines for the Management of IT...(続きを読む
2009年1月28日
GMITSとは
クリップボード・アタックとは
Webサイトを閲覧するだけでPCのクリップボードを勝手に上書きされてしまう攻撃。これにより、ユーザーがコピーしたURLをブラウザのアドレスバーに貼り付けて別のサ...(続きを読む
2009年1月21日
クリップボード・アタックとは
WPSとは
WPS(Wi-Fi Protected Setup)は、無線LANの接続や暗号化など各種セキュリティ設定を簡単に行うための規格で、無線LANの普及推進団体である...(続きを読む
2009年1月16日
WPSとは
DLPとは
企業内にある機密情報の漏えい対策の総称。「Data Loss Prevention」あるいは「Data Leak Prevention (Data Leakag...(続きを読む
2009年1月14日
DLPとは
JISECとは
「ITセキュリティ評価及び認証制度(JISEC:Japan Information Security Evaluation and Certification ...(続きを読む
2008年12月24日
JISECとは
USBウイルスとは
USBインターフェースを備えた外部記憶装置を介して感染を広げるウイルスの総称。既存のウイルスに、USBメモリをはじめとする外部記憶装置への感染機能が新たに加わっ...(続きを読む
2008年12月17日
USBウイルスとは
ダウンロード違法化とは
著作権者の許可なくアップロードされた著作物(音楽や動画ファイル)を個人がダウンロードする行為が、著作権法で認められた「私的複製」に該当しない違法行為であるとする...(続きを読む
2008年12月10日
ダウンロード違法化とは
Teardrop攻撃とは
分割されたIPパケット(インターネット上で送受信されるデータの単位)をつなぎ合わせる際の、TCP/IPの脆弱性を突いた攻撃手法。IPパケットに含まれる分割前のオフセットフィールド情報を偽造することで、システムを停止させる。(続きを読む
2008年12月 3日
Teardrop攻撃とは
Land(ランド)攻撃とは
送信元アドレスを細工することで、攻撃対象のサーバーをサービス停止状態に追い込むDoS攻撃の一種。TCP通信での初期接続手順であるスリーウェイハンドシェイクを悪用...(続きを読む
2008年11月26日
Land(ランド)攻撃とは
ARPスプーフィングとは
他の端末の通信を傍受するための技術で、IPアドレスに対応したMACアドレスを特定するために活用されている名前解決プロトコルARPを悪用した攻撃手法のこと。 社内...(続きを読む
2008年11月19日
ARPスプーフィングとは
整数オーバーフロー攻撃とは
整数オーバーフロー攻撃とは、二進数の取り扱いメカニズムの中で不適切な整数値が発生してプログラムがオーバーフローを起こし、悪意のコードの実行を許してしまう脆弱性を...(続きを読む
2008年11月12日
整数オーバーフロー攻撃とは
レインボー攻撃とは
パスワード破りの一つで、ハッシュ値に変換されたパスワードを解析する攻撃手法のこと。 データの改ざん検知やデジタル署名などに使われているハッシュ関数は、一方向性関...(続きを読む
2008年11月 6日
レインボー攻撃とは
Exploitability Indexとは
マイクロソフトが発表した、同社のソフトウエアにおける脆弱性が悪用される可能を表す新しい指標。「悪用可能性指標」ともいい、月例のセキュリティ情報とあわせて2008...(続きを読む
2008年10月22日
Exploitability Indexとは
セッションボーダーコントローラー(SBC)とは
IP電話に利用されるゲートウェイ装置のことで、SIPサーバーのセキュリティ確保や呼制御機能など、IP電話におけるファイアウォールの役割を果たす。 メール送信やW...(続きを読む
2008年10月16日
セッションボーダーコントローラー(SBC)とは
不審メール110番とは
情報詐取を目的として特定の組織に送られる不審なメール(いわゆる標的型攻撃)に関する相談や報告を受け付ける窓口のこと。2008年9月29日、独立行政法人 情報処理...(続きを読む
2008年10月 8日
不審メール110番とは
フィッシング対策ガイドラインとは
セキュリティ対策企業や金融機関などで組織されたフィッシング対策協議会(Council of Anti-Phishing Japan)が、2008年9月10日に公...(続きを読む
2008年10月 2日
フィッシング対策ガイドラインとは
EMAとは
正式名称は、有限責任中間法人モバイルコンテンツ審査・運用監視機構(Content Evaluation and Monitoring Association)で...(続きを読む
2008年9月25日
EMAとは
DIAMETERとは
DIAMETERは、認証プロトコルで、RADIUSをベースに機能を拡張したもの。2003年、インターネットで利用される技術を標準化する組織IETFで「RFC 3...(続きを読む
2008年9月18日
DIAMETERとは
FTPバウンス攻撃とは
バウンス攻撃とは、ネットワーク上にある他のホストを中継して行われる攻撃の総称。ファイル転送用のプロトコルであるFTPのポート転送機能の脆弱性を悪用し、FTPサー...(続きを読む
2008年9月12日
FTPバウンス攻撃とは
JCMVPとは
2007年4月より正式運用を開始した「暗号モジュール試験及び認証制度」のこと。「Japan Cryptographic Module Validation Pr...(続きを読む
2008年9月 3日
JCMVPとは
ISOG-Jとは
2008年6月に設立された「日本セキュリティオペレーション事業者協議会」のこと。ISOG-Jは「Information Security Operation p...(続きを読む
2008年8月27日
ISOG-Jとは
HTTPレスポンススプリッティングとは
Webアプリケーションの脆弱性を悪用した攻撃の一つで、サーバーに不正なリクエストを送り、サーバーからのレスポンスを2つに分割させることで、サイトのなりすましを行...(続きを読む
2008年8月21日
HTTPレスポンススプリッティングとは
CVSSとは
「Common Vulnerability Scoring System」の略で、「共通脆弱性評価システム」と呼ばれる。米国インフラストラクチャ諮問委員会(NI...(続きを読む
2008年8月13日
CVSSとは
Smarf(スマーフ)攻撃とは
ネットワークを通じ、相手のサーバーやPCなどに不正なデータを送信してトラフィックを増大させるDoS攻撃の手法の一つ。TCP/IPネットワークを診断するプログラム...(続きを読む
2008年8月 6日
Smarf(スマーフ)攻撃とは
フォーマットストリング攻撃とは
C言語の標準出力関数であるprintf(プリントエフ)などにおける書式指定文字列「フォーマットストリング」(%d、%s、%xなどのこと)の引数に不正なデータを送...(続きを読む
2008年7月24日
フォーマットストリング攻撃とは
ヒープオーバーフローとは
ヒープオーバーフロー(=heap over-flow)とは、バッファオーバーフローの一種で、OSやアプリケーションが動的に確保するメモリ領域(ヒープ)からデータ...(続きを読む
2008年7月16日
ヒープオーバーフローとは
HTTPヘッダ・インジェクションとは
WebブラウザとWebアプリケーションとの情報交換を行うために用いられるHTTPヘッダに、任意の情報を挿入することで攻撃を行う手法のこと。偽のWebサイトに誘導...(続きを読む
2008年7月 9日
HTTPヘッダ・インジェクションとは
クロスサイトトレーシングとは
クロスサイトトレーシング(XST)は、HTTPの「TRACEメソッド」を悪用して、ユーザーの認証IDやパスワードを盗み出すことのできる脆弱性のこと。クロスサイト...(続きを読む
2008年7月 2日
クロスサイトトレーシングとは
レピュテーションとは
スパムメールを受け取らないようにしたり、悪意のWebサイトからマルウエアをダウンロードしないようにするため、通信を制限するための技術。レピュテーション(repu...(続きを読む
2008年6月25日
レピュテーションとは
IPスプーフィングとは
攻撃者が自身のIPアドレスを隠ぺいして攻撃元を特定させないようにするために、偽の送信元IPアドレスを持ったパケットを作成して送りつけること。スプーフィング(sp...(続きを読む
2008年6月18日
IPスプーフィングとは
PCI DSSとは
「Payment Card Industry Data Security Standard」の略で、クレジットカード情報および取引情報の安全な管理を目的に策定さ...(続きを読む
2008年6月11日
PCI DSSとは
迷惑メール法とは
不特定多数のユーザーに大量送信されるいわゆる迷惑メールを規制する目的で2002年に施行された法律。正式名称は「特定電子メールの送信の適正化等に関する法律」という...(続きを読む
2008年6月 4日
迷惑メール法とは
時刻認証とは
電子文書がいつ作成されたかを第三者機関(認証プロバイダ)が証明する仕組みのこと。具体的には、電子文書に時刻を含んだタイムスタンプを付与することで、データが改ざん...(続きを読む
2008年5月28日
時刻認証とは
NDRスパムとは
メールサーバーがユーザーに通知する配信不能レポート(NDR:Non-Delivery Report)を使用して、スパム情報が書き込まれた添付ファイルをメール受信...(続きを読む
2008年5月20日
NDRスパムとは
コンテナスパムとは
メール本文に情報を記載せず、添付ファイル内に情報を記載して配信される形態のスパムメールの総称。物をコンテナに格納するかのような様子から名づけられた。 メール本文...(続きを読む
2008年5月14日
コンテナスパムとは
リバースエンジニアリングとは
製品そのものの動作を観察、分析することで、プログラムの分野では製造方法や動作仕様、設計図、ソースコードなどを調査し明らかにすること。特に、セキュリティホールの発...(続きを読む
2008年5月12日
リバースエンジニアリングとは
TPMとは
TPMは「Trusted Platform Module」の略で、プラットフォームの監視やデータ暗号化、電子証明書の保管といったPCのセキュリティを保護するいくつかの機能を装備したICチップ。AMDやIBMなど主要ITベンダが2003年に設立した団体であるTCG(Trusted Computing Group)により仕様が決められ、最近のPCに搭載されるセキュリティ基盤の一つ。(続きを読む
2008年4月22日
TPMとは
リモートファイルインクルード(RFI)攻撃とは
サーバーを攻撃する手法の一つ。PHPやPerlなどスクリプト言語で作成されたWebアプリケーションの脆弱性をつき、外部の端末から攻撃用のコードをWebページに挿...(続きを読む
2008年4月16日
リモートファイルインクルード(RFI)攻撃とは
シーケンシャルマルウエアとは
攻撃者が用意したインターネット上のサーバーにアクセスさせ、そのサーバーからプログラムを続々とダウンロードさせ、感染後もPCを操作できるようしたりする多段型マルウ...(続きを読む
2008年4月 9日
シーケンシャルマルウエアとは
コンパニオン・ウイルスとは
プログラムの実行規則(優先順位)を利用して、実際に存在している正規のファイルと同じ名前でファイルを作成し、正規ファイルより実行階層が上位の拡張子を付与することで...(続きを読む
2008年4月 2日
コンパニオン・ウイルスとは
セッション・フィクセーションとは
ページ遷移やログイン状態など、Webアクセスの際に一定時間持続して使用する情報であるセッションIDに対する攻撃のひとつ。フィクセーションは「Fixation」、...(続きを読む
2008年3月26日
セッション・フィクセーションとは
OpenIDとは
インターネット上にある様々なWebサイトを利用する際、一つのIDで認証を実現できるようにする共通IDの仕組み。2005年に米SixApart社が開発したもので、...(続きを読む
2008年3月19日
OpenIDとは
CAPTCHA(キャプチャ)とは
CAPTCHAとは、「Completely Automated Public Turing test to tell Computers and Humans ...(続きを読む
2008年3月11日
CAPTCHA(キャプチャ)とは
NAPとは
NAPは、「Network Access Protection」の略で、一定のセキュリティ要件を満たしていないPCについて、ネットワークへの接続を制限させるため...(続きを読む
2008年3月 6日
NAPとは
EV SSLとは
世界の主要な認証局とブラウザベンダーによって米国で設立された「CA/Browser Forum(CABF)」によって標準化された次世代のサーバー証明書を用いたS...(続きを読む
2008年2月27日
EV SSLとは
原田ウイルスとは
WinnyやShareなど、P2P技術を使ったファイル共有ソフトを流通経路として感染を広げるウイルス。ファイルを実行すると原田と名乗る人物が画面に表示されること...(続きを読む
2008年2月21日
原田ウイルスとは
AMTSOとは
AMTSO(=Anti-Malware Testing Standards Organization)は、セキュリティ製品のテスト手法の標準化を目指し、2008...(続きを読む
2008年2月14日
AMTSOとは
MacSweeperとは
Apple社製のパソコン「Macintosh」ユーザーを狙った偽のセキュリティソフトウエア(=詐欺的セキュリティソフト)。ユーザーの不安を煽ることで金銭を巻き上...(続きを読む
2008年2月 6日
MacSweeperとは
Beseloとは
スマートフォンなどの携帯電話に数多く利用されているOS「Symbian」を狙った新手のワーム。米国やフィンランドのセキュリティ企業が2008年1月21日に行った...(続きを読む
2008年1月29日
Beseloとは
クロスサイトプリンティングとは
Webアプリケーションの脆弱性を悪用し、Webサイトを閲覧しているユーザーのネットワーク上にあるプリンタに、ユーザーが意図しない印刷ジョブを送り込むことができて...(続きを読む
2008年1月22日
クロスサイトプリンティングとは
フリーキングとは
フリーキングとは、電話回線に不法侵入を行い、長距離電話を無償でかけたり電話の内容を盗聴したりすること。クラッキングなどと同様に、電話会社のネットワークに侵入し、...(続きを読む
2008年1月17日
フリーキングとは
ビッシング詐欺とは
ビッシング詐欺とは、金融機関の口座番号や暗証番号といった個人情報を不正に詐取する詐欺手口の一つ。フィッシング詐欺と手法が酷似しているものの、VoIPなどを利用す...(続きを読む
2007年12月26日
ビッシング詐欺とは
IAMとは
IAMとは、Identity and Access Managementの略で、業務アプリケーションやファイルサーバーなど企業内のシステムごとに設定されたアクセ...(続きを読む
2007年12月19日
IAMとは
SEOポイズニングとは
Googleに代表される検索エンジンを使い、特定のキーワードで検索したユーザーをマルウエアサイトに誘導する手口のこと。 検索エンジンで表示される検索結果を上位に...(続きを読む
2007年12月11日
SEOポイズニングとは
ツークリック詐欺とは
Webサイトにアクセスし、画像やポップアップウィンドウを複数回クリックすることで、料金を不正に請求してくる詐欺手口の総称。(続きを読む
2007年12月 5日
ツークリック詐欺とは
ILMとは
ILMは「情報ライフサイクル管理(information lifecycle management)」のこと。企業内に保存されたデータの重要度や利用目的・頻度な...(続きを読む
2007年11月29日
ILMとは
EUCとは
EUC(End User Computing)とは、情報システム部などのシステム管理者ではなく、当該コンピュータシステムを利用する業務部門(エンドユーザー)が、主体的にシステムの構築や運用・管理に携わること。(続きを読む
2007年11月20日
EUCとは
DMZとは
DMZは「DeMilitarized Zone(=非武装地帯)」の略。インターネットなどの外部ネットワークと、社内ネットワークなどの内部ネットワークとの中間に置...(続きを読む
2007年11月14日
DMZとは
UTMとは
UTMは(Unified Threat Management=統合型脅威管理)の略で、ファイアウォールをはじめ、ウイルス対策や不正侵入対策など、複数のセキュリテ...(続きを読む
2007年11月 7日
UTMとは
Bagleとは
2004年1月に発見された大量メール送信型のワームの一つ。初期のBagle(「W32.Beagle.B@mm」)は、2004年2月25日いっぱいで活動を停止する...(続きを読む
2007年11月 1日
Bagleとは
ブルートフォースアタックとは
ブルートフォースアタック(brute force attack)とは、「ブルートフォース攻撃」または「総当たり攻撃」とも言われる。「brute force」とは...(続きを読む
2007年10月24日
ブルートフォースアタックとは
フットプリンティングとは
「foot printing」を直訳すると「足跡を残すこと」。クラッカーがネットワーク上の特定のコンピューターに攻撃を仕掛ける前に、下調べとして攻撃対象に関する...(続きを読む
2007年10月17日
フットプリンティングとは
Netskyとは
2004年初頭に登場したワームで、大量メール送信型のプログラムである。電子メールやファイル共有ソフトなどインターネットを通じて拡散し、添付ファイルを開くと感染す...(続きを読む
2007年10月11日
Netskyとは
パケットフィルタリングとは
ファイアウォールを通過するパケットの情報を検査し、ネットワークを出入りするデータの流れを制御(通過または遮断を判断)すること。(続きを読む
2007年10月 3日
パケットフィルタリングとは
マクロウイルスとは
ワープロや表計算ソフトなどに用意されたマクロ機能を悪用したウイルス。 Microsoft Officeなどのアプリケーションソフトは、ユーザーの作業を簡略化する...(続きを読む
2007年9月27日
マクロウイルスとは
改ざんとは
ネットワーク管理者に無断で、当該ネットワーク上のデータを書き換え、変更、消去する行為をいう。 原因としては、サーバーの設定の不備や管理者がセキュリティホールを修...(続きを読む
2007年9月20日
改ざんとは
谷口ウイルスとは
WinnyをはじめとするP2Pのファイル共有ネットワーク上に流通するトロイの木馬。ウイルスプログラムに「谷口」という言葉が含まれるために、このように呼ばれている...(続きを読む
2007年9月12日
谷口ウイルスとは
IFRAMEとは
IFRAMEとは、「インラインフレーム」のことで、HTMLのテキスト中にフレームを埋め込む要素のこと。 セキュリティの分野では、Webブラウザの脆弱性であるところの、インラインフレーム(=IFRAME)の脆弱性を指す。(続きを読む
2007年9月 5日
IFRAMEとは
メール不正中継とは
メールサーバー(SMTP)には、メールが送られてきたときに、自分のドメイン宛のメールではなかった場合、別のメールサーバーに転送する機能がある。この機能を利用して...(続きを読む
2007年8月30日
メール不正中継とは
チェーンメールとは
不特定多数のインターネットユーザーの間を増殖しながら転送されていく電子メールの総称。特徴としては、「主に転送することを強制もしくは強く求める」「内容がいたずらや...(続きを読む
2007年8月22日
チェーンメールとは
OSコマンド・インジェクションとは
OSコマンドとは、コンピュータの基本ソフトウエア(=OS)を操作するための命令(=コマンド)のこと。OSコマンド・インジェクションとは、外部からサーバー上の任意のOSコマンドを実行すること、また、それが可能になる脆弱性を指す。(続きを読む
2007年8月 9日
OSコマンド・インジェクションとは
ハーベスティングとは
ハーベスティングとは、メールアドレスを収集する行為をいう。具体的には、大量メール配信を行う業者などが、専用のツールを使ってターゲットとなるメールアドレスを収集す...(続きを読む
2007年8月 1日
ハーベスティングとは
ディレクトリ・トラバーサルとは
ディレクトリ・トラバーサルとは、Webアプリケーションの脆弱性の一つとして知られる。 Webサイトのページを指定するパスに細工を行うことによって、管理者がユーザ...(続きを読む
2007年7月26日
ディレクトリ・トラバーサルとは
スカビンジングとは
スカビンジングとは、技術的な手段によらずに企業などの機密情報を搾取するソーシャルエンジニアリングの手法の一つで、オフィスから出されたゴミや、無人のデスクの周辺、...(続きを読む
2007年7月20日
スカビンジングとは
Zlob(ゼットロブ)とは
Zlobとは、スパイウエアの一種で動画再生に必要なコーデック(CODEC)に仕込まれている。 基本的な侵入の手口をまとめると以下の通りとなる。 (1)ユーザーが...(続きを読む
2007年7月11日
Zlob(ゼットロブ)とは
双方向認証とは
双方向認証とは、サーバー側とクライアント側とで、互いに相手が正当な当事者であることを検証する認証方式のこと。 代表的な双方向認証の一つに、公開鍵暗号方式を応用し...(続きを読む
2007年7月 4日
双方向認証とは
株価操作スパムとは
株価操作スパムとは、特定企業の株式を購入した悪意の犯罪者が、当該株価を意図的につり上げ、売り抜けることを目的に、不特定多数に大量に送信される宣伝メールのこと。(続きを読む
2007年6月27日
株価操作スパムとは
Storm Wormとは
Storm Wormとは、今年1月に実際に起きた欧州の暴風雨の際に猛威をふるったマルウエアで、「欧州を襲った暴風雨で○○人が死亡」などのタイトルで注意をひき、ユーザーにトロイの木馬をダウンロードさせるものだ。(続きを読む
2007年6月20日
Storm Wormとは
タイポスクワッティングとは
タイポスクワッティング(typo-squatting)とは、ブラウザのアドレスバーへURLを入力する際の「タイプミス」を悪用して、ユーザーを別のサイトへ誘導する行為のことだ。タイポとは、綴り間違い(スペルミス)のこと。(続きを読む
2007年6月14日
タイポスクワッティングとは
画像スパムとは
画像スパムとは、メール本文にはテキストをほとんど含まず、GIFやJPG、PNGといった画像ファイルがメールに組み込まれ、画像の中にメッセージを埋め込むタイプのスパムを指す。(続きを読む
2007年6月 7日
画像スパムとは
詐欺的セキュリティソフトとは
「ウイルスやスパイウェアへの対策ソフトである」との触れ込みでユーザーにダウンロードやインストールを促すが、実際には正しく機能しない"偽の"ウイルス対策ソフトのこと。(続きを読む
2007年5月29日
詐欺的セキュリティソフトとは
ランサムウエア(ransomware)とは
「ランサム(ransom)」とは、身代金の意味の英単語で、感染するとユーザーに身代金を支払うように要求するクライムウエアのことを、「ランサムウエア」という。(続きを読む
2007年5月23日
ランサムウエア(ransomware)とは
精神的ブラクラとは
「精神的ブラクラ(マイクラ)」とは、主に不特定多数が閲覧する掲示板などに貼られ、閲覧した人が不快感を催すような画像や映像のこと。(続きを読む
2007年5月15日
精神的ブラクラとは
エクスプロイトコードとは
エクスプロイトコードとは、ソフトウエアの脆弱性(セキュリティホール)を攻撃するために作成されたプログラムのこと。単にエクスプロイトとも呼ばれる。(続きを読む
2007年4月 9日
エクスプロイトコードとは
検疫ネットワークとは
検疫ネットワークとは、コンピューターを社内LANに接続する際に、一旦、LANとは隔離された検査専用のネットワークに接続し、問題がないことを確認してから社内のネットワークへ接続する仕組みのこと。(続きを読む
2007年4月 4日
検疫ネットワークとは
クロスサイトリクエストフォージェリとは
クロスサイトリクエエストフォージェリ(CSRF)は、Webアプリケーションの脆弱性の一つで、Webサイトに特定のスクリプトや自動転送(HTTPリダイレクト)などを仕込むことによって、ユーザー(閲覧者)が気づかないままに、別のWebサイト上で何らかの操作(掲示板への書き込みなど)を行なわせるという攻撃手法のこと。(続きを読む
2007年3月 2日
クロスサイトリクエストフォージェリとは
ステルス型ウイルスとは
ユーザーやウイルス対策ソフトに発見されないよう、自分自身の姿を隠すなどの工夫を凝らしたウイルスのこと。隠れるための手法は、暗号化技術を用いて対策ソフトの検知機能...(続きを読む
2007年2月16日
ステルス型ウイルスとは
ハッシュ関数とは
ハッシュ関数とは通信データの暗号化や機器を認証するための演算手法。「要約関数」「メッセージダイジェスト」とも呼ばれる。任意のメッセージ入力に対して固定長の出力値...(続きを読む
2007年2月 8日
ハッシュ関数とは
顔認識とは
顔認識とは、CCDカメラなどの入力装置から取り込んだ人の顔画像を解析・照合することにより、個人を識別する技術。または、画像データの中から人間の顔を識別・抽出する技術のこと。(続きを読む
2007年1月19日
顔認識とは
インシデントとは
インシデント(=incident)とは、「事件」「出来事」といった意味の英単語。ITの分野では、情報管理やシステム運用に関して脅威となるような現象や事案(セキュリティインシデント)を指す場合が多い。(続きを読む
2006年12月26日
インシデントとは
クライムウエアとは
クライムウエアとは「crime software」の略で、犯罪行為を行う目的で作られた悪意のソフトウエア(マルウエアのこと。明確に犯罪行為を目的として作成された点で、他のマルウエアよりも特に悪質である。(続きを読む
2006年12月15日
クライムウエアとは
電子透かしとは
紙幣などに施される「透かし」技術とは、一見すると何も描かれていないように見える部分に反対側から強い光を当てると像が浮き上がるものだが、デジタルデータに対して一見すると見ることのできないデータを埋め込むことを「電子透かし」と呼ぶ。(続きを読む
2006年11月30日
電子透かしとは
クリアデスクポリシーとは
クリアデスクポリシーとは、デスクで作業していないときの、デスク周りのセキュリティを保つこと。BSI(英国規格協会)が規定する、企業、団体向け情報システムセキュリティ管理ガイドライン(=BS7799)で定められているセキュリティ管理の概念だ。(続きを読む
2006年11月14日
クリアデスクポリシーとは
RAIDとは
RAID(レイド=Redundant Array of Inexpensive Disks)とは、データを複数のハードディスクに分散し、そうした複数のハードディスクをまとめて1台のハードディスクとして管理することで、性能と耐障害性を同時に確保するための技術である。(続きを読む
2006年10月18日
RAIDとは
ポッドスラーピングとは
「ポッドスラーピング」(=pod slurping)とは、iPodなどの携帯デジタル音楽プレーヤーを用い、企業のパソコンに接続して機密情報などをコピーし、不当に...(続きを読む
2006年9月29日
ポッドスラーピングとは
デマウイルスとは
デマウイルスとは、騒動を起こすために人為的に流されたコンピュータウイルスのデマ情報。または、そうしたデマ情報の中で言及されている実在しないウイルスのこと。...(続きを読む
2006年9月21日
デマウイルスとは
サニタイジングとは
サニタイジングとは、Webサイトの入力フォームへの入力データから、HTMLタグ、JavaScript、SQL 文(=SQLで書いた命令文(コマンド))などを検出し、それらを他の文字列に置き換える操作のこと。「無害化」とも呼ばれる。(続きを読む
2006年9月 6日
サニタイジングとは
辞書攻撃とは
パスワードの割り出し(=パスワードクラック)や、暗号文の解読に使われる攻撃手法のこと。 パスワードクラックでは、辞書にある単語を片端から認証画面に入力して試すと...(続きを読む
2006年8月 4日
辞書攻撃とは
電磁波盗聴とは
パソコンや周辺機器から発せられる微弱の電磁波から情報を盗み出すことを「電磁波盗聴」という。 全ての電子機器からは何らかの電磁波が漏れている。こうした電磁波を「漏...(続きを読む
2006年8月 2日
電磁波盗聴とは
WAFとは
Webアプリケーションファイアウオール(=Web Application Firewall)とは、Webアプリケーションの挙動を詳しく監視し、企業の情報資産を強...(続きを読む
2006年7月13日
WAFとは
ゼロデイアタック(ゼロディ攻撃)とは
ソフトウェアにセキュリティ上の脆弱性(セキュリティホール)が発見されたときに、開発者側が脆弱性に対する対策(パッチなど)を提供したその日のうちに、もしくは脆弱性が公開される以前から、当該脆弱性を突いた攻撃をしかけるというもの。 対策と攻撃の「時間差」がゼロ以下であることからこう呼ばれている。(続きを読む
2006年6月20日
ゼロデイアタック(ゼロディ攻撃)とは
ポートスキャンとは
ネットワークを通じてサーバーに連続してアクセスし、セキュリティ・ホールを探す行為を指す。 インターネット上で公開されているサーバーは「TCP/IP」と呼ばれる通信規約(プロトコル)に従って動作している。(続きを読む
2006年5月29日
ポートスキャンとは
C.I.A.(シーアイエー)とは
C.I.A.(シーアイエー)とは情報セキュリティの三大基本理念である「Confidentiality」「Integrity」「Availability」の頭文字を指す。(続きを読む
2006年4月26日
C.I.A.(シーアイエー)とは
スキミングとは
スキミングとは他人のクレジットカードやキャッシュカードを偽造する手口のひとつ。(続きを読む
2006年4月20日
スキミングとは
2038年問題とは
2038年問題とは一部のOSやプログラミング言語処理系の仕様により、西暦2038年以降の日付や時刻を正しく扱えない問題。(続きを読む
2006年4月 6日
2038年問題とは
ショルダーハックとは
ショルダーハックとは、ソーシャルエンジニアリングの手法の一つで、対象者がパスワードなどを入力する際のキー操作や画面を盗み見て、機密情報を盗み出す手口。「肩越しに盗み見る」という意味でこのように呼ばれる。(続きを読む
2006年3月24日
ショルダーハックとは
Antinny(アンチニー)とは
Antinny(アンチニー)とは2003年8月に出現し、ファイル交換ソフト「Winny」のP2Pネットワークを通じて広まったワーム。(続きを読む
2006年3月16日
Antinny(アンチニー)とは
「DKIM」(ディーキム)とは
「DKIM」(=DomainKeys Identified Mail)とは、送信者が正当な団体であるのかどうかを認証する送信者認証技術のこと。(続きを読む
2006年2月22日
「DKIM」(ディーキム)とは
スピア型攻撃とは
スピア型攻撃とは特定の企業や組織に向け、文面や送信者名を"カスタマイズ"したフィッシング・メールや、トロイの木馬などが添付されたメールを送ること。(続きを読む
2006年2月 6日
スピア型攻撃とは
rootkit(ルートキット)とは
rootkit(ルートキット)とは悪意のハッカー(クラッカー)が、コンピューターに不正に侵入した後に利用するソフトウエアをまとめたパッケージのこと。(続きを読む
2006年1月24日
rootkit(ルートキット)とは
セッション・ハイジャックとは
セッション・ハイジャックとはセッション(WWWにおけるアクセス単位のこと)を管理するセッションIDやセッション・クッキー(セッション管理に使用するためのクッキー)を盗むことにより、悪意の者が、別のユーザーになりすまし、そのユーザーが使用するマシンとは別のコンピューターからインターネットにアクセスするという不正アクセスの手口、またはそうした危険性そのものを指す。(続きを読む
2006年1月17日
セッション・ハイジャックとは
Wiフィッシング(ワイフィッシング)とは
Wiフィッシング(ワイフィッシング)とは悪意のクラッカーが、無線LANにおけるアクセスポイント(AP)を偽装し、成りすますことで、気づかずにアクセスしてきた不特定多数のインターネットユーザーから、ユーザーIDやパスワード、カード番号などの個人情報を盗み出したり、ウイルスに感染させようとする不正行為を指す。(続きを読む
2006年1月 6日
Wiフィッシング(ワイフィッシング)とは
スプログとは
スプログとはブログに対する迷惑行為の総称、あるいは、そのような迷惑行為を目的とするブログサイトを指す。(続きを読む
2005年12月21日
スプログとは
分散Dos(DDos)攻撃とは
分散Dos(DDos)攻撃とは複数のネットワークに分散する大量のコンピューターが一斉に特定のサーバーへパケットを送出し、通信路をあふれさせて機能を停止させてしまう攻撃。(続きを読む
2005年12月16日
分散Dos(DDos)攻撃とは
ワンタイムパスワード認証とは
ワンタイムパスワード認証とは一度しか使えない「使い捨てパスワード」を使って行う認証のこと。(続きを読む
2005年12月 9日
ワンタイムパスワード認証とは
クロスサイトスクリプティングとは
クロスサイトスクリプティングとは攻撃者が送り込んだ悪意のコード(例えば、ユーザーの個人情報を盗み取る命令など)を、そのページを閲覧した不特定多数のユーザーにスクリプト(簡易的なプログラム)として実行させる可能性があることを指す。(続きを読む
2005年12月 1日
クロスサイトスクリプティングとは
バッファオーバーフローとは
様々なアプリケーションソフトに共通する代表的なセキュリティホールの一つ。大量の入力データを送り込むことで、プログラムが確保したメモリサイズをあふれさせ、予期せぬ動作を引き起こすこと。または、バッファオーバーフローを悪用して遠隔地からコンピュータを乗っ取ることを指す。(続きを読む
2005年11月28日
バッファオーバーフローとは
Sassarワームとは
2004年5月に猛威を振るった、Windowsに感染するワームの一種。(続きを読む
2005年11月21日
Sassarワームとは
日本版SOX法とは
日本版SOX法とは企業の内部統制強化を目的に、2008年3月期にも導入される見通しの新しい法制度。(続きを読む
2005年11月11日
日本版SOX法とは
バックドアとは
クラッカーにより侵入を受けたサーバーに設けられた、不正侵入を行なうための「裏口」のこと。(続きを読む
2005年10月25日
バックドアとは
ISMS(情報セキュリティマネジメントシステム)とは
企業などの組織が情報を適切に管理し、機密を守るための包括的な枠組み。(続きを読む
2005年10月14日
ISMS(情報セキュリティマネジメントシステム)とは
キーロガーとは
キーボードからの入力を監視して記録するソフト。(続きを読む
2005年10月 6日
キーロガーとは
セキュアCDとは
セキュアCDとは東芝EMIが自社の音楽CDに導入した著作権保護機能。2005年8月に発売されたCDから採用されている。(続きを読む
2005年10月 4日
セキュアCDとは
Mytobとは
「Mytob(マイトブ)」は、2005年3月から5月頃にかけて流行したWindowsに感染するワームの一種。(続きを読む
2005年9月29日
Mytobとは
ファーミングとは
金融機関やECサイトにそっくりの偽サイトにネット利用者を引き込み、カード番号やパスワードなどを入力させてだまし取る手口。(続きを読む
2005年9月27日
ファーミングとは
サラミ技術とは
だまされた人からも気づかれないほどの、少額を搾取する手法。「サラミを少しずつ薄く切りとる様子」を連想させることからこう呼ばれる。(続きを読む
2005年9月22日
サラミ技術とは
ワンクリック料金請求とは
不当料金請求の手法の一つ。アダルトサイトや出会い系サイトなどにパソコンや携帯電話からアクセスすると、いきなり料金請求の画面が表示されるという手口。(続きを読む
2005年9月15日
ワンクリック料金請求とは
ハニーポットとは
クラッカーの侵入手法やコンピュータウイルスの振る舞いなどを調査・研究するためにインターネット上に設置された、わざと侵入しやすいよう設定されたサーバやネットワーク機器のこと。(続きを読む
2005年9月 9日
ハニーポットとは
マルウエア(マルウェア)とは
コンピュータウイルス、ワーム、スパイウエアなどの「悪意のこもった」ソフトウエアのこと。「mal-」という接頭辞には「悪の」という意味があり、これとソフトウエアを...(続きを読む
2005年9月 7日
マルウエア(マルウェア)とは
ウォードライビングとは
ウォードライビングとは、セキュリティ対策が施されていない、企業内の無線LANのアクセスポイントを求めてオフィス街などを車で移動するクラッキングの手口。(続きを読む
2005年9月 5日
ウォードライビングとは
ボットネットとは
「トロイの木馬」のようなソフトウエアが知らずに組み込まれ、悪意のあるユーザーの思いのままに操ることのできるような、ネットワークに接続されたマシンの集合体を「ボットネット」という。(続きを読む
2005年9月 1日
ボットネットとは
デジタルフォレンジックとは
「フォレンジック」(=forensics)には、「法医学」「科学捜査」「鑑識」といった意味があり、「デジタルフォレンジック」とは、簡単に言うと「デジタル鑑識」のこと。(続きを読む
2005年9月 1日
デジタルフォレンジックとは

もっと見る(5件を追加)