セキュリティ

IT用語

BOF攻撃 / Buffer Overflow Attack

BOF攻撃(バッファオーバーフロー攻撃)とは、プログラムのバグを利用してメモリ領域を溢れさせ、悪意のあるコードを実行する攻撃手法です。以下に詳細と具体例を交えて説明します。BOF攻撃の仕組みバッファオーバーフロー攻撃は、プログラムがデータを...
IT用語

MITRE ATT&CK / Adversarial Tactics, Techniques, and Common Knowledge / マイターアタック

MITRE ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge)とは、サイバー攻撃者の戦術や技術を体系的に整理した知識ベースです。このフレームワークは、実際の攻撃事例に基...
IT用語

ZTA / Zero Trust Architecture / ゼロトラストアーキテクチャ

ゼロトラストアーキテクチャ(ZTA)とは、ゼロトラストの原則を具体的に実装するためのフレームワークです。ZTAは、ネットワークの内外を問わず、すべてのアクセスを検証し、最小限の権限を付与することでセキュリティを強化します。ZTAの具体的な事...
IT用語

ゼロトラスト / Zero Trust

ゼロトラスト(Zero Trust)とは、すべてのアクセスを信頼しないで、常に検証を行うというセキュリティ対策の考え方です。従来の境界型セキュリティでは、社内ネットワークを信頼し、社外アクセスは「信用できない」として境界を設けていましたが、...
IT用語

情報セキュリティ対策「抑止・抑制」「予防・防止」「検知・追跡」「回復」

情報セキュリティ対策には、抑止・抑制、予防・防止、検知・追跡、回復の機能が含まれます。以下にそれぞれの機能について具体例を交えて詳しく説明します。抑止・抑制(Deterrence and Suppression)説明: 不正行為や攻撃を未然...
IT用語

情報セキュリティの主要な3つの特性「機密性」「完全性」「可用性」

情報セキュリティの主要な3つの特性と付加的な4つの特性、合わせて7つの特性について、具体的な事例を交えて詳しく説明します。主要な3つの特性機密性(Confidentiality):説明: 情報が認可されていない個人やプロセスに対して使用不可...
IT用語

L2TP / Layer 2 Tunneling Protocol

L2TP(Layer 2 Tunneling Protocol)は、VPN(Virtual Private Network)を実現するために使用されるトンネリングプロトコルです。以下にその仕組みや特徴について詳しく説明します.L2TPの主な...
IT用語

OCSP / Online Certificate Status Protocol

OCSP(Online Certificate Status Protocol)は、デジタル証明書の有効性をリアルタイムで確認するためのプロトコルです。以下にその仕組みや特徴について詳しく説明します.OCSPの主な特徴リアルタイムの証明書確...
IT用語

サイドチャネル攻撃 / Side Channel Attack

サイドチャネル攻撃(Side Channel Attack)は、暗号解読手法の一つで、コンピュータシステムの物理的な特性を外部から観察することで、内部の情報を取得する攻撃です. 以下にその仕組みや種類、対策方法について詳しく説明します。サイ...
セキュリティ

情報処理安全確保支援士試験:受験申込から合否発表までの流れ

Google Gemini Advanced を契約したので,試しに情報処理安全確保支援士の試験について,Deep Researchで聞いていました.添削せずに丸コピです.はじめに情報処理安全確保支援士試験(Registered Infor...
システム・ツール

XDR / Extended Detection and Response

XDR(Extended Detection and Response)は、複数のセキュリティレイヤーからデータを収集し、統合的に脅威を検知・対応するソリューションです。以下にその詳細を説明します。XDRの概要XDRは、エンドポイント、ネッ...
セキュリティ

SOC / Security Operation Center

SOC(Security Operation Center)は、企業や組織のネットワークやシステムを24時間365日監視し、サイバーセキュリティ上の脅威を検出・対応する専門組織です。以下にSOCの詳細を説明します。SOCの役割SOCの主な役...
セキュリティ

辞書攻撃とパスワードスプレー攻撃

令和7年度春応用情報技術者試験の午後試験にて,辞書攻撃とパスワードスプレー攻撃のどっちだ?? という問題が出ました.たぶん辞書攻撃が回答と思います(自分はパスワードスプレー攻撃と回答しましたが・・・orz).Copilotさんに,辞書攻撃と...
IT用語

ストレッチング / Stretching

ストレッチング(Stretching)は、パスワードのハッシュ値を総当り攻撃(ブルートフォース攻撃)などから推測されないようにするための技術です。具体的には、パスワードのハッシュ値を何度も繰り返し計算することで、攻撃者が元のパスワードを推測...
IT用語

セキュリティクリアランス / Security Clearance

セキュリティクリアランス(Security Clearance)は、国家機密や安全保障上重要な情報にアクセスする職員や民間事業者の適格性を確認する制度です。この制度は、情報の漏洩を防ぎ、国家の安全を確保するために設けられています。特徴適格性...
IT用語

パスワードスプレー攻撃

パスワードスプレー攻撃とはパスワードスプレー攻撃は、攻撃者が複数のアカウントに対して同じパスワードを試すことで、不正アクセスを試みる手法です。この攻撃は、アカウントロックを回避するために、少しずつ、ゆっくりと行われることが多く、「low-a...
IT用語

CASB / Cloud Access Security Broker

CASBとは、企業がクラウドサービスを安全に利用するために、クラウドサービスとユーザーの間に設置されるセキュリティ対策の仕組みです。主な役割は、クラウドサービスへのアクセスを監視・制御し、データ保護やコンプライアンス維持、不正アクセスの防止...
IT用語

SNMPトラップ

SNMP (Simple Network Management Protocol) トラップは、ネットワーク機器 (SNMPエージェント) が、自身で検知した異常や重要なイベントを、ネットワーク管理システム (SNMPマネージャ) に能動的...
IT用語

SPF と DKIM と DMARC

SPF、DKIM、DMARCは、メールのセキュリティを強化し、なりすましや迷惑メールを防ぐための重要な技術です。それぞれの役割を以下に詳しく説明します:1. SPF(Sender Policy Framework)役割:メール送信元のIPア...
IT用語

IP-VPN / Internet Protocol Virtual Private Network

IP-VPN(Internet Protocol Virtual Private Network)は、通信事業者が提供する閉域IP網を利用して、安全かつ効率的にデータ通信を行うためのVPNです。以下にその仕組みや特徴を詳しく説明します。IP...
IT用語

フレーム問題 / Frame Problem

フレーム問題(Frame Problem)は、人工知能(AI)研究における重要な課題の一つで、AIが現実世界での問題解決において直面する困難を示しています。この問題は、1969年にジョン・マッカーシーとパトリック・ヘイズによって初めて提起さ...
IT用語

JPCERT/CC / Japan Computer Emergency Response Team Coordination Center

JPCERT/CC(Japan Computer Emergency Response Team Coordination Center)は、日本のコンピュータセキュリティインシデント対応チームです。以下にその概要を説明します。JPCERT...
IT用語

CORS / Cross-Origin Resource Sharing

CORS(Cross-Origin Resource Sharing)は、異なるオリジン間でリソースを共有するための仕組みです。これにより、あるオリジン(例:)で動作しているウェブアプリケーションが、異なるオリジン(例:)にあるリソースにア...
IT用語

アプリケーションゲートウェイ方式 / ALG / Application-Level Gateway

アプリケーションゲートウェイ方式(Application-Level Gateway, ALG)は、ネットワークの中継装置の一つで、アプリケーション層(OSIモデルの第7層)のプロトコルを監視・制御する技術です。仕組みアプリケーション層の監...