セキュリティ

IT用語

内閣サイバーセキュリティセンター / NISC / National center of Incident readiness and Strategy for Cybersecurity

内閣サイバーセキュリティセンター(NISC: National center of Incident readiness and Strategy for Cybersecurity)は、日本政府が2015年に設置した組織で、サイバーセキュ...
IT用語

PSIRT / Product Security Incident Response Team

PSIRT(Product Security Incident Response Team)とは、製品やサービスのセキュリティに特化した専門チームのことです。PSIRTは、自社で製造・開発する製品やサービスに対するセキュリティの向上や、イン...
IT用語

CSIRT / Computer Security Incident Response Team

CSIRT(Computer Security Incident Response Team)とは、企業や組織内で発生する情報セキュリティに関する問題やインシデントに対応する専門チームのことです。CSIRTは、セキュリティインシデントの発生...
IT用語

サイバーハイジーン / Cyber Hygiene

サイバーハイジーンとは、IT環境をウイルスやサイバー攻撃から守るための衛生管理のことです。具体的には、システムやソフトウェアの脆弱性を定期的にチェックし、必要なパッチやアップデートを適用することで、IT環境を健全に保つ取り組みを指します。主...
IT用語

Emotet

Emotet(エモテット)は、主に電子メールを介して感染するマルウェアの一種です。最初はバンキング型トロイの木馬として登場しましたが、現在では他のマルウェアをダウンロードする「ローダー」としても機能します。Emotetの主な特徴感染経路: ...
IT用語

DNSキャッシュポイズニング / DNS Cache Poisoning

DNSキャッシュポイズニング(DNS Cache Poisoning)とは、DNSサーバのキャッシュに偽の情報を注入し、ユーザーを悪意のあるサイトに誘導する攻撃手法です。この攻撃により、ユーザーは正規のサイトにアクセスしようとしても、攻撃者...
IT用語

サブドメインテイクオーバー / Subdomain Takeover

サブドメインテイクオーバー(Subdomain Takeover)とは、企業や組織が使用しなくなったサブドメインを攻撃者が乗っ取り、悪意のある目的で利用する攻撃手法です。サブドメインテイクオーバーの仕組みサブドメインの放置: 企業がサービス...
IT用語

楕円曲線暗号 / ECC / Elliptic Curve Cryptography

楕円曲線暗号(Elliptic Curve Cryptography、ECC)とは、楕円曲線上の離散対数問題(ECDLP: Elliptic Curve Discrete Logarithm Problem)の困難性を利用した暗号方式です。...
IT用語

リスクベース認証 / Risk Based Authentication

リスクベース認証(Risk-Based Authentication)とは、ユーザーのアクセス状況や行動パターンを分析し、リスクが高いと判断された場合に追加の認証を要求する認証方式です。これにより、セキュリティを強化しつつ、ユーザーの利便性...
IT用語

CAPTCHA / Completely Automated Public Turing test to tell Computers and Humans Apart

CAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart)とは、コンピュータと人間を識別するための完全自動の公開チューリングテストの...
IT用語

チャレンジレスポンス / Challenge Response

チャレンジレスポンス(Challenge-Response)とは、認証プロトコルの一種で、システムが提示する「チャレンジ」に対して、ユーザーが「レスポンス」を返すことで本人確認を行う方法です。この方式では、パスワードを直接やり取りせずに認証...
IT用語

時刻認証局 / TSA / Time Stamping Authority

時刻認証局(TSA: Time Stamping Authority)とは、電子データが特定の時刻に存在していたことを証明するためのタイムスタンプを発行する機関です。タイムスタンプは、データの改ざん防止や信頼性の確保に重要な役割を果たします...
IT用語

EDoS攻撃 / Economic Denial of Sustainability Attack

EDoS攻撃(Economic Denial of Sustainability Attack)は、クラウドサービスやウェブサービスに対して持続的かつ大量のリクエストを送信し、経済的負担を増大させることを目的としたサイバー攻撃です。この攻撃...
IT用語

レインボー攻撃 / Rainbow attack

レインボー攻撃(Rainbow Attack)とは、レインボーテーブルを使用してハッシュ化されたデータを解読する攻撃手法の一つです。この攻撃は、特にパスワードの解読に用いられます。レインボー攻撃の仕組みハッシュ化: パスワードなどのデータは...
IT用語

ゼロデイ攻撃 / Zero Day attack

ゼロデイ攻撃とは、ソフトウェアやハードウェアの脆弱性が発見された直後、まだ修正パッチが提供される前に行われるサイバー攻撃のことです。この「ゼロデイ」という名前は、脆弱性が発見されてから対策が取られるまでの期間が「0日」であることに由来します...
IT用語

標的型攻撃

標的型攻撃とは、特定の企業や組織をターゲットにして行われるサイバー攻撃のことです。攻撃者は、メールやWebサイトを通じてウイルスやマルウェアを感染させ、情報を盗み出したり、システムにダメージを与えたりします。主な手口標的型攻撃メール: 悪意...
IT用語

クリプトジャッキング / Cryptojacking

クリプトジャッキング(Cryptojacking)は、仮想通貨の不正マイニングを目的としたサイバー攻撃の一種です。攻撃者は、被害者のコンピュータやスマートフォンにマルウェアを仕込むことで、被害者のデバイスを利用して仮想通貨をマイニングします...
IT用語

ディープフェイク / Deep Fake

ディープフェイク(Deep Fake)は、人工知能(AI)技術を使用して、実在する人物の顔や声を非常にリアルに模倣した偽のビデオやオーディオクリップを作成する技術です。この技術は「ディープラーニング(深層学習)」と「フェイク(偽物)」を組み...
IT用語

クリックジャッキング / Click Jacking

クリックジャッキングとは、Webページ上に透明な層を重ねることで、ユーザーが意図しない操作を実行させられる攻撃手法です。具体的には、ユーザーがクリックしたつもりの場所に実際には攻撃者が用意した別の要素が配置されており、ユーザーの操作が攻撃者...
IT用語

クロスサイトリクエストフォージェリ / CSRF / Cross Site Request Forgery

CSRF(クロスサイトリクエストフォージェリ)とは、Webアプリケーションの利用者が意図しない操作を実行させられる攻撃手法の一つです。具体的には、攻撃者が偽装したリクエストを利用者に送信し、利用者がそのリクエストを実行することで、攻撃者の意...
IT用語

ランサムウェア / Ransomware

ランサムウェア(Ransomware)は、コンピュータやネットワークに感染し、データを暗号化したりシステムをロックしたりして、被害者に身代金(ランサム)を要求するマルウェアの一種です。以下に詳しく説明します。ランサムウェアの特徴データの暗号...
IT用語

サイバーセキュリティ経営の重要10項目

サイバーセキュリティ経営の重要10項目は、企業がサイバーセキュリティ対策を効果的に実施するための指針です。以下にその10項目を紹介します。サイバーセキュリティリスクの認識と対応方針の策定: 経営者がサイバーセキュリティリスクを認識し、組織全...
IT用語

エクスプロイトコード / Exploit Code

エクスプロイトコード(exploit code)は、コンピュータやソフトウェアの脆弱性を悪用するために作成されたプログラムのことです。以下に詳しく説明します。エクスプロイトコードの特徴脆弱性の悪用: エクスプロイトコードは、ソフトウェアやシ...
IT用語

サイバーキルチェーン / Cyber Kill Chain

サイバーキルチェーン(Cyber Kill Chain)は、サイバー攻撃のプロセスを段階的に理解し、防御策を講じるための概念です。これは、攻撃者が標的を攻撃する手順を7つのステージに分け、それぞれの段階で適切な対策を講じることを目的としてい...