IT チャレンジレスポンス / Challenge Response チャレンジレスポンス(Challenge-Response)とは、認証プロトコルの一種で、システムが提示する「チャレンジ」に対して、ユーザーが「レスポンス」を返すことで本人確認を行う方法です。この方式では、パスワードを直接やり取りせずに認証... 2025.01.28 ITIT用語セキュリティ
IT 時刻認証局 / TSA / Time Stamping Authority 時刻認証局(TSA: Time Stamping Authority)とは、電子データが特定の時刻に存在していたことを証明するためのタイムスタンプを発行する機関です。タイムスタンプは、データの改ざん防止や信頼性の確保に重要な役割を果たします... 2025.01.28 ITIT用語セキュリティ
IT EDoS攻撃 / Economic Denial of Sustainability Attack EDoS攻撃(Economic Denial of Sustainability Attack)は、クラウドサービスやウェブサービスに対して持続的かつ大量のリクエストを送信し、経済的負担を増大させることを目的としたサイバー攻撃です。この攻撃... 2025.01.28 ITIT用語セキュリティ
IT レインボー攻撃 / Rainbow attack レインボー攻撃(Rainbow Attack)とは、レインボーテーブルを使用してハッシュ化されたデータを解読する攻撃手法の一つです。この攻撃は、特にパスワードの解読に用いられます。レインボー攻撃の仕組みハッシュ化: パスワードなどのデータは... 2025.01.28 ITIT用語セキュリティ
IT ゼロデイ攻撃 / Zero Day attack ゼロデイ攻撃とは、ソフトウェアやハードウェアの脆弱性が発見された直後、まだ修正パッチが提供される前に行われるサイバー攻撃のことです。この「ゼロデイ」という名前は、脆弱性が発見されてから対策が取られるまでの期間が「0日」であることに由来します... 2025.01.28 ITIT用語セキュリティ
IT 標的型攻撃 標的型攻撃とは、特定の企業や組織をターゲットにして行われるサイバー攻撃のことです。攻撃者は、メールやWebサイトを通じてウイルスやマルウェアを感染させ、情報を盗み出したり、システムにダメージを与えたりします。主な手口標的型攻撃メール: 悪意... 2025.01.28 ITIT用語セキュリティ
IT クリプトジャッキング / Cryptojacking クリプトジャッキング(Cryptojacking)は、仮想通貨の不正マイニングを目的としたサイバー攻撃の一種です。攻撃者は、被害者のコンピュータやスマートフォンにマルウェアを仕込むことで、被害者のデバイスを利用して仮想通貨をマイニングします... 2025.01.28 ITIT用語セキュリティ
IT ディープフェイク / Deep Fake ディープフェイク(Deep Fake)は、人工知能(AI)技術を使用して、実在する人物の顔や声を非常にリアルに模倣した偽のビデオやオーディオクリップを作成する技術です。この技術は「ディープラーニング(深層学習)」と「フェイク(偽物)」を組み... 2025.01.28 ITIT用語人工知能