2025-01

IT用語

RSA / Rivest-Shamir-Adleman cryptosystem

概念としては知られていた公開鍵暗号の具体的な実装方式として世界で初めて発表されたもので、1977年にロナルド・リベスト(Ronald L. Rivest)氏、アディ・シャミア(Adi Shamir)氏、レオナルド・エーデルマン(Leonar...
IT用語

WAF / Web Application Firewall / Webアプリケーションファイアウォール

Webサーバ上で運用されるWebアプリケーションには保安上の弱点(脆弱性)が存在する場合があり、外部の攻撃者がこれを悪用して遠隔操作や秘密の情報の詐取などの不正アクセスを行う場合がある。本来はサーバ側のソフトウェアの監視や修正に努め、脆弱性...
IT用語

ハニーポット / honeypot

ハニーポットはインターネットなど誰でもアクセスできる場所に置かれ、接触してきた攻撃者や有害なソフトウェアの手口や振る舞いを観察したり、ウイルスやワームの「検体」を入手したり、別の重要なシステムから目をそらすための「おとり」として使われる。ハ...
IT用語

サンドボックス / Sandbox

サンドボックス(sandbox)は、ソフトウェアやアプリケーションを安全に実行するための仮想環境を指します。この環境では、プログラムがシステムに悪影響を及ぼすことなく、独立して動作することができます。以下に、サンドボックスの詳細について説明...
IT用語

ER図 / Entity Relationship Diagram / 実体関連図 / ERD / ERダイアグラム

システムが取り扱う対象とする現実世界の要素を抽象化し、名詞として表すことができるものを「実体」(エンティティ)として矩形で表す。実体は必ずしも物理的な存在とは限らず、情報や行為などでも構わない。実体間の関係性を表す要素は「関連」あるいは「関...
セキュリティ

不正のトライアングル / Fraud Triangle

不正のトライアングル(Fraud Triangle)は、アメリカの犯罪学者ドナルド・R・クレッシー(Donald R. Cressey)が提唱した理論で、不正行為が発生するための3つの要素を示しています。この理論は、特に企業や組織内での不正...
標準

ISO/IEC 27017 / JIS Q 27017 / クラウドサービスに関する情報セキュリティ管理策のガイドライン規格

ISO/IEC 27017は、クラウドサービスに特化した情報セキュリティ管理策を提供する国際規格です。2015年に国際標準化機構(ISO)と国際電気標準会議(IEC)によって共同で開発されました。背景と目的ISO/IEC 27017は、クラ...
標準

ISO/IEC 27001 / JIS Q 27001 / 情報セキュリティ,サイバーセキュリティ及びプライバシー保護-情報セキュリティマネジメントシステム-要求事項

ISO/IEC 27001は、情報セキュリティマネジメントシステム(ISMS)に関する国際標準規格です。この規格は、組織が情報の機密性、完全性、可用性をバランスよく管理し、情報セキュリティリスクを低減するためのフレームワークを提供します。背...
標準

ISO/IEC 27002 / JIS Q 27002 / 情報技術-セキュリティ技術-情報セキュリティ管理策の実践のための規範

ISO/IEC 27002は、情報セキュリティマネジメントシステム(ISMS)の管理策を示した国際規格です。この規格は、組織が情報セキュリティリスクを管理し、情報資産を保護するための具体的なガイドラインを提供します。背景と目的ISO/IEC...
標準

JIS Q 31000 / リスクマネジメント指針

JIS Q 31000は、リスクマネジメントに関する指針を提供する日本産業規格です。この規格は、ISO 31000:2018を基にしており、組織がリスクを効果的に管理するためのフレームワークを提供します。背景と目的JIS Q 31000は、...
セキュリティ

ワンタイムパスワード / One-Time Password / OTP / 使い捨てパスワード

ワンタイムパスワード(OTP: One-Time Password)は、1回限り使用できるパスワードのことです。通常のパスワードとは異なり、使い捨てのため、セキュリティが非常に高い認証方法として広く利用されています。仕組みワンタイムパスワー...
IT用語

バックドア / Backdoor

バックドア(Backdoor)は、システムやアプリケーションに意図的に設けられた秘密のアクセス経路を指します。これにより、攻撃者や開発者が正規のユーザーの知らないうちにシステムに侵入することが可能になります。仕組みバックドアは、以下のような...
IT用語

IPsec / Security Architecture for Internet Protocol

IPsec(Internet Protocol Security)は、インターネット上で安全な通信を実現するためのプロトコルスイートです。IPsecは、データの暗号化と認証を行うことで、データの盗聴や改ざんを防ぎます。仕組みIPsecは、O...
IT用語

スニッフィング / Sniffing / スニファリング / Sniffering

スニッフィング(Sniffing)は、ネットワーク上を流れるデータパケットを傍受・解析することで、通信内容を盗聴する攻撃手法です。攻撃者は、ネットワークトラフィックをモニタリングし、機密情報や認証情報などの重要なデータを不正に入手しようとし...
IT用語

SIEM / Security Information and Event Management / セキュリティ情報イベント管理

セキュリティ情報イベント管理(SIEM: Security Information and Event Management)は、企業や組織のセキュリティを強化するための重要な技術です。SIEMは、さまざまなセキュリティデバイスやアプリケー...
IT用語

ビジネスメール詐欺 / BEC / Business Email Compromise

ビジネスメール詐欺(BEC: Business Email Compromise)は、企業や組織を標的にしたサイバー犯罪の一種で、偽のビジネスメールを送りつけて金銭や機密情報を詐取する手口です。この詐欺は、特に企業の財務部門や経営者を狙い、...
IT用語

SNMP / Simple Network Management Protocol

SNMP(Simple Network Management Protocol)は、ネットワーク機器(ルーター、スイッチ、サーバーなど)の監視と管理を行うためのプロトコルです。SNMPは、ネットワーク上の機器の状態をリアルタイムで把握し、障...
IT用語

IMAP / Internet Message Access Protocol / IMAP4

IMAP(Internet Message Access Protocol)は、電子メールをサーバー上で管理し、複数のデバイスから同じメールアカウントにアクセスできるようにするプロトコルです。IMAPは、特にスマートフォンやタブレット、パソ...
IT用語

SMTP認証 / SMTP Authentication / SMTP-AUTH

SMTP認証(SMTP-AUTH)は、メール送信時に送信者の認証を行う仕組みです。これにより、正規のユーザーのみがメールを送信できるようにし、不正アクセスやスパムメールの送信を防ぎます。SMTP認証の仕組みメールクライアントの接続: ユーザ...
IT用語

SMTP / Simple Mail Transfer Protocol

SMTP(Simple Mail Transfer Protocol)は、電子メールを送信するための通信プロトコルです。インターネット上でメールを転送する際に使用され、メールクライアントからメールサーバへの送信や、メールサーバ間のメール転送...
IT用語

OP25B / Outbound Port 25 Blocking

OP25B(Outbound Port 25 Blocking)は、インターネットサービスプロバイダ(ISP)がスパムメールの送信を防ぐために導入する技術です。具体的には、SMTPプロトコルで使用される25番ポートをブロックすることで、許可...
IT用語

ドライブバイダウンロード / Drive-by Download / DBD攻撃

ドライブバイダウンロード(Drive-by Download)は、ユーザーがウェブサイトを訪れるだけでマルウェアが自動的にダウンロードされ、感染するサイバー攻撃の一種です。ユーザーは攻撃が行われていることに気づかず、ファイルをダウンロードし...
IT用語

CRL / Certificate Revocation List / 証明書失効リスト

CRL(Certificate Revocation List、証明書失効リスト)は、公開鍵基盤(PKI)において失効した電子証明書のリストです。電子証明書が何らかの理由で信頼できなくなった場合、その証明書を無効にするために使用されます。仕...
IT用語

辞書攻撃 / Dictionary Attack / ディクショナリアタック

辞書攻撃(Dictionary Attack)は、サイバー攻撃の一種で、あらかじめ用意された単語リスト(辞書)を使って、システムやアカウントのパスワードを総当たりで試行する手法です。仕組み辞書ファイルの準備: 攻撃者は、一般的に使われる単語...