PMBOK

プロジェクトマネージャー / PM / PjM / Project Manager

プロジェクトマネージャー(PM)は、プロジェクトの計画、実行、監視、制御、および終了の全過程を管理し、プロジェクトを成功に導く役割を担います。以下に、プロジェクトマネージャーの主な役割と仕事内容をまとめます。プロジェクトマネージャーの役割プ...
IT

GPL / GNU General Public License

GPL(GNU General Public License)とは、フリーソフトウェア財団(FSF)が公開・管理しているソフトウェアライセンスの一種です。このライセンスは、ソフトウェアの自由な利用、複製、改変、再配布を許可することを目的とし...
IT

deepseek

DeepSeek(ディープシーク)とは、中国のAI企業が開発した大規模言語モデル(LLM)を中心とした生成AI技術の総称です。2023年に梁文峰により設立され、オープンソース化を積極的に進めることで、コスト削減とAI技術の普及に力を入れてい...
IT

Emotet

Emotet(エモテット)は、主に電子メールを介して感染するマルウェアの一種です。最初はバンキング型トロイの木馬として登場しましたが、現在では他のマルウェアをダウンロードする「ローダー」としても機能します。Emotetの主な特徴感染経路: ...
IT

DNSキャッシュポイズニング / DNS Cache Poisoning

DNSキャッシュポイズニング(DNS Cache Poisoning)とは、DNSサーバのキャッシュに偽の情報を注入し、ユーザーを悪意のあるサイトに誘導する攻撃手法です。この攻撃により、ユーザーは正規のサイトにアクセスしようとしても、攻撃者...
IT

サブドメインテイクオーバー / Subdomain Takeover

サブドメインテイクオーバー(Subdomain Takeover)とは、企業や組織が使用しなくなったサブドメインを攻撃者が乗っ取り、悪意のある目的で利用する攻撃手法です。サブドメインテイクオーバーの仕組みサブドメインの放置: 企業がサービス...
IT

5G / 第5世代移動通信システム

5G(第5世代移動通信システム)とは、4Gの次世代規格として登場した最新の通信方式です。5Gは、高速大容量通信、低遅延通信、多数同時接続の3つの特性を持っています。5Gの主な特徴高速大容量通信: 5Gは、下り最大20Gbps、上り最大10G...
IT

楕円曲線暗号 / ECC / Elliptic Curve Cryptography

楕円曲線暗号(Elliptic Curve Cryptography、ECC)とは、楕円曲線上の離散対数問題(ECDLP: Elliptic Curve Discrete Logarithm Problem)の困難性を利用した暗号方式です。...
IT

リスクベース認証 / Risk Based Authentication

リスクベース認証(Risk-Based Authentication)とは、ユーザーのアクセス状況や行動パターンを分析し、リスクが高いと判断された場合に追加の認証を要求する認証方式です。これにより、セキュリティを強化しつつ、ユーザーの利便性...
IT

CAPTCHA / Completely Automated Public Turing test to tell Computers and Humans Apart

CAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart)とは、コンピュータと人間を識別するための完全自動の公開チューリングテストの...
IT

チャレンジレスポンス / Challenge Response

チャレンジレスポンス(Challenge-Response)とは、認証プロトコルの一種で、システムが提示する「チャレンジ」に対して、ユーザーが「レスポンス」を返すことで本人確認を行う方法です。この方式では、パスワードを直接やり取りせずに認証...
IT

時刻認証局 / TSA / Time Stamping Authority

時刻認証局(TSA: Time Stamping Authority)とは、電子データが特定の時刻に存在していたことを証明するためのタイムスタンプを発行する機関です。タイムスタンプは、データの改ざん防止や信頼性の確保に重要な役割を果たします...