このページの本文へ

セキュリティ用語集

キーワード検索

  • こちらでは、なるほどオフィスのヒント集のセキュリティに絞って検索機能を提供しています。

マルウエア

  • 各用語をクリックすると、用語の説明が表示されます。
マルウエア(広義のウイルス)
説明

マルウエアは、「悪意がある」という意味のmaliciousとsoftwareを組み合わせた造語だと言われており、システムやデータに損害を与える悪意のあるプログラムのことです。コンピューターウイルスと呼ばれることもあります。マルウエアは、ウェブサイト、電子メールの添付ファイル、VPN、USBメモリなどを通じて、不正にインストールされ、マルウエアに感染した場合、システムがクラッシュする、データが消失する、機密情報が漏えいするなどの問題が発生する可能性があります。マルウエアは、機能や特長により、狭義のウイルス、ワーム、トロイの木馬、ランサムウエアなどに分類されます。

狭義のウイルス
説明

ウイルスとは、他のプログラム(宿主)に寄生することで自己を複製させるマルウエアのことです。

ワーム
説明

ワームとは、自己複製するマルウエアのことです。感染したコンピューター上で自己複製し、他のコンピューターに感染することで拡散します。ワームは、ネットワーク、共有フォルダー、USBメモリを介して感染を拡大させます。

トロイの木馬
説明

トロイの木馬は、正規のソフトウエアに偽装してコンピューターに侵入し、不正なアクセスを取得したり、機密情報を収集したり、またはシステムにダメージを与えたりするマルウエアです。古代ギリシャ・ローマ時代の物語で知られるトロイの木馬が由来となっています。ほとんどのトロイの木馬は、利用者に気付かれないように行動し、情報の窃取したり、他のマルウエアのインストールしたり、バックドアを仕掛けたりします。世の中に出回っているマルウエアのほとんどがトロイの木馬に分類されます。

バックドア
説明

バックドアとは、悪意のある攻撃者がコンピューターに侵入した後にいつでも侵入できるよう、攻撃者が管理者に気付かれないようにコンピューターへ不正に侵入するための入り口を指します。バックドア設置後は、いつでもシステム内部に侵入することができます。バックドアが取り付けられたコンピューターの状態を指して「ゾンビコンピューター」と呼ぶことがあります。

スパイウエア
説明

スパイウエアは、ユーザーが気付かれないように、コンピューターに侵入し個人情報や活動を収集するソフトウエアの総称です。
スパイウエアは、一般的には感染したコンピューターから収集した情報をリモートサーバーに送信します。スパイウエアは、ユーザーの操作を妨害したり、システムのパフォーマンスを低下させたりすることがあります。また、他のマルウエアや攻撃者がシステムに侵入するためのバックドアを設置することもあります。

ダウンローダー
説明

ダウンローダーとは、「トロイの木馬」の一種で、他のマルウエアや有害なソフトウエアをダウンロードして実行するマルウエアです。

攻撃者は、コンピューターを直接マルウエアに感染させるのではなく、マルウエアをダウンロードするためだけのダウンローダーを先にコンピューターに感染させます。ダウンローダーは、さまざまなマルウエアをC&Cサーバーより、ダウンロードし感染させます。ダウンローダーは、ダウンロードの機能しか持っていないため、マルウエアとして検知されにくく、また、マルウエアがダウンロードされるまで、危険性やリスクを判断するのは困難となります。

ドロッパー
説明

ドロッパーとは、「トロイの木馬」の一種で、それ自体には不正なコードは含まれないが、あるタイミングで自身のコードからマルウエアを作成し、投下(=ドロップ)するマルウエアです。ダウンローダーが他のマルウエアをインターネットからダウンロードするのに対し、ドロッパーは、自身のコードからマルウエアを生成します。

キーロガー
説明

キーロガーは、キーボードの入力を監視し、入力されたすべてのキーストロークを記録するプログラムの一種です。
インストールされると、実行中のすべてのアプリケーションでキーストロークが記録されます。
キーロガーは、フィッシング攻撃やスパイウエア、トロイの木馬などの手法を使用して配布され、パスワード、クレジットカード番号、個人情報などを収集に利用されます。

RAT(Remote Access Trojan)
説明

RAT(Remote Access Trojan)は、遠隔地からコンピューターを操作するための「トロイの木馬」の一種です。攻撃者は、RATを使用して、感染したコンピューターに対して遠隔操作、データの窃取やさらなるマルウエアの配送などを行います。

ボット、ボットネット
説明

ボット(bot)は、ネットワーク上で自律的にコマンドを実行でき、さまざまなタスクを実行することができるプログラムのことです。
ボットは、検索エンジンのウェブクローラーや、自動応答システム、インターネット上のチャットボットなど、便利な用途に利用されることがあります。しかし、不正な目的で使用される場合もあります。例えば、ボットネットと呼ばれる複数のボットを組み合わせたネットワークを作成し、DDoS攻撃やスパムメールの送信など、攻撃に利用されることがあります。
ボットを束ねてネットワーク化したものが「ボットネット」と呼ばれ、攻撃者は、ボットネット化した大量のコンピューターに対し、C&Cサーバー経由で指示を出し、大規模なDDoS攻撃を仕掛けることができます。

ルートキット
説明

ルートキットは、攻撃者が不正アクセスに成功した後に、コンピューターに深く侵入することを手助けするツールがパッケージ化されたものです。
パッケージには、キーロガー、バックドア生成、トラフィック監視。ログ改ざんなどのツールが含まれております。
ルートキットの検出と除去は非常に困難であると言われております。

アドウエア
説明

アドウエア(adware)とは、主に広告収入を目的として、インターネット上で広く配信される広告表示プログラムのことです。アドウエアは、フリーソフトウエアやシェアウエアなどの無料のソフトウエアにバンドルされていることが多く、ダウンロード時にユーザーに通知されずにインストールされることがあります。
アドウエアは、通常、インストールされると、ユーザーのウェブブラウザーに広告を表示したり、ポップアップウィンドウを開いたり、検索エンジンの結果ページに広告を表示することがあります。また、ユーザーのインターネット活動を監視し、収集された情報を広告のターゲティングに使用することがあります。
一部のアドウエアは、スパイウエアやトロイの木馬などのマルウエアとして分類されることがあります。これらのアドウエアは、ユーザーの個人情報を収集し、攻撃者に送信したり、システムのパフォーマンスを低下させたり、セキュリティ上のリスクを引き起こしたりすることがあります。

ランサムウエア
説明

ランサムウエア(ransomware)は、感染したコンピューター内のファイルを暗号化し、そのファイルを元に戻すことと引き換えに身代金(ランサム)を要求するマルウエアです。ランサムウエアという言葉はRansom(身代金)とSoftware(ソフトウエア)を組み合わせた造語です。
ランサムウエアは、通常、ウェブサイトの偽装やスパムメール、不正なダウンロードサイトなどを通じてコンピューターに侵入します。一度感染すると、ランサムウエアはファイルの暗号化を開始し、ユーザーがそのファイルを開こうとすると、ランサムウエアの窓が表示され、身代金の支払いを求めるメッセージが表示されます。攻撃者は、身代金を支払えば、復号化キーを提供すると約束しますが、支払ったとしても、攻撃者が約束を守るかどうかは保証されていません。
また、窃取した機密情報をダークウェブに公開されたくなければ身代金を支払えと脅迫する「暴露型ランサムウエア」も出現しています。

ワイパー
説明

ワイパー(wiper)は、コンピューター内のデータを完全に消去することを目的としたマルウエアの一種です。攻撃者は、ワイパーを使用して、ターゲットのコンピューターから重要なデータを消去し、システムを完全に破壊することができます。
ワイパーは、ランサムウエアと同様に、不正なウェブサイトやスパムメール、不正なダウンロードサイトなどを通じてコンピューターに侵入します。一度感染すると、ワイパーは、コンピューター内のすべてのファイルやデータを削除することがあります。また、ネットワークに接続されたすべてのコンピューターに対して同じ影響を与えることもあります。
ワイパーは、ランサムウエアとは異なり、身代金の要求が目的ではなく、システムやコンピューターを完全に破壊し、情報を消去することを目的としています。

スクリーンロッカー
説明

スクリーンロッカー(Screen locker)は、コンピューターの画面をロックして操作を制限するマルウエアの一種です。スクリーンロッカーは、コンピューターに侵入し、通常のアクセスを制限して、コンピューターを使用できなくすることで、攻撃者の要求に従わせることを目的としています。

スクリーンロッカーは、ランサムウエアやフィッシング攻撃などと同様に、不正なリンク、メール、ウェブサイト、広告などを通じてコンピューターに侵入します。一度感染すると、スクリーンロッカーは、システム画面を完全に制限し、アクセスできないようにします。スクリーンロッカーに感染した場合、キー入力もマウス入力も無効にされるケースが多く、何も操作ができなくなります。

スケアウエア
説明

スケアウエア(Scareware)は、「人をおびえさせるプログラム」(scare + software)の略称でマルウエアの一種です。ユーザーに対して偽のセキュリティ警告やマルウエア感染の警告を表示し、ユーザーを脅して不正なプログラムをダウンロードさせたり、支払いを要求したりする詐欺的な手法を用いることで、利益を得るために設計されたプログラムです。
スケアウエアは、ユーザーが見ているウェブサイトが感染しているかのようなポップアップを表示し、偽のアンチウイルスソフトを購入・インストールするように誘導します。偽のアンチウイルスソフトをインストールしてしまうと、コンピューターの動作が遅くなったり、機密情報が搾取されたりすることがあります。

ワンクリックウエア
説明

ワンクリックウエア(One-click fraud)は、サイトのボタンを1回のクリックしただけでインストールされてしまう悪質なソフトウエアのことを指します。
アダルトサイトなどで画像やリンクをクリックしただけで自動的にダウンロードされ、ソフトウエアを実行すると警告メッセージや請求書が画面上に表示されます。ワンクリックウエアは、悪意のある第三者が設計したものであり、ユーザーに対して不当に請求することによって、利益を得ることを目的としています。このため、ユーザーは、信頼できるウェブサイトやアプリケーションから提供されるコンテンツやサービスを利用するようにすることが重要です。また、ウェブサイトやアプリケーションを利用する際には、注意深く個人情報を入力するようにし、不審な請求があった場合には、速やかに対処することが必要です。

ファイルレスマルウエア
説明

ファイルレスマルウエアは、ディスクには痕跡を残さずメモリ内だけ実行して、攻撃を行うタイプのマルウエアです。通常のマルウエアと異なり、実行ファイルをインストールすることがないため、既存のウイルス対策ソフトでは検出されにくいのが特長です。
ファイルレスマルウエアは、悪意のあるスクリプトやPowerShellコマンド、レジストリキーの変更などを使用して攻撃を行います。また、メールの添付ファイルやリンク、フィッシング攻撃などを通じて拡散することがあります。

手法

  • 各用語をクリックすると、用語の説明が表示されます。
フィッシング
説明

フィッシングとは、偽装したウェブサイトやメールを利用して、個人情報やパスワードなどの機密情報を窃取する不正行為で、「フィッシング詐欺」とも言われます。攻撃者は、銀行やオンライン決済サービスなど、偽装する対象となる人気のあるウェブサイトのロゴやデザインを模倣した偽のウェブサイトを作成し、被害者を誘導します。そして、偽サイトにログインして個人情報やパスワードを入力するように促します。
また、フィッシング攻撃は、スピアフィッシングと呼ばれる高度な手法を使用する場合もあります。スピアフィッシングは、特定の組織や個人を狙い、より詳細な情報を集め、信頼性を高めるために標的の名前、所属、職務などを知り、より信頼性の高いフィッシングメールを送信する手法です。

スピアフィッシング
説明

スピアフィッシングは、フィッシング攻撃の一種で、個人や企業を直接ターゲットにした高度な攻撃手法です。攻撃者は、標的となる個人や企業に関する情報を集め、その情報を利用して信頼性の高いフィッシングメールやウェブサイトを作成します。
スピアフィッシングの攻撃手法は、一般的なフィッシング攻撃と同様に、偽のメールやウェブサイトを利用することが多いです。しかし、スピアフィッシングは、ターゲットの情報を利用して、巧妙な手法で標的を騙すことを目的としています。例えば、社内の社員名簿や連絡先リストを盗み出し、社員に偽装して社内の情報を入手することができます。

インジェクション
説明

インジェクション(Injection)は、Webアプリケーションやデータベースなどのシステムに対して、不正なデータやコードを挿入することでデータの改ざんや窃取を行う攻撃手法のことを指します。
代表的なインジェクション攻撃としては、SQLインジェクションがあります。SQLインジェクションは、Webアプリケーションなどの入力フォームに対して、不正なSQLクエリを挿入することで、データベースから機密情報を盗み出したり、データの改ざんや削除を行ったりする攻撃です。
その他のインジェクション攻撃としては、OSコマンドインジェクションやXPathインジェクション、LDAPインジェクション、SSIインジェクションなどがあります。

ソーシャルエンジニアリング
説明

ソーシャルエンジニアリング(Social Engineering)とは、人間の心理的な隙や行動のミスにつけこみ、不正アクセスのためのパスワードなどの重要な情報を盗み出す攻撃手法の総称です。マルウエアなどの技術的手法だけでなく、心理的手法を駆使して、人々の心理的な弱みをついて情報を収集するのが特長的です。
例えば、電話やメール、SNSなどを通じて、偽の身分証明書や信頼できるフレーズを使って人の情報を聞き出したり、偽のウェブサイトを作成して、そこに誘導して、不正な情報を収集したり、クリックさせてしまうことが挙げられます。

クロスサイトスクリプティング
説明

クロスサイトスクリプティング(Cross-Site Scripting、XSS)とは、ウェブサイトのぜい弱性を悪用して、攻撃者が作成したスクリプトをWebページに埋め込み、Webページ利用者のブラウザー上での不正なスクリプトを実行させるなどの攻撃手法のことを指します。
例えば、ウェブサイトにコメント欄がある場合、攻撃者はコメント欄にJavaScriptのスクリプトを入力し、ウェブサイト利用者がそのコメントを閲覧すると、スクリプトが実行されて不正な操作を行わせることができます。具体的には、クッキーやセッション情報を盗まれたり、悪意のあるページに誘導されたりする危険性があります。

パケットスニッフィング
説明

パケットスニッフィング(Packet Sniffing)とは、ネットワークに流れるパケットを傍受して中身を解析することで、通信内容を盗聴する攻撃手法のことを指します。ネットワーク上で送受信されるデータを傍受することで、ユーザー名やパスワードなどの機密情報を盗み出すことができます。ネットワーク機器などにパケット監視用の端末やソフトウエアを不正に接続・設置されてしまうと、暗号化の行われていない情報(IDやパスワード、メールの内容など)が盗まれる恐れがあります。パケットスニッフィングは、盗聴するために必要なツールが比較的容易に入手できるため、容易に行われることがあります。そのため、ネットワークに接続されている機器に対して、暗号化やVPNなどのセキュリティ対策を施すことが重要です。また、ネットワーク上での通信内容を暗号化することで、パケットスニッフィングを行ってもデータの内容を解読することができなくなります。

AitM攻撃
説明

AitM(Attackers in the Middle)攻撃とは、攻撃者が通信経路上にある通信を傍受し、その内容を盗聴するだけでなく、改ざんすることで攻撃者が不正に通信を操作する攻撃手法のことを指します。中間者攻撃とも言います。
AitM攻撃では、攻撃者は通信路の中継点にて通信を傍受することで、通信内容を盗聴したり、通信内容を改ざんしたりすることができます。
AitM攻撃を防ぐためには、通信路の中継点になるような場所にあるネットワーク機器やサーバーに対して、セキュリティ対策を施すことが必要です。例えば、SSLやTLSなどの暗号化通信を導入することで、通信内容の盗聴や改ざんを防ぐことができます。また、セキュリティ的に信頼できるネットワーク機器を利用し、適切なセキュリティ設定を行うことも重要です。

エクスプロイトキット
説明

エクスプロイトキットは、悪意のある攻撃者がコンピューターやデバイスのぜい弱性を悪用して攻撃を行うためのツールセットです。一般的には、Webブラウザーやブラウザープラグイン、オペレーティングシステムのぜい弱性を悪用することが主な目的とされています。

攻撃者が攻撃対象のシステムに不正なコードを挿入し、システムに侵入したり、機密情報を盗み出したり、マルウエアをインストールしたりすることができます。悪意のあるコードを生成するためのエクスプロイト(攻撃手法)や、攻撃を制御するための管理インターフェースなどが含まれています。

ゼロデイ攻撃
説明

「ゼロデイ攻撃」(Zero-Days Attack)は、セキュリティホールやぜい弱性の存在が一般に知られておらず、セキュリティパッチや対策が存在しない状態で行われる攻撃のことを指します。悪意のある攻撃者がぜい弱性を悪用してシステムに侵入し、攻撃目的を達成するための手段として利用されます。
名前の由来は、ぜい弱性発見から日にちを空けない攻撃であるためと言われております。

ゼロデイ攻撃は、ぜい弱性の存在が公に知られていないため、通常のセキュリティ対策やアンチウイルスソフトウエアなどの防御策が有効ではありません。攻撃者は、ぜい弱性を見つけると、それを秘密裏に悪用することで攻撃の成功確率を高めることができます。

ゼロデイ攻撃に対する対策としては、セキュリティパッチやアップデートの適用が重要です。ソフトウエアベンダーやセキュリティコミュニティーは、ぜい弱性が発見された場合に対策を開発し、パッチやアップデートを提供することがあります。ユーザーはこれらの対策を迅速に適用することで、攻撃のリスクを軽減することができます。また、侵入検知システムや侵入防止システムなどのセキュリティソリューションを使用することも、ゼロデイ攻撃に対する防御に役立つ場合があります。

DoS攻撃
説明

DoS(Denial of Service)攻撃は、コンピューターシステムやネットワークに対して、リソースの過剰な使用やぜい弱性の悪用などによって意図的にサービス提供を妨害する攻撃手法です。攻撃者は、システムやネットワークに大量のリクエストやデータを送信し、それによってリソースの枯渇や正規のユーザーからのアクセス不能状態を引き起こします。
複数のコンピューターやネットワークからの大量のトラフィックを対象のシステムに同時に送信するDDoS攻撃という攻撃もあります。

対策

  • 各用語をクリックすると、用語の説明が表示されます。
RBI
説明

RBIとは、「Remote Browser Isolation」の略称であり、インターネット分離、Web分離とも呼ばれる。Webコンテンツ実行環境を論理環境を分離することで、インターネット上の脅威からデバイスを保護するセキュリティ対策のことを指します。RBIには、仮想マシン、コンテナ、仮想ブラウザー、クラウドサービスなどが利用されます。これらの仕組みにより、ウェブサイトからマルウエアがコンピューターに侵入するリスクを低減することができます。具体的には、不正なウェブサイトを訪れた場合でも、RBIにより、そのウェブサイトがコンピューターにアクセスできる範囲を制限することができます。また、RBIは不正なウェブサイトを訪れた際に、ユーザーが個人情報や企業の機密情報を漏えいするリスクを低減することもできます。

SWG
説明

SWGとは、「Secure Web Gateway」の略称であり、企業や組織において、Webにアクセスするユーザーを保護するためのセキュリティソリューションの一種です。SWGは、Web、インターネットトラフィックを分析し、悪意のあるウェブサイトや不正なWebコンテンツ、マルウエアなどからユーザーを保護するために、アンチウイルス、フィルタリング、アクセス制御、DLPなどの機能を提供します。

FWaaS
説明

FWaaSは、ファイアウォール機能をクラウド上で提供するサービスです。FWaaSは、URLフィルタリング、高度な脅威対策、侵入防止システム(IPS)、アクセス制御などの機能により、不正アクセスや悪意のあるトラフィックからネットワークを保護します。また、FWaaSはクラウドで提供されるため、スケーラビリティや柔軟性が高く、コスト削減にもつながるとされています。

Sandbox
説明

Sandboxは、不明なファイルやプログラムを実行する前に、安全な仮想環境でその動作を試験することで、マルウエアの検出や脅威からの保護を行う技術のことです。一般的には、Sandboxは、アンチウイルスソフトウエアやUTM一部として、マルウエアの動作を解析して、攻撃の手口や被害範囲を把握するために使用されます。Sandboxは、実際のシステムから隔離された環境で、マルウエアが実行されても本来のシステムに損害を与えないように設計されています。

CASB
説明

CASBとは、「Cloud Access Security Broker」の略称であり、クラウドアプリケーションの利用におけるセキュリティリスクを管理するためのソリューションです。ユーザーと複数のクラウドサービスプロバイダーの間に単一のコントロールポイントを設け、クラウドサービスのトラフィックやアクティビティを可視化・制御し、一貫性のあるセキュリティポリシーを適用します。
クラウドベースのアプリケーションやサービスを使用する従業員がセキュリティポリシーに従っているかどうかを確認することができ、必要に応じてアクションを実行することができます。また、CASBは、データ損失防止(DLP)機能を提供することができ、機密情報がクラウドにアップロードされることを防ぐことができます。

ZTNA
説明

ZTNAとは、「ゼロトラストネットワークアクセス (Zero Trust Network Access)」の略称であり、定義されたアクセス制御ポリシーに基づいてアプリケーションやサービスにセキュアなリモート アクセスを提供するソリューションです。従来のネットワークセキュリティでは、信頼された内部ネットワークと信頼されていない外部ネットワークの間にファイアウォールを設置することが一般的でした。しかし、現代のクラウドコンピューティング、モバイルデバイス、IoTなどのテクノロジーの普及により、ネットワークの境界が曖昧になってきています。ZTNAでは、内部と外部の両方のネットワークでアプリケーションとリソースにアクセスする前に、すべてのユーザーを認証、認可することによりセキュリティを強化します。

VPN
説明

VPNとは、「Virtual Private Network」の略称であり、離れた拠点間を安全なプライベートネットワーク接続を確立する技術です。VPNは、通信データを暗号化することで、データの安全性を確保します。これにより、離れた拠点間で機密情報を安全に送受信することができます。

DLP
説明

DLPとは、「Data Loss Prevention(データ漏えい防止)」の略称で、機密情報や重要データを自動的に特定し、データを常に監視・保護するセキュリティソリューションです。あらかじめ設定したポリシーをもとに機密情報を識別し、重要と認定されたデータの送信やコピーを制限します。
DLPは、従業員のミスや故意的な不正行為、または外部からの攻撃による機密情報の漏えいを防止するために、企業や組織が採用することが一般的です。

IdP
説明

IdPとは、「Identify Provider」の略称で、ユーザーの身元情報と認証情報を管理し、認証および認可を提供するサービスです。IdPは、ユーザーがアプリケーションやサービスにアクセスする際に認証を処理し、認証情報を他のサービスに提供する役割を果たします。IdPはSSOシステムの一部として使用されることが一般的です。

IDaaS
説明

IDaaSとは、「Identity as a Service」の略称で、認証・シングルサインオン、認可、ID管理・連携、監査などの機能をクラウド上で提供するセキュリティソリューションです。ユーザーが複数のアプリケーションやデバイスにアクセスするときに、煩雑な認証プロセスを簡略化することができます。

メールセキュリティ
説明

メールセキュリティは、電子メールに関連する情報セキュリティソリューションのことを指します。電子メールは、業務や個人のコミュニケーションにおいて重要な情報伝達手段として利用されていますが、その性質上、セキュリティ上の脅威が存在します。メールセキュリティには、アンチウイルス、フィルタリング、メール無害化、メール誤送信対策などがあります。

メール誤送信対策
説明

メール誤送信対策とは、誤って送信されたメールを事前に検知し、防止するための対策です。
メール誤送信対策としては、宛先確認機能の利用、送信メールの一時保留、添付ファイルのWebダウンロード、上長承認などがあります。

CWPP
説明

CWPPとは、Cloud Workload Protection Platformの略称で、クラウド環境におけるワークロードのセキュリティ保護に特化したプラットホームを指します。クラウド環境において、仮想マシンやコンテナ、サーバレスアプリケーションなどのワークロードが増加するにつれて、それらのセキュリティ対策も必要となっています。CWPPは、これらのワークロードのセキュリティを保護するための機能を提供します。具体的には、マルウエア対策やぜい弱性管理、IDS/IPSなどのセキュリティ機能を提供し、クラウド環境におけるセキュリティ脅威に対する保護を強化します。

CSPM
説明

CSPM (Cloud Security Posture Management)は、クラウド環境におけるセキュリティポリシーの適用状況を自動的に監視し、検知することができるセキュリティソリューションの一つです。CSPMを導入することで、クラウド環境におけるさまざまなリスクを特定することができ、適切な対策を講じることができます。

CSPMの主な機能としては、以下のようなものが挙げられます。

  • セキュリティポリシーの自動適用状況の監視
  • セキュリティポリシーに対する違反の検知
  • ベストプラクティスに従わない設定の検知
  • セキュリティに影響を与える構成の検出

CSPMは、多くの場合、クラウドプロバイダーによって提供されるサービスや、セキュリティ企業によって提供されるソリューションとして提供されています。

NTA
説明

NTA(Network Traffic Analysis)は、ネットワークトラフィックを監視して不正アクティビティを検出するための技術です。NTAは、侵入検知システム(IDS)や侵入防止システム(IPS)のように、ネットワーク上の不正なトラフィックを検出するためのシステムの一種ですが、より高度な検出技術を使用しています。
NTAは、ネットワーク上の通信をキャプチャし、膨大な量のトラフィックデータから異常なトラフィックパターンを検出することができます。具体的には、マルウエアやスパイウエアのコマンド&コントロール(C&C)サーバーへの通信、不審なポートやプロトコルの使用、データの不正な転送などを検出することができます。NTAは、通常、機械学習や人工知能の技術を利用して、正常なトラフィックと異常なトラフィックを自動的に分類することができます。
NTAの利用により、組織は攻撃を迅速に検出し、対策を講じることができます。また、NTAは、セキュリティインシデントの調査や解決にも役立ちます。ただし、NTAは完璧ではなく、誤検知や漏検知が発生することがあります。そのため、NTAは他のセキュリティ技術と組み合わせて使用することが推奨されます。

ぜい弱性スキャン
説明

ぜい弱性スキャンは、コンピューターシステムやネットワーク上の機器やアプリケーションに対して、セキュリティ上のぜい弱性が存在するかどうかを調査するための技術です。ぜい弱性スキャンは、対象となるシステムやネットワーク上のアプリケーションに対して、さまざまなテストや攻撃を実施します。これにより、システムやアプリケーションのぜい弱性を特定し、修正すべき箇所を把握することができます。

IT資産管理
説明

IT資産管理(IT Asset Management)とは、組織が所有するすべてのIT資産を適切に管理するプロセスや活動のことを指します。
IT資産とは、ソフトウエア、ハードウエア、ネットワーク機器、データ、ライセンス、契約など、組織がITを利用するために所有しているあらゆる要素を指します。専用のIT資産管理ツールには、ソフトウエアやハードウエアの監査、インベントリ管理、ライセンス管理、デバイス制御、セキュリティ対策などの機能があり、組織のIT資産管理業務を支援します。

脅威インテリジェンス
説明

脅威インテリジェンス(Threat Intelligence)とは、サイバーセキュリティの専門家が、サイバー攻撃者やサイバー攻撃の手法、ぜい弱性、標的などに関する情報を収集、分析したサイバーセキュリティに関する情報の総称です。脅威インテリジェンスは、組織がサイバー攻撃に対してより効果的な対策を講じるために必要不可欠な情報源の一つであり、情報セキュリティの向上につながります。

脅威ハンティング
説明

脅威ハンティング(Threat Hunting)は、スレット・ハンティングとも呼ばれ、既知の脅威や攻撃手法に対する従来のセキュリティ対策だけでは検知できない、未知の脅威を探し出すためのプロセスです。脅威ハンティングでは、未知の脅威が組織のネットワーク内に侵入していることを前提として、プロセスの不審な振る舞い、ネットワーク機器のログなどを活用し分析し、未知の脅威をあぶりだす手法です。

SOC
説明

SOCとは、「Security Operation Center」の略称で、セキュリティ分野について高度な専門的知識とノウハウを持ち、ネットワークやデバイスのログを監視しセキュリティ対策を行う組織のことです。

MSS
説明

MSSとは、「Managed Security Services(マネージドセキュリティサービス)」の略称で、外部の専門企業が対象のセキュリティ製品での検知・防御を提供するセキュリティサービスを指します。MSSでは、セキュリティ監視・検知、セキュリティ対応、セキュリティ改善などのようなサービスが提供されます。

MDR
説明

MDRとは、「Managed Detection and Response」の略称で、ネットワークおよびエンドポイントに侵入した脅威や異常を検知する「EDR」の運用をアウトソーシングするサービスのことです。MDRは、専門的なセキュリティアナリストが常に組織のシステムを監視し、不審なアクティビティを検出することで、潜在的な攻撃に対処することができます。検出された攻撃に対して迅速に対応することも重要であり、必要に応じて、攻撃者の行動を制限するために防御策を実行することもあります。
MDRサービスは、エンドポイントやネットワーク、クラウドなど、複数のプラットホームで利用できる場合があります。また、MDRサービスは、組織のニーズに応じて、異なるレベルのサポートを提供することができ、セキュリティ監視、脅威検知、調査、インシデント対応、および報告などを行います。

XDR
説明

XDRとは、「Extended Detection and Response」の略称で、MDRの進化版とされるセキュリティサービスです。MDRが主にネットワークおよびエンドポイントを監視していたのに対して、XDRはこれに加えて、クラウド、アプリケーション、デバイス、およびネットワークの多様な層を包括的に監視し、セキュリティイベントを検知、分析、対応することができます。
XDRは、MDRよりも高度で包括的なセキュリティサービスであるため、エンドポイントやネットワーク、クラウド、およびアプリケーションなどの多数の環境での脅威検知や対応を行うことができます。XDRは、統合されたセキュリティエコシステムを提供することにより、脅威に対してより迅速かつ効果的に対処することができます。

SIEM
説明

SIEMとは、「Security Information and Event Management」の略称で、セキュリティ情報やイベントを収集、監視、分析するための統合型システムです。
SIEMは、セキュリティ関連のデータを異なるソースから収集し、複数のイベントを横断的に監視することができます。SIEMは、ネットワーク、システム、アプリケーション、デバイスなど、複数のプラットホームに対応しています。SIEMは、収集されたセキュリティイベントを自動的に分析し、パターンや異常を検出します。

SOAR
説明

SOARとは、「Security Orchestration, Automation and Response」の略称で、セキュリティインシデントの監視、分析、意思決定、アクションをなどセキュリティ運用業務を自動化、効率化するためのソリューションです。SOARは、脅威インテリジェンス、セキュリティインシデント、セキュリティアラートなどの情報を収集、分析し、自動的に対応することができます。SOARは、異常検知システム、SIEM、MDR、XDRなどのセキュリティシステムから収集されたデータを使用して、異常検知、脅威検知、インシデント対応などのセキュリティ運用業務を自動化することができます。

UEBA
説明

UEBAとは、「User and Entity Behavior Analytics」の略称で、ユーザーやエンティティの行動を分析し、高度な分析を適用して異常行動を検知するソリューションです。UEBAは、従来のセキュリティ技術とは異なり、特定のルールやパターンに基づく検知だけでなく、マシンラーニングやAI技術を活用して、ユーザーやエンティティの通常の振る舞いパターンを学習し、異常な振る舞いを検知することができます。

WAF
説明

WAFとは、「Web Application Firewall」の略称であり、「Webアプリケーションのぜい弱性を悪用した攻撃」からウェブサイトを保護するセキュリティ対策です。ネットワークレベルでのセキュリティ技術であるファイアウォールとは異なり、アプリケーション層での攻撃に特化したセキュリティ技術です。Webサーバーの前段に設置して通信を解析・検査し、攻撃と判断した通信を遮断することで、ウェブサイトを保護します。WAFは、SQLインジェクション、クロスサイトスクリプティング、不正なリダイレクト、クロスサイトリクエストフォージェリなど、さまざまな攻撃から保護します。

NGFW
説明

NGFWとは、「Next Generation Firewall(ネクストジェネレーションファイアウォール)」の略称であり、従来のファイアウォールに比べ、高度なセキュリティ機能を持ったファイアウォールを指します。従来のファイアウォールは、主にパケットフィルタリングによって通信の許可・拒否を行っていましたが、NGFWは、パケットフィルタリングに加え、アンチウイルス、IPS/IDS、サンドボックス、ディープパケットインスペクション(DPI)、アプリケーションコントロールなどの高度な機能を持ちます。これにより、より高度な脅威に対して効果的な防御を行うことができます。

UTM
説明

UTMとは、「Unified Threat Management(統合脅威管理)」の略称であり、複数のセキュリティ機能を一つの装置に統合して集中的にネットワークを管理するセキュリティアプライアンスを指します。
UTMには、ファイアウォール機能に加え、ウイルス対策、迷惑メール対策、Sandbox機能やWebフィルタリングなどのセキュリティ機能が含まれます。これらの機能を一つの装置に統合することで、管理や運用が簡素化され、セキュリティの強化が容易になります。

NDR
説明

NDRとは、「Network Detection and Response(ネットワーク検知・対応)」の略称であり、ネットワーク上の不審な動きや異常な通信を検知し、適切な対応を行うためのセキュリティ技術を指します。NDRは、主に大規模企業や組織のネットワークで使用されており、複数のセンサーやアプライアンスを利用して、ネットワーク上の脅威をリアルタイムに検知し、適切な対応を行います。また、マシンラーニングや人工知能を活用して、脅威の予測や早期検知を行うことができます。インシデントが発生した場合にも、適切な対応を行うことができます。インシデントに対する対応には、侵入経路の特定、侵入者の特定、影響範囲の評価、被害の最小化、リカバリーなどが含まれます。NDRは、これらの作業を支援することで、セキュリティインシデントの解決を迅速かつ正確に行うことができます。

マイクロセグメンテーション
説明

マイクロセグメンテーション(Micro-segmentation)は、ネットワークセキュリティにおいて、ネットワークを小さなセグメントに分割し、各セグメントに対して厳密なセキュリティポリシーを設定することで、攻撃や不正アクセスを防止するセキュリティ手法の一つです。
従来のネットワークセキュリティは、ファイアウォールやVPNなどの装置を用いて、ネットワーク全体を保護する方法が一般的でした。しかし、ネットワーク全体に同じセキュリティポリシーを適用すると、不正アクセスがあった場合には、全体に影響を与えることになります。そこで、マイクロセグでは、ネットワークを小さなセグメントに分割し、各セグメントに対して厳密なセキュリティポリシーを設定することで、攻撃や不正アクセスの拡大を防ぐことができます。
マイクロセグでは、各セグメントには個別のセキュリティポリシーを設定し、ネットワーク上での通信を制御します。
マイクロセグは、SDN(Software-Defined Networking)や仮想化技術を利用して、柔軟なネットワーク構成を実現することができます。また、クラウド環境やIoT(Internet of Things)など、さまざまなネットワーク環境にも適用可能であり、今後ますます重要性が高まっていくセキュリティ技術の一つとなっています。

メール無害化
説明

メール無害化とは、企業や組織において、メールに含まれる悪意のあるリンクや添付ファイル、スパムメールなどを取り除き、安全にメールを送受信するための技術やサービスです。一般的に、メールに悪意のあるリンクや添付ファイルが含まれている場合、それを開封したりダウンロードしたりすることで、マルウエアがシステムに侵入し、情報漏えいやシステム障害などの被害を引き起こすことがあります。

メール無害化は、このようなリスクを軽減するために、次のような機能を提供しています。

  • スパムメールフィルタリング:スパムメールを自動的に判別し、不要なメールをフィルタリングします。
  • ウイルススキャン:メールに含まれるウイルスやマルウエアをスキャンし、検出された場合は自動的に隔離します。
  • リンク無害化:メールに含まれる悪意のあるリンクを検出し、無害化することで、社員が誤ってリンクをクリックして被害を受けるリスクを軽減します。
  • ファイルサンドボックス:メールに含まれる添付ファイルを自動的にサンドボックス環境で実行し、悪意のある動作を検知して隔離します。
  • 暗号化:機密性の高い情報を含むメールを、暗号化して送信することで、情報漏えいのリスクを軽減します。

メール無害化は、企業や組織にとって、メールセキュリティを確保するために欠かせない技術の一つです。

NGAV
説明

NGAVとは、「Next Generation Antivirus(次世代型ウイルス対策ソフトウエア)」の略称で、従来のシグネチャベースのウイルス対策に代わる新しいアプローチを取り入れたセキュリティソフトウエアのことを指します。
従来のウイルス対策ソフトウエアは、既知のウイルスやマルウエアのシグネチャを基に検知して対処する手法でした。しかし、現在のマルウエアは日々進化し、既知のシグネチャにマッチしない新種のマルウエアも多く出現しています。
そこで、NGAVは、機械学習や人工知能を活用して、未知のマルウエアや不審な挙動を検知する手法を採用しています。これにより、既知のシグネチャにマッチしない新種のマルウエアや高度なサイバー攻撃も検知し、対処することができます。また、NGAVは、エンドポイントセキュリティに特化したソリューションであり、エンドポイント(PCやスマートフォンなどの端末)に対する保護を強化することができます。

EDR
説明

EDRとは、「Endpoint Detection and Response(エンドポイント検知・応答)」の略称で、エンドポイントにおける不審なアクティビティを検知し、迅速かつ正確に対応することができるセキュリティソリューションのことを指します。
EDRは、エンドポイントでの不審なアクティビティをリアルタイムで検知し、詳細なログを収集して解析することで、攻撃の発生源や影響範囲を把握することができます。また、不審なアクティビティが検知された場合には、自動的に対応措置を講じることができます。
攻撃者がエンドポイントに侵入してから発見されるまでの時間(ディテクションタイム)を短縮することができるため、サイバー攻撃に対する迅速かつ正確な対応が可能となります。また、EDRは、マルウエアだけでなく、標的型攻撃やランサムウエアなどの高度な脅威にも対応することができます。

UEM
説明

UEMとは、「Unified Endpoint Management(統合エンドポイント管理)」の略称で、企業や組織が利用するスマートフォンやタブレット、ノートパソコンなどのエンドポイントデバイスを一元的に管理するためのソリューションです。

従来は、企業内で利用されるエンドポイントデバイスの種類が多岐にわたり、それぞれのデバイスに対応するために複数の管理ツールが必要でした。しかし、UEMは、異なる種類のエンドポイントデバイスを一元的に管理することができるため、管理コストを削減することができます。

UEMの主な機能には、以下のようなものがあります。

  • デバイスのリモート管理:デバイスのセキュリティ設定やアプリケーションの配布、デバイスのロックやワイプ(初期化)などをリモートで行うことができます。
  • デバイスの監視:デバイスの利用状況やセキュリティイベントなどを監視し、問題があればアラートを発生させます。
  • アプリケーションの配布:企業が利用するアプリケーションをデバイスに配布し、アプリケーションのアップデートなどを行うことができます。
  • デバイスのインベントリ管理:利用されているデバイスの情報を一元的に管理し、監視することができます。

UEMは、BYOD(Bring Your Own Device)の増加に伴い、企業内で利用されるエンドポイントデバイスの管理がますます重要になってきています。UEMを導入することで、エンドポイントデバイスのセキュリティを確保し、生産性を向上させることができます。

MDM
説明

MDMとは、「Mobile Device Management(モバイルデバイス管理)」の略称で、スマートフォンやタブレットなどのモバイルデバイスを管理するためのソリューションです。

従来は、企業内で利用されるモバイルデバイスの管理には、個々のデバイスに対して手動で設定を行う必要がありました。しかし、MDMを導入することで、デバイスのセキュリティ設定やアプリケーションの配布などを一元的に管理することができます。また、紛失したデバイスのリモートロックやデータの削除、盗難したデバイスの追跡などの機能も提供されています。

MDMの主な機能には、以下のようなものがあります。

  • デバイスのリモート管理:デバイスのセキュリティ設定やアプリケーションの配布、デバイスのロックやワイプ(初期化)などをリモートで行うことができます。
  • デバイスの監視:デバイスの利用状況やセキュリティイベントなどを監視し、問題があればアラートを発生させます。
  • アプリケーションの配布:企業が利用するアプリケーションをデバイスに配布し、アプリケーションのアップデートなどを行うことができます。
  • デバイスのセキュリティ管理:パスワードポリシーの設定やデバイスの暗号化などのセキュリティ管理を行うことができます。

MDMは、BYOD(Bring Your Own Device)の増加に伴い、企業内で利用されるモバイルデバイスの管理がますます重要になってきています。MDMを導入することで、モバイルデバイスのセキュリティを確保し、生産性を向上させることができます。

多要素認証
説明

多要素認証(Multi-Factor Authentication、MFA)は、ユーザーが自身のアイデンティティを確認するために、複数の要素を使用するセキュリティ認証方式です。従来のユーザー名とパスワードのみではなく、追加の認証要素を必要とすることで、アカウントへの不正アクセスをより困難にします。

多要素認証は、以下のような要素を組み合わせて利用することが一般的です。

  • 知識要素(Something you know):ユーザー名やパスワード、秘密の質問など、ユーザーが「知っている」情報です。
  • 所有要素(Something you have):ユーザーが所有している物理的なデバイスやオブジェクトです。例えば、スマートフォンやセキュリティトークン、カードキーなどが該当します。
  • 生体認証要素(Something you are):ユーザーの生体的な特徴を使用します。指紋認証、虹彩認証、顔認識などが該当します。
  • 場所要素(Somewhere you are):ユーザーの現在の場所情報を利用します。特定のIPアドレスやジオロケーション情報などが利用されることがあります。

多要素認証は、ユーザーが複数の認証要素を提供することで、セキュリティを強化します。例えば、ユーザー名とパスワード(知識要素)に加えて、セキュリティトークン(所有要素)を利用する場合、不正アクセス者はパスワードだけではアカウントにアクセスできません。追加の要素が必要となります。

多要素認証の利点は以下のとおりです。

  • セキュリティの向上:不正アクセスや認証情報の盗難によるリスクを低減します。
  • パスワードの弱点の補完:ユーザーが強力なパスワードを選択しなくても、他の認証要素によってセキュリティを補完できます。
  • ユーザービリティへの影響の緩和:多要素認証はセキュリティを向上させながらも、ユーザーにとって便利な認証手法を提供します。

多要素認証は、オンラインアカウントやシステムへのアクセス時に広く使用されており、セキュリティ意識の向上に寄与しています。

二段階認証
説明

二段階認証(Two-Factor Authentication、2FA)は、多要素認証の一形態であり、アカウントへのアクセス時に二つの異なる要素を使用してユーザーを確認する認証方法です。二段階認証では、パスワードまたはPINコード、ワンタイムパスワードなどを要素を組み合わせて認証します。
ユーザーはまず通常のパスワードを入力し、その後にワンタイムパスワードやセキュリティキーなどの追加の要素を入力する必要があります。これにより、不正アクセス者がパスワードだけを知っていてもアカウントにアクセスできなくなります。

ソーシャルログイン
説明

ソーシャルログイン(Social Login)は、ウェブサイトやアプリケーションへのアクセス時に、既存のソーシャルメディアアカウント(Facebook、Google、Twitterなど)を使用してログインする方法です。

通常のログイン方式では、ユーザーはユーザー名やパスワードを入力してアカウントにログインする必要があります。しかし、ソーシャルログインでは、ユーザーは自身が利用しているソーシャルメディアアカウントの認証情報を使用して、アカウントにアクセスします。ウェブサイトやアプリケーションは、ソーシャルメディア(例:Facebook、Googleなど)との連携によって、ユーザーの認証情報を受け取ります。

FIDO認証
説明

FIDO(Fast Identity Online)認証は、オープン標準ベースの認証フレームワークであり、パスワードに代わるセキュリティ強化手法を提供します。FIDO認証は、ユーザーの生体認証や公開鍵暗号を使用して、本人認証を実現しています。

従来の認証は、認証に使用するためにユーザー・サーバーの両方で情報を共有しなければなあらなかったが、FIDO認証で利用する秘密鍵・公開鍵のうち、秘密鍵はユーザーのデバイスのみに保存され、利用時には生体認証などが必要になるため、従来の認証と比較し安全だとされております。

SASE
説明

SASEとは、「Secure Access Service Edge」の略称で、2019年にガートナー社が提唱した新しいセキュリティフレームワークです。

従来の方法では、ネットワークとセキュリティは別々に扱われ、企業はそれぞれのインフラストラクチャを別々に管理する必要がありました。SASEでは、クラウド上でネットワークとセキュリティの機能を提供し、統合されたサービスとして提供します。これにより、企業は従来よりも柔軟で効率的なアクセスを実現することができます。
SASEを実現するための構成要素として、SWG(Secure Web Gateway)、SD-WAN(Software Defined Wide Area Network)、CASB(Cloud Access Security Broker)、DLP(Data Loss Prevention)、FWaaS(Firewall-as-a-Service)などがあります。