-
ブロック暗号
データを固定長のブロック単位で暗号化する方式
-
ストリーム暗号
データをビット単位に逐次暗号化する方式
-
RSA
実用的な公開鍵暗号方式として最初に公開された方式.
-
楕円曲線暗号,EIGmal暗号
公開鍵暗号方式
-
セッション鍵方式,ハイブリッド暗号方式
公開鍵方式を用いながらも,暗号化と復号に一時的な共通鍵であるセッション鍵を利用する方式
-
バイオメトリクス認証
指紋や静脈パターン,虹彩を用いる認証方式
-
チャレンジ/レスポンス方式
パスワードを所有することを証明する方式
-
CHAP
チャレンジ/レスポンス方式を用いた認証方式
-
RADIUS
認証サーバを用いた代表的な認証プロトコル
-
リスクベース認証
普段とは異なる環境からのアクセスと判断したとき,通常の認証に加えて秘密の質問などを用いた追加認証を実地する方式
-
ディジタル署名
データの正当性を保証するために付与される暗号化された情報
-
時刻認証
タイムスタンプ局がタイムスタンプを発行することにより,その時刻に文書が存在し,改ざんされていないことを証明する方式
-
認証局
公開鍵を認める,信頼できる第三者機関
-
CRL
失効リスト
-
OCSP
ディジタル証明書が有効かどうかを認証局に問い合わせることで判断するプロトコル
-
PKI
受け取った証明書を検証し,それが確かにCAによって発行されたものであれば,証明書に含まれる公開鍵を正当なものとして認める
-
ルート認証
ン消極が自身の正当性を証明するために,自ら署名したディジタル証明書
-
マルウェア
悪意を持って作成された防いで有害な動作を行うプログラムの総称
-
スパイウェア
利用者の行動履歴や個人情報を収集するプログラム
-
キーロガー
コンピュータへのキーボード操作を記録し,外部に送信するプログラム
-
ボット
外部からコンピュータを不正に操作することを目的としたプログラム.ボットへ指令を出すサーバをC&Cサーバという.
-
アドウェア
画面に広告などを強制的に表示するプログラム
-
バックドア
不正な手順でコンピュータへアクセスすることを可能とする仕掛け
-
ルートキット
感染しているマルウェアの活動状態や,侵入の痕跡などを隠蔽する機能を持つ不正なプログラムを集めたパッケージ
-
エクスプロイトキット
OSやアプリケーションの脆弱性を攻撃する不正するプログラムを集めたパッケー
-
インテグリティチェック法
ディジタル署名などの認証技術を適用する
-
コンペア法
安全に保管されている原本と比較する
-
チェックサム法
ファイルに付加されたチェックサム値を確認する
-
パターンマッチング法
ウイルスに特徴的な部分をパターンとして記録して起き,検査ファイルと照合する
-
ビヘイビア法
ウイルスによって引き起こされる動作パターンを監視する
-
サンドボックス
コンピュータの中に攻撃されても影響のない仮想環境を構築し,その中で疑わしいプログラムを動作させて振る舞いを分析する方法
-
水飲み場攻撃
標的が普段アクセスしているWebサイトを調べ,そこにウイルスをダウンロードする罠を仕掛ける
-
APT攻撃
標的に対して執拗に繰り返される攻撃
-
サイバーキルチェーン
攻撃者の行動を攻撃者の視点から七つの段階に分けたもの
-
SQLインジェクション
入力した文字列をそのままSQL文に連結するような脆弱性を持つサイトに対して,SQL文の一部となるようなデータを入力して,任意のSQL文を実行させる攻撃
-
静的プレースホルダ
データベースにSQL文のひな型とパラメータ値を送り,データベース側でSQL文を組み立てる機能
-
バインド機能
SQL文を組み立てるデータベースの機能
-
クロスサイトスクリプティング
利用者のブラウザ上で悪意のあるスクリプトを実行させ,クッキーなどに含まれる情報を盗み出す攻撃
-
ディレクトリトラバーサル
入力文字列からファイル名を組み立てるサイトに対して,上位ディレクトリの指定を含む文字列を入力し,非公開ファイルに不正にアクセスする攻撃
-
DNSキャッシュポイズニング
偽のドメイン情報をDNSキャッシュサーバに記録させることで,利用者を悪意のサイトに誘導する攻撃
-
フィルタリングテーブル
ファイアウォールにどの通信を通過させるのかを定義した表
-
パケットフィルタリング
不要な通信を遮断すること
-
WAF
Webアプリケーションに対するアクセスを監視し,不正な操作を遮断する機器
-
EDR
端末の挙動を観察することで,感染を検出し,迅速に対応する仕組みや製品
-
RASP
アプリケーション自身が攻撃を検知して自信を保護する機能や製品
-
セキュアブート
信頼できるソフトウェアのみを用いてPCを立ち上げる仕組み
-
CASB
クラウドサービスと企業ネットわーきうとの間で,セキュリティ機能を提供する製品
-
WPA2-PSK
アクセスポイントに設定されたSSIDとパスワードが設定された端末のみにアクセスさせる方式
-
SSL/TLS
セッション鍵方式による暗号化通信,証明書を用いたサーバ認証を提供するプロトコル
-
HSTS
HTTPを用いた接続を,安全なHTTPSに強制的に切り替える仕組み
-
IPsec
IP層レベルでセキュリティ処理を行うプロトコル
-
VPN
暗号化や認証などのセキュリティ技術を用いて,インターネット上に仮想的な専用網を構築する仕組み
-
トンネリング
インターネットの入口と出口にVPN機器を設置する仕組み
-
第三者中継
メールサーバが,内部利用者以外のメールも中継すること
-
OP25B
内部のメールサーバを経由せずに直接送信される電子メールを遮断する
-
ペネトレーションテスト
テスト的に侵入を試みることにより,ファイアウォールや公開サーバに対して侵入できないことを確認する
-
レッドチーム演習
セキュリティの専門家からなる攻撃チームが,様々な手法を組み合わせて攻撃する演習
-
ファジング
予測不可能な入力データを大量に入力して,プログラムの挙動を観察すること
-
SIEM
サーバやネットワーク機器のログを収集分析し,不審なアクセスを検知する
-
ダークネット
誰にも割り当てられていないIPアドレス
-
TPM
暗号化や署名生成などの機能を持ち,データの保護やソフトの改ざん防止に役立つ
-
耐タンパ性
内部構造やデータを解析しにくくすること
-
JIS Q 27001
情報マネジメントシステムの規格の一つ
-
定量的リスク分析手法
過去の被害件数や被害額をもとに,リスク値を予想損失額×発生確率などのように金額ベースで算出する
-
定性的リスク分析手法
リスク値を点数や段階などで評価する
-
CSIRT
インシデント対応の専門チーム
-
インシデントハンドリング
インシデント発生時から解決までの一連の処理
-
JCMVP
暗号モジュール試験およ9び認証制度
-
JISEC
ITセキュリティ評価および認証制度
-
ソーシャルエンジニアリング
IT技術を使わずに重要な情報を盗み出す手口
-
標的型攻撃
特定の企業や組織をターゲットとして,機密情報の窃取やシステム破壊を目的としたサイバー攻撃
-
フットプリンティング
攻撃対象の弱点を発見するために,攻撃者が行う事前調査及び偵察行為の総称
-
ブルートフォース攻撃
パスワードや暗証番号に対して,可能性のあるすべての組み合わせを総当たりで試す
-
パスワードリスト攻撃
これまでに流失したIDとパスワードをリストで管理し,リスト上のIDとパスワードを用いて標的システムへの侵入を試みる攻撃
-
レインボー攻撃
パスワードとハッシュ値のチェーンを記録したテーブルを用いて,ハッシュ値から元のパスワードを解読する
-
辞書攻撃
辞書に掲載されているような語,一般的によく知られている単語を用いてパスワードを試す
-
コマンドインジェクション
不正なOSコマンドを含む悪意の入力データを与え,これを実行させる攻撃
-
クロスサイトリクエストフォージェリ
攻撃者が用意したサイトから不正なHTTPリクエストを送信することで,別サイトでアンケートの入力やショッピングなど利用者が意図しない操作を行わせる
-
セッションハイジャック
セッションIDの予測や盗聴などを通じて他社のセッションを横取りし,そのセッション上で不正な操作を行う
-
SEOポイズニング
Web検索サイトの順位付けアルゴリズムを悪用し,悪意のWebサイトを上位に表示させてユーザを誘導する
-
Man-in-the-Browser攻撃
マルウェアによってWebブラウザの通信を盗聴し,改ざんする攻撃
-
スニッフィング
ネットワーク上を流れるパケットを盗聴し,IDやパスワードなどを盗み出す
-
ゼロデイ攻撃
脆弱性が明らかになった直後に開始する攻撃
-
Dos攻撃
サーバなどを標的にアクセスを大量に発生させ,サービスが提供できない状態に追い込む
-
DNSリフレクタ攻撃
標的からの問い合わせに偽装したパケットを複数のDNSサーバに送信し,その応答を標的に大量に送り付ける
-
ドライブ倍ダウンロード
Webサイトを閲覧中に,ユーザに気づかせないようにマルウェアをPCにダウンロードさせ,PCにマルウェアを感染させる
-
フィッシング
電子メールなどで不正なURLを送り付け,偽のWebサイトに誘導し,機密情報の窃取や詐欺行為を行う
-
IPプーフィング
攻撃者のコンピュータのIPアドレスを,別に用意した偽のIPアドレスに付け替えて偽装する
-
クリプトジャッキング
マルウェアを用いて,他人のPCを不正に利用する.攻撃を受けたPCは,仮想通貨のマイニングなどに不正利用される
-
サイドチャネル攻撃
対称の処理時間や消費電力,漏洩電磁波などのサイドチャネル情報をもとに暗号解読を行う
-