-
ブロック暗号データを固定長のブロック単位で暗号化する方式
-
ストリーム暗号データをビット単位に逐次暗号化する方式
-
RSA実用的な公開鍵暗号方式として最初に公開された方式.
-
楕円曲線暗号,EIGmal暗号公開鍵暗号方式
-
セッション鍵方式,ハイブリッド暗号方式公開鍵方式を用いながらも,暗号化と復号に一時的な共通鍵であるセッション鍵を利用する方式
-
バイオメトリクス認証指紋や静脈パターン,虹彩を用いる認証方式
-
チャレンジ/レスポンス方式パスワードを所有することを証明する方式
-
CHAPチャレンジ/レスポンス方式を用いた認証方式
-
RADIUS認証サーバを用いた代表的な認証プロトコル
-
リスクベース認証普段とは異なる環境からのアクセスと判断したとき,通常の認証に加えて秘密の質問などを用いた追加認証を実地する方式
-
ディジタル署名データの正当性を保証するために付与される暗号化された情報
-
時刻認証タイムスタンプ局がタイムスタンプを発行することにより,その時刻に文書が存在し,改ざんされていないことを証明する方式
-
認証局公開鍵を認める,信頼できる第三者機関
-
CRL失効リスト
-
OCSPディジタル証明書が有効かどうかを認証局に問い合わせることで判断するプロトコル
-
PKI受け取った証明書を検証し,それが確かにCAによって発行されたものであれば,証明書に含まれる公開鍵を正当なものとして認める
-
ルート認証ン消極が自身の正当性を証明するために,自ら署名したディジタル証明書
-
マルウェア悪意を持って作成された防いで有害な動作を行うプログラムの総称
-
スパイウェア利用者の行動履歴や個人情報を収集するプログラム
-
キーロガーコンピュータへのキーボード操作を記録し,外部に送信するプログラム
-
ボット外部からコンピュータを不正に操作することを目的としたプログラム.ボットへ指令を出すサーバをC&Cサーバという.
-
アドウェア画面に広告などを強制的に表示するプログラム
-
バックドア不正な手順でコンピュータへアクセスすることを可能とする仕掛け
-
ルートキット感染しているマルウェアの活動状態や,侵入の痕跡などを隠蔽する機能を持つ不正なプログラムを集めたパッケージ
-
エクスプロイトキットOSやアプリケーションの脆弱性を攻撃する不正するプログラムを集めたパッケー
-
インテグリティチェック法ディジタル署名などの認証技術を適用する
-
コンペア法安全に保管されている原本と比較する
-
チェックサム法ファイルに付加されたチェックサム値を確認する
-
パターンマッチング法ウイルスに特徴的な部分をパターンとして記録して起き,検査ファイルと照合する
-
ビヘイビア法ウイルスによって引き起こされる動作パターンを監視する
-
サンドボックスコンピュータの中に攻撃されても影響のない仮想環境を構築し,その中で疑わしいプログラムを動作させて振る舞いを分析する方法
-
水飲み場攻撃標的が普段アクセスしているWebサイトを調べ,そこにウイルスをダウンロードする罠を仕掛ける
-
APT攻撃標的に対して執拗に繰り返される攻撃
-
サイバーキルチェーン攻撃者の行動を攻撃者の視点から七つの段階に分けたもの
-
SQLインジェクション入力した文字列をそのままSQL文に連結するような脆弱性を持つサイトに対して,SQL文の一部となるようなデータを入力して,任意のSQL文を実行させる攻撃
-
静的プレースホルダデータベースにSQL文のひな型とパラメータ値を送り,データベース側でSQL文を組み立てる機能
-
バインド機能SQL文を組み立てるデータベースの機能
-
クロスサイトスクリプティング利用者のブラウザ上で悪意のあるスクリプトを実行させ,クッキーなどに含まれる情報を盗み出す攻撃
-
ディレクトリトラバーサル入力文字列からファイル名を組み立てるサイトに対して,上位ディレクトリの指定を含む文字列を入力し,非公開ファイルに不正にアクセスする攻撃
-
DNSキャッシュポイズニング偽のドメイン情報をDNSキャッシュサーバに記録させることで,利用者を悪意のサイトに誘導する攻撃
-
フィルタリングテーブルファイアウォールにどの通信を通過させるのかを定義した表
-
パケットフィルタリング不要な通信を遮断すること
-
WAFWebアプリケーションに対するアクセスを監視し,不正な操作を遮断する機器
-
EDR端末の挙動を観察することで,感染を検出し,迅速に対応する仕組みや製品
-
RASPアプリケーション自身が攻撃を検知して自信を保護する機能や製品
-
セキュアブート信頼できるソフトウェアのみを用いてPCを立ち上げる仕組み
-
CASBクラウドサービスと企業ネットわーきうとの間で,セキュリティ機能を提供する製品
-
WPA2-PSKアクセスポイントに設定されたSSIDとパスワードが設定された端末のみにアクセスさせる方式
-
SSL/TLSセッション鍵方式による暗号化通信,証明書を用いたサーバ認証を提供するプロトコル
-
HSTSHTTPを用いた接続を,安全なHTTPSに強制的に切り替える仕組み
-
IPsecIP層レベルでセキュリティ処理を行うプロトコル
-
VPN暗号化や認証などのセキュリティ技術を用いて,インターネット上に仮想的な専用網を構築する仕組み
-
トンネリングインターネットの入口と出口にVPN機器を設置する仕組み
-
第三者中継メールサーバが,内部利用者以外のメールも中継すること
-
OP25B内部のメールサーバを経由せずに直接送信される電子メールを遮断する
-
ペネトレーションテストテスト的に侵入を試みることにより,ファイアウォールや公開サーバに対して侵入できないことを確認する
-
レッドチーム演習セキュリティの専門家からなる攻撃チームが,様々な手法を組み合わせて攻撃する演習
-
ファジング予測不可能な入力データを大量に入力して,プログラムの挙動を観察すること
-
SIEMサーバやネットワーク機器のログを収集分析し,不審なアクセスを検知する
-
ダークネット誰にも割り当てられていないIPアドレス
-
TPM暗号化や署名生成などの機能を持ち,データの保護やソフトの改ざん防止に役立つ
-
耐タンパ性内部構造やデータを解析しにくくすること
-
JIS Q 27001情報マネジメントシステムの規格の一つ
-
定量的リスク分析手法過去の被害件数や被害額をもとに,リスク値を予想損失額×発生確率などのように金額ベースで算出する
-
定性的リスク分析手法リスク値を点数や段階などで評価する
-
CSIRTインシデント対応の専門チーム
-
インシデントハンドリングインシデント発生時から解決までの一連の処理
-
JCMVP暗号モジュール試験およ9び認証制度
-
JISECITセキュリティ評価および認証制度
-
ソーシャルエンジニアリングIT技術を使わずに重要な情報を盗み出す手口
-
標的型攻撃特定の企業や組織をターゲットとして,機密情報の窃取やシステム破壊を目的としたサイバー攻撃
-
フットプリンティング攻撃対象の弱点を発見するために,攻撃者が行う事前調査及び偵察行為の総称
-
ブルートフォース攻撃パスワードや暗証番号に対して,可能性のあるすべての組み合わせを総当たりで試す
-
パスワードリスト攻撃これまでに流失したIDとパスワードをリストで管理し,リスト上のIDとパスワードを用いて標的システムへの侵入を試みる攻撃
-
レインボー攻撃パスワードとハッシュ値のチェーンを記録したテーブルを用いて,ハッシュ値から元のパスワードを解読する
-
辞書攻撃辞書に掲載されているような語,一般的によく知られている単語を用いてパスワードを試す
-
コマンドインジェクション不正なOSコマンドを含む悪意の入力データを与え,これを実行させる攻撃
-
クロスサイトリクエストフォージェリ攻撃者が用意したサイトから不正なHTTPリクエストを送信することで,別サイトでアンケートの入力やショッピングなど利用者が意図しない操作を行わせる
-
セッションハイジャックセッションIDの予測や盗聴などを通じて他社のセッションを横取りし,そのセッション上で不正な操作を行う
-
SEOポイズニングWeb検索サイトの順位付けアルゴリズムを悪用し,悪意のWebサイトを上位に表示させてユーザを誘導する
-
Man-in-the-Browser攻撃マルウェアによってWebブラウザの通信を盗聴し,改ざんする攻撃
-
スニッフィングネットワーク上を流れるパケットを盗聴し,IDやパスワードなどを盗み出す
-
ゼロデイ攻撃脆弱性が明らかになった直後に開始する攻撃
-
Dos攻撃サーバなどを標的にアクセスを大量に発生させ,サービスが提供できない状態に追い込む
-
DNSリフレクタ攻撃標的からの問い合わせに偽装したパケットを複数のDNSサーバに送信し,その応答を標的に大量に送り付ける
-
ドライブ倍ダウンロードWebサイトを閲覧中に,ユーザに気づかせないようにマルウェアをPCにダウンロードさせ,PCにマルウェアを感染させる
-
フィッシング電子メールなどで不正なURLを送り付け,偽のWebサイトに誘導し,機密情報の窃取や詐欺行為を行う
-
IPプーフィング攻撃者のコンピュータのIPアドレスを,別に用意した偽のIPアドレスに付け替えて偽装する
-
クリプトジャッキングマルウェアを用いて,他人のPCを不正に利用する.攻撃を受けたPCは,仮想通貨のマイニングなどに不正利用される
-
サイドチャネル攻撃対称の処理時間や消費電力,漏洩電磁波などのサイドチャネル情報をもとに暗号解読を行う
ログイン