用語集

量から質へ
幅から深さへ

デジタルトランスフォーメーション(DX)というキーワードが飛び交う中、企業はどんな対策を打ち変革を遂げるべきでしょうか。
市場環境変化のスピードと人々の価値観の変化が激しいデジタル時代を勝ち残る為、
インプット(データの蓄積)とレバレッジ(有効利用)が益々重要となってきます。
流行りの言葉や情報に踊らされてはなりません。
決して受け身で情報に触れるのではなく、自から取得しに行き大量な情報の中から取捨選択を。
確かな情報や知見をもとに、成長企業の未来を描いて行きます。

PSCでは、IPA( Information-technology Promotion Agency=情報処理推進機構)など確かな最新の情報を取得し、これらを共有&アップデートする仕組みを確立。
全てのIT事業部門と連携する事で、議論・精査された情報を蓄積しております。

あ行

アイズオン
アイズオンとは、アイズオンモニタリングの略称として使用しており、ここでは単純な監視(モニタリング)サービスではなく、人の目で見て分析を行うサービスを意味する。一般的に使用される言葉ではないが、セキュリティ監視だけではなく、分析・調査を実施するサービスの呼称として当社では使用している。
IP
IPとは、Internet Protocolの略称で、インターネットにおける主要な通信プロトコルである。 ネットワークに接続されている全てのコンピュータに対して、IPアドレスと呼ばれる数字を付与し、その数字を用いて通信先の指定及び呼び出しを行う。俗にIPアドレスを「IP」と呼ぶことがあるが、厳密には誤記・誤称である。
アセスメント
アセスメント(assessment)とは、「課税」「査定」「税額」という意味の英単語から来ている用語で、IT分野では「評価する」「査定する」という意味で使われることが多い。例えばセキュリティ用語として使用する場合、起こり得る事故・攻撃のリスクを事前に洗い出し、評価することを「セキュリティリスクアセスメント」という。CSIRTを構築する場合に必ずそれを基にポリシーを作成する必要がある。
AppScan
AppScanは、以前はIBM Rational AppScanとして知られていたが、以前はIBMのRational Software部門が提供していたWebセキュリティテストおよび監視ツールの一つ。脆弱性の有無を診断するペネトレーションテストツールで、攻撃者の視点で稼動しているアプリケーションを診断できるので出荷前の品質保全に役立つ。2019年7月に、この製品はHCL Technologiesに売却された。
アップデート
アップデートとは、OS・アプリの機能追加する場合、もしくはセキュリティの向上を目的としてソフトウェアを修正することを意味する。もともと、アプリケーションに新機能を追加したりbugfixのために各メーカーで実施されていたが、現在では各社製品の脆弱性を修正するために行うケースが増えてきている。脆弱性が公表されるとそれを利用する攻撃者が増加するため迅速にアップデートを実施する必要がある。
Apache Tomcat
Apache Tomcatとは、JAVAプログラムをWeb上で実行するためのソフトウェアで、Webサーバー上で動くJAVAプログラムを動かすために必要となる。ちなみにWebサーバー上でJAVAを動かすソフトウェアをサーブレットコンテナというが、Apache Tomcatはいろいろあるサーブレットコンテナの中でも非常に利用されているものの一つ。
アプライアンス
アプライアンス(appliance)とは特定の機能や用途に特化した専用ハードウェア製品のことで、例えば、ネットワークセキュリティに特化した不正侵入検知装置や、WEBアプリケーションファイアウォール製品はセキュリティアプライアンスである。本来ハードウェア製品を指していたが現在ではクラウド化の普及も影響してソフトウェアアプライアンスも存在する。
アプリケーション
アプリケーションとはアプリケーションプログラムの略で、ソフトウェア全般のことと同義で使用される。商用アプリケーションと無償で公開されているフリーウェアに分かれるが、フリーウェアをダウンロードしてマルウェア感染するケースもあり、セキュリティ対策が進んだ企業では企業によるサポートがないフリーウェアアプリケーションを禁止しているケースもある。
RPA
RPA(Robotic Process Automation)とは、事業プロセス自動化技術の一種で、ソフトウェアロボット または仮想知的労働者と呼ばれる概念に基づいている。また、デスクトップ作業のみに絞ったものをロボティック・デスクトップ・オートメーションと呼び、RPAと区別することもあるが、日本ではほぼそれをRPAと呼ぶ。リテラシーのひくい担当者がGUIを基盤としてタスクの自動化を実現できるようにRPA製品が提供されている。技術者は通常プログラミングにより自動化を実現するので不要となる。
イベントログ
イベントログとは、イベント(出来事)のログ(記録)で、一般的にはOSやアプリケーション上で発生する出来事の記録を意味する。
Incapsula
Incapsulaとは、Imperva Incapsulaの略称で、クラウドベースのアプリケーション配信プラットフォームです。グローバルコンテンツ配信ネットワークを使用して、Webアプリケーションセキュリティ、DDoS緩和、コンテンツキャッシング、アプリケーション配信、負荷分散、フェイルオーバーサービスを提供する。Akamaiとの競合製品となっているが、Incapsulaは月額提供はしていない。
インシデント
インシデント(incident)とはもともと英語で「事件」「出来事」という意味で用いられる単語だが、情報システム上では運用や管理に支障をきたすトラブルやアクシデントを危機管理用語としてインシデントというケースが多い。
インジェクション
インジェクションとは、単体ではおもに燃料の噴射を表す言葉だが、セキュリティ業界では、インジェクション攻撃のことを指し、文字入力を受け付けるプログラムに対して攻撃者がスクリプト文を送って想定外の動きをさせたり、データベースから情報を抜き取ったりする攻撃のこと。有名なものではSQLインジェクション攻撃や、OSインジェクション攻撃などがある。
IMPERVA
Impervaとは、エンタープライズデータおよびアプリケーションソフトウェアを保護するサイバーセキュリティソフトウェアおよびサービス企業。本社はカリフォルニア州レッドウッドショアーズにある。WAF製品では、クラウドサービスとして「Incapsula」という商品と、ハードウェアアプライアンス製品の2種類の製品があるが、製品としては全くの別ものである。
インフラ
インフラとは、インフラストラクチャー( infrastructure)の略で、本来水道、電力等社会インフラで使用されるが、情報システム上では、システムを稼働・運用するための土台となるサーバーなどの機材や設備、それらを設置する施設、機器・施設間を結ぶ通信回線やネットワーク、ソフトウェア、データなどの総体をインフラという。
ERP
ERP(Enterprise Resources Planning)とは、企業の基幹系業務を統合して総合的な経営を行っていくためのシステムを意味する。経営に必要なリソースであるヒト・モノ・カネ・情報を一元管理することで、企業全体の状態をリアルタイムで把握することができ、円滑な経営判断を可能にする。
EDR
EDR(Endpoint Detection and Response)とは、「サイバー攻撃により攻撃者に侵入されることを前提として、エンドポイント(端末)で攻撃を検出、その後の対応を支援する」というもの。日本でも導入が進んでおり、多くの拠点を持つ企業はクラウド型の製品が好まれる傾向にある。
ウイルス
ウイルス(ラテン語: virus)は、他生物の細胞を利用して自己を複製させる構造体だが、情報システムの世界では 電子メールやホームページ閲覧などによってコンピュータに侵入して害をなす特殊なプログラムをウイルスと呼ぶ。最近では、より広義なマルウェア(Malicious Software)という呼び方を使用するケースが多い。マルウェアには悪さをする前の事前作業となる探査活動を行うだけの実行ファイル等も含まれる。
WebApplicationFirewall
Web Application Firewallとは、通称WAFといい、ウェブアプリケーションの脆弱性を悪用した攻撃からウェブアプリケーションを保護するセキュリティ対策の一つ。WAFを導入するウェブサイト運営者は、検出パターンを設定することで、ウェブサイトとウェブサイト利用者との間の通信の内容を機械的に検査する。不正侵入検知装置や防止装置ではアプリケーションに特化した情報チェックや、SSL複合において別機能が必要になるなどあるが、WAFでは最初から機能として備えている。Proxy型、インストール型など導入方法もいくつかパターンがある。
WebARGUS
WebARGUSとは、DIT社から提供されるセキュリティ製品で、WebARGUSは既存のセキュリティ製品とは大きく異なり攻撃は防ぎきれない前提にたち、防御が突破されWebが改ざんされたとしても、それを検知して、一瞬で元の状態に戻すことで実害をゼロにすることをコンセプトとしたセキュリティ製品。管理コンソールを見ると改ざんが復旧された時間が出てくるため、実際に1秒以内に修正された証跡も残すことが可能。「アルガス」なのか「アルゴス」なのか迷う人が多いが「アルゴス」が正しいらしい
Webクローラー
Webクローラとは、単にクローラとも呼ばれ、ウェブ上の文書や画像などを周期的に取得し、自動的にデータベース化するプログラムである。「ボット」、「スパイダー」、「ロボット」などとも呼ばれる。 主に検索エンジンのデータベース、インデックス作成に用いられているほか、統計調査などの目的にも利用される。攻撃の場合とただの検索サイトの場合で同じ動きをするので送信元を確認して判断する。
SI
システムインテグレーターは、個別のサブシステムを集めて1つにまとめ上げ、それぞれの機能が正しく働くように完成させるシステムインテグレーション事業を行なう企業のこと。PSCもその一つである。SIを提供する会社、エンジニアをSIerと呼ぶ。クラウドサービスの利用拡大に伴い担う役割が徐々に変化してきている。
SIer
SIerとはシステムインテグレーターのことで、システム開発、導入、運用を請け負う会社のこと。日本ではSIerの責任は重く、ほぼ丸投げの顧客依頼、要求に対して答えることが多い。
インターネット技術を活用する企業すべてがターゲットとなる。SEと混同して利用されるケースがあるが、SIerは企業を指し、SEは人を表す。
SE
SEとは、SystemEngineerの略称で、システムエンジニアとは、日本において情報システム関連の業務に従事する者を指す用語である。昔から日本に限らず残業の多い職業として知られており、彼ら自身が皮肉でSEは「SlaveEngineer」の略だと言っていたといううわさが残っている。
SSI
SSI(Server Side Includes)とはWebサーバの機能の1つである。 HTMLの中にWebサーバ側で実行するコマンドを埋め込んでおき、その実行結果をクライアントサーバに返す仕組みである。ただしWebサーバ自体がSSIに対応またはサービス利用可になっている必要がある。
SMO
SMOは、Security Management Officeの略称で、SMC内のアナリストやSEなどお客様と直接コミュニケーションをとるチームを指す。セキュリティコンサルティングから、機器を導入するSE、イベントを解析するアナリストがいるチームを総称してSMOと呼ぶ。
SMC
SMCは、Security Management Centerの略称。詳細は本Webサイト「Management」ページで説明。
SQL
SQLとは、関係データベース管理システム において、データの操作や定義を行うためのデータベース言語、ドメイン固有言語である。プログラミングにおいてデータベースへのアクセスのために、プログラミング言語と併用されるが、SQLそのものはプログラミング言語ではない。
XML
XML(Extensible Markup Language)とは、基本的な構文規則を共通とすることで、任意の用途向けの言語に拡張することを容易としたことが特徴のマークアップ言語の総称である。一般的にXMLと略称で呼ばれる。JISによる訳語は「拡張可能なマーク付け言語」と定義している。 SGMLからの移行を目的として開発された。
XML エンティティー
XMLエンティティ―とは、XML文書に含まれる1つの情報の単位である。 実体はDTDなどで定義され、実体参照によってXML文書中に呼び出すことができる。
XML 外部エンティティー
XML外部エンティティーとは、セキュリティの世界では攻撃手法として知られており、XML外部実体攻撃 (XML External Entity, XXE攻撃)はコンピュータセキュリティにおける脆弱性の一種で、一般にWebアプリケーションでみられる。 XXEによって攻撃者はネットワークに接続されたサーバー内の通常保護されているはずのファイルを取得することが可能となる。
XML 属性ブローアップ
XML属性ブローアップとは、XML パーサーに対するサービス妨害攻撃を指す。
IBM X-Force
IBM X-Forceは、IBM社が全世界に提供するセキュリティ機関で、強化されたセキュリティー・ソリューション向けにセキュリティー研究に関する深い専門知識とグローバルな脅威インテリジェンスを提供する。IBM X-Force Exchangeという、ユーザーが脅威を調査し、他の担当者と連携して対応できる、脅威インテリジェンスを共有するためのクラウド・ベースのプラットフォームを公開している。
HTTP
HTTPとは、Hypertext Transfer Protocolの略称で、WebブラウザがWebサーバと通信する際に主として使用する通信プロトコルであり、インターネット・プロトコル・スイートのメンバである。HTMLなどのテキストによって記述されたWebページ等のコンテンツの送受信に用いられる。
NW
NWとは、Networkの略称で、IT分野ではコンピュータネットワークを指し、コンピュータネットワークは、複数のコンピュータを接続する技術。または、接続されたシステム全体。コンピュータシステムにおける「通信インフラ」自体、あるいは通信インフラによって実現される接続や通信の総体がネットワークである。
MS SQL
MS SQLとは、Microsoft SQL Serverの略称で、マイクロソフトが開発している、関係データベース管理システム である。略称は「SQL Server」または「MS SQL」などと呼ばれている。主要な問い合わせ言語 は、T-SQLとANSI SQLである。OracleよりはDB2に近く、一つのインスタンスに複数のデータベースを持つが、一番の特徴はMS SQLはWindows環境でのみ稼働するということ。
LDAP
LDAPとは、Lightweight Directory Access Protocolの略称で、ネットワーク機器やユーザーなどの情報を管理するディレクトリサービスへ接続するためのプロトコル。ITU-T勧告のX.500ディレクトリサービスをベースに開発された。認証サービスで使用されることが多いが、データベースとは違いツリー構造で管理されている。
エンゲージメント
エンゲージメントとは、マーケティング用語で使用する場合、消費者が各種のメディアを通して触れるコンテンツや広告メッセージにより、特定の企業(コンテンツ・商品・ブランド)に対して、高いロイヤルティーや好感を感じ、消費者の積極的な関与や行動が伴うなど、強い絆で結びついている状態を指す。
エンタープライズ
エンタープライズ(Enterprise)とは、企業や事業を意味する英単語だが、 ITの分野では製品の想定顧客や市場区分として「大企業・中堅企業(向け)」「大企業・官公庁(向け)」などの意味で用いられることが多い。例えば「エンタープライズ向け製品」という言い方をする。製品の価格帯によって利用する企業規模が異なることから利用されるケースが多い。中小企業向けはSMB向けという言い方をする場合がある。
エンドポイント
エンドポイント(endpoint)とは、端点、末端などの意味を持つ英単語で、ITの分野では通信回線やネットワークの末端に接続された端末やコンピュータ、情報機器などのことをエンドポイントという。エンドポイントセキュリティという言い方をすると、主にPC、スマートフォンなどユーザが操作する端末のセキュリティを意味する。
AI
AIとはArtificial Intelligenceの略で、本来は人工知能を意味する。始まりは、1956年ダートマスで「ロジック・セオリスト」というのは自動的に定理を証明するプログラムで、世界初の人工知能プログラムといわれている。現在第3次ブームと言われており、ディープラーニング技術の発展とビッグデータの活用によって実用化が進んでいる。今はゲーム、セキュリティ対策、チャットで主に活用されているが、今後小売り(Eコマース)での活用が進むと考えられいる。
API
APIとはApplication Programming Interfaceの略で、ソフトウェアコンポーネントが互いにやりとりするのに使用するインタフェースの仕様を意味する。例えばあるソフトウェアの一部を公開することによって、誰でも外部から利用することができるようにし、それによって、そのソフトウェアに第3者が他のソフトウェアの機能を埋め込むことができるようになる。例えば第3者がそのソフトウェアをある機能に特化させたり、さらに使いやすく一部の機能だけ改良することができる。
Oracle
Oracle(オラクル)とは、もともと古代ギリシャでは、神託、託宣など神の言葉をさしたり、受け取る場所(神託所)を指したりした。現代では、アメリカ合衆国カリフォルニア州に本拠を置く、民間法人や公的機関を対象とするビジネス用途に特化したソフトウェア会社である。 2007年にはマイクロソフト社とIBM社に次ぐ世界で第3位のソフトウェア会社となり 2018年現在もその地位を維持している。 日本法人は日本オラクル。高性能なデータベースソフトを提供しており、通常Oracleというと、Oracle DataBaseを指す場合が多い。
オンプレ(型)
オンプレとはオンプレミスの略称で、自社のITシステムに必要な諸々の設備を自社内に設置し、構築・運用も自社内で行うシステム形態を意味する。最近ではクラウドと対比する形で利用されるケースが多い。例えば自社のオンプレ環境をクラウドに移行したい、等。
OS
OSとは、OperatingSystemの略称で、オペレーティングシステムとは、コンピュータのオペレーションを司るシステムソフトウェアである。WindowsOSや、LinuxOSなどとして活用される。よくあるケースだがLinuxのディストリビューションがOSとして表記されるケースがあって本来は使用方法は間違っているがOSの管理方法としてLinuxはOSとして管理するよりディストリビューションとしてバージョン管理する必要があるためそうせざるを得ない。

か行

カスタマーサクセス
カスタマーサクセスとは、マーケティング用語として使用されるケースが多く、顧客を成功(顧客満足)に導くことでLTV(Life Time Value)の最大化を目的とする組織や一連の活動を指す。具体的なKPI指標としては解約率(チャーンレート)やアップセル・クロスセル、ユーザーのアクティブ率向上などが挙げられる。
カード認証
カード認証とは、ICカードなど非接触型による認証や決済の仕組みを意味し、ATMや企業の入退室管理、システムログインなどに導入されている。第3者の不正利用からシステムを防御することを目的に導入する場合と、JRの「Suica(スイカ)」のように利便性を求めて利用される場合がある。企業向けにはセキュリティ強化を目的に普及し、消費者向けには利便性を求めて普及している。
CarbonBlack
Carbon Blackとは、Carbon Black社の提供するセキュリティソフトウェアの名称で、同時に社名ともなる。Carbon Black社は独自のストリーミングプリベンションという技術により、ゼロデイ攻撃やランサムウェアに対応する次世代エンドポイントセキュリティ製品を提供する。
Guardium
Guardiumとは、IBM Security Guardiumの略称で、データベースに対する「セキュリティ」「監査・レポーティング」のすべてを担うDBセキュリティアプライアンスソリューション。PSCの新規商材として2019年より提供している。攻撃そのものを監視するというよりはデータベースの脆弱性をチェックし、データの流出やアカウントの不正利用を抑止するために使用する。IBM QRadarと連携させることが出来、攻撃を防御する製品と連携させると攻撃だけではなくデータ流出のアラート化など有効性が高まる。
QRadar
QRadarとは、IBM Security QRadarの略称で、ネットワーク上に存在するネットワーク機器、サーバー、アプリケーション等からリアルタイムでログ、イベントデータを収集し、多様な分析・レポート機能を提供する次世代のSIEM(Security Information and Event Management)ソリューションと呼ばれている。同じような機能を持った製品ではSplunkというものがある。
クラウド
クラウドとは主にクラウドコンピューティングの略称で、インターネット経由でコンピュータ資源をサービスの形で提供する利用形態。機器やソフトウェアを購入する必要がなく、利用料金を月額で支払う形をとることで経営上のキャッシュフローをフラットにすることができる。また保守更新などハードウェアを持っている場合に発生する作業が不要となるなど利便性も高い。
クロスサイト・スクリプティング
クロスサイトスクリプティング(XSS)とは、攻撃者が攻撃対象のウェブサイトの動的ページに、脆弱性を持ったウェブアプリケーションを使用している場合、悪意のある第三者がそこへ罠を仕掛け、サイト訪問者が入力した個人情報を盗むなどの被害をもたらす攻撃手法。
クロスサイト・リクエスト・フォージェリ
クロスサイトリクエストフォージェリ(CSRF)とは、ユーザーが会員サイトにログインしている状態で攻撃者が作成した偽サイトを閲覧すると、ユーザーがログインしている会員サイトへ強制的に悪意のあるリクエストが送信される攻撃で、ユーザーが認識していないところで勝手に書き込みを行ったり商品を購入させることができる。クロスサイトリクエストフォージェリは会員サイトなどに「ログイン」している状態である必要がある。
顧客体験価値
顧客体験価値とは、CX(カスタマー・エクスペリエンス)ともいい、商品やサービスを通じて顧客が経験する心理的・感情的な価値を指すマーケティング用語。近時、カスタマーサクセスを実現するには、モノ(商品やサービスのスペックや品質)ではなく、顧客がサービスを認知してから購入、そして購入後に至る一連のプロセスの中で得られるコト(感情や体験)が重要と言われている。
コンテンツ・スプーフィング
コンテンツ・スプーフィングとは、スプーフィング攻撃の一種で、Web サイトに表示されているコンテンツが正当なコンテンツであるとユーザーに信じ込ませる攻撃手法で、Webサイトのなりすましの技法。セキュアコーディングを心がけることによってある程度予防することができる。
コンプライアンス
コンプライアンス(compliance)とは、日本語で法令遵守と訳され、企業がルールや社会的規範を守って行動することを指す。法律だけではなく、倫理観や道徳観、社内規範といったより広範囲の意味として使われることが一般的。例えば「君のその営業のやり方はコンプライアンス違反だ」などと使う。
コーディング
コーディングとは、設計書を元にして実際の物(プログラムやホームページなど)を作る作業。プログラミングは、ちょっとした設計やデバッグも含む、プログラムを作る作業全体をざっくりと言い表しており、若干ニュアンスが違う。

さ行

サイト
サイトとは本来土地や場所、拠点を表すが、IT分野ではWebサイトを略して使用されるケースが多い。類義語としてホームページという場合もあるが、ホームページはWebサイトのトップページのこと。WebサイトはさまざまなWebページのあつまった場所で、ホームページはそのなかのひとつ。Webサイト、ポータルサイトなどと使う。
サイバーアタック
サイバーアタックとは、サーバやパソコンなどのコンピューターシステムに対し、ネットワークを通じて破壊活動やデータの窃取、改ざんなどを行うこと。サイバー攻撃と同義。データの闇取引や、企業への脅迫のための活動が近年主流となっているが、セキュリティ対策ソリューションは各攻撃手法に合わせて製品が出てくるため様々な製品を導入する必要が出てきており、管理者の悩みの種となっている。
サイバー攻撃
サイバー攻撃とは、サーバやパソコンなどのコンピューターシステムに対し、ネットワークを通じて破壊活動やデータの窃取、改ざんなどを行うこと。サイバーアタックと同義。データの闇取引や、企業への脅迫のための活動が近年主流となっているが、セキュリティ対策ソリューションは各攻撃手法に合わせて製品が出てくるため様々な製品を導入する必要が出てきており、管理者の悩みの種となっている。
サーバ
サーバあるいはサーバー(Server)は、サービスを提供するコンピュータのこと。IT分野のクライアントサーバモデルでは、クライアントからの要求に対して情報や処理結果を提供する機能を果たす側のコンピュータ。例えば、ファイルサーバー、Webサーバ、データベースサーバなどがある。近年ではクラウドで月額利用することが増えており、その機能を持ったハードウェアを必ずしもささず、役割を指す意味として使用される。
資格情報/セッション予測
資格情報/セッション予測とは、特定のセッションまたはユーザーを識別する固有な値を推定または推測することで、Web サイトのユーザーのコントロールを奪う、またはそのユーザーになりすます攻撃手法。不正に取得したセッションIDを利用して正規の利用者になりすまし、利用者の情報を閲覧したり、改ざんを行う。同じCookieを使いまわしている通信を検知する。
シグニチャー
シグニチャ―(signature)とは、直訳すると署名のことだが、セキュリティの分野ではコンピュータウイルスなどに含まれる特徴的なデータ断片や、攻撃者のアクセスに特徴的な受信データのパターンなどをシグネチャという。ネットワークセキュリティアプライアンスでは、既知のマルウェアや侵入手法についてのシグネチャをデータベース化して大量に保管しており、ストレージ上のファイルや受信したデータをこれと照合することにより危機を検知する。
システム
システムとは、多くの物事や一連の働きを秩序立てた全体的なまとまり。体系。もっと狭くは、組織や制度を指すが、IT分野では、コンピュータや他の電子機器、ソフトウェア、通信ネットワーク、データなど様々な要素を組み合わせ、全体として何らかの機能を発揮するひとまとまりの仕組みを情報システム、ITシステム、コンピュータシステムなどというが、これを略してシステムという。また個別システムを指してメールシステム、といったりする。
シナリオ
シナリオ(scenario)とは、筋の運びや俳優の役割などを書いた覚書が最初に〈シナリオ〉と呼ばれたものであったといわれるが、今日では例えば計画的な犯罪や陰謀のたくらみなどに対しても〈シナリオを書く〉といった表現が一般的に使われるようになっており、サイバー攻撃に当てはめて攻撃シナリオという言い方をする。SIEMでは、攻撃シナリオを予測して収集ログの対象を選択し、検知ルールを作成していく。
書式文字列攻撃
書式文字列攻撃( Format string attack)は、1999年ごろ発見された(それまでは無害と考えられていた)セキュリティホールを利用した攻撃のクラスである。書式文字列攻撃は、プログラムをクラッシュさせたり、不正なコードを実行させたりできる。ストリング書式制御ライブラリー機能を使って他のメモリー・スペースにアクセスすることで、アプリケーションの流れを変更する攻撃。
CSIRT
CSIRTとは、コンピュータやネットワーク上で何らかの問題が起きていないかどうか監視すると共に、万が一問題が発生した場合にその原因解析や影響範囲の調査を行ったりする組織の総称。 CSIRT以外にCIRTという略称が使われることもある。セキュリティベンダーが支援する場合、役割の性質上アウトソースされるというよりはエンドユーザ側の組織にベンダーが支援する形で常駐する形態をとる。
SIEM
SIEM(Security Information and Event Management)とは、コンピューターのセキュリティ、セキュリティ情報、イベント管理の分野では、ソフトウェア製品とサービスがセキュリティ情報管理とセキュリティイベント管理を組み合わせている。これらは、アプリケーションおよびネットワークハードウェアによって生成されたセキュリティアラートのリアルタイム分析を提供する。QRadarや、Splunk、ArcSightなどの製品がある。
情報漏洩
情報漏洩とは、内部に留めておくべき情報が何らかの原因により外部に漏れてしまうこと。情報漏洩した企業は警察への届け出が必要となるが、漏洩したデータは闇取引で扱われるため被害にあって初めて発覚するケースが多い。攻撃に対する防御対策をとる企業は増えてきたが、データが外部へ流出するところを監視できている企業はまだまだ少ない。
スキャン
スキャンとは、本来印刷物やバーコードなどをデータとして読み取ることだが、セキュリティの世界では、リモートから不特定多数のWebサイトに対して脆弱性(セキュリティホール)がないか手当たり次第にチェックすることをスキャニングという言い方をする。外部から脆弱性を持った機器やアプリケーションが発見されると標的にされる危険性があるため脆弱性診断が重要となる。
スマートワーク
スマートワークとは、古い言い方では在宅勤務形態を意味しますが、来たる高齢化社会を見据え、労働力の有効活用に主眼を置いたテレワークを、前向きな用語の使い方としてスマートワークといいます。優秀な人材を、場所や時間にとらわれず有効活用するという、別の面では副業の奨励につながり、収入を増やす手段が多くなると言われています。
生体認証
生体認証とは、バイオメトリック(biometric)またはバイオメトリクス(biometrics)認証」ともよばれ、身体や行動など固有性の高い特徴を「テンプレート(ひな型)」としてデータ化し人体と照合して認証する。生体認証は防犯やセキュリティー対策の他にも、スムーズな本人確認手段としても利用される。
静的ページ
静的ページとは、いつどこでアクセスしても毎回同じものが表示される、HTMLファイルで作成されたWebページのこと。アクセスしたときの状況に応じて異なる内容が表示される動的ページと対比して使用される。HTMLのコードへコメントでシステム情報や内部情報を記載している場合は誰でも読み取れる状態にあるため、削除したほうがよい。
セキュア
セキュアとは、一般的に「安全である」「危険がない」といった意味の英語である。IT用語としても情報セキュリティ、コンピュータセキュリティの文脈などでしばしば用いられる。PSCでは平和島にPC、スマートフォンのキッティングを行う1000坪のセンターがあり、認証を強化することで安全性を向上させているセンターとして「セキュアセンター」と呼ぶ。
セキュアセンター
セキュアセンターとは、PSCで提供されるライフサイクルマネージメントの運用拠点で、年間6万台以上のPC、タブレット、スマートフォンのキッティングを行っている。平和島の倉庫を改装してセキュリティに強いキッティングセンターとしてサービス提供している。最近ではPC管理サービスである「Perfect Finder」によって、多数の拠点を持った企業の社内PCの購買フローを便利にするツールを提供している。
セキュアド・ジャーニー・トゥ・クラウド
セキュアド・ジャーニー・トゥ・クラウドとは、オンプレミス環境から、クラウドへの移行を、より安全に行うこと。もともとはベンダー発信で、企業におけるクラウド化への継続的な取り組みを「クラウドジャーニー」と呼んだことから発展した言葉と推測される。
セキュリティインテリジェンス
セキュリティインテリジェンスとは、セキュリティ対策を個々に対策するだけでなく、システムが出力するデータとイベントを大量に収集し、そこから調査が必要な少数の優先度の高いイベントへと統合することにより、より効果的で即応性のある方策でセキュリティを総合的に捉える考え方。最近ではインターネットの出入り口や、エンドポイント端末など防御するために複数のセキュリティ対策をとらざるを得なくなってきたことから必要となってきた。
Secuirity Operation Center
Secuirity Operation Center(セキュリティオペレーションセンター)とは、顧客または自組織を対象とし、情報セキュリティ機器、サーバ、コンピュータネットワークなどが生成するログを監視・分析し、サイバー攻撃の検出・通知を行う組織である。略称でSOCとも呼ぶ。過去日本のSOCは監視サービスとして、インシデントを通知するサービスのみ行っているケースが多かったが、現在ではより運用側のサービスを提供するなどサービス範囲が広がってきている。
セキュリティホール
セキュリティホールとは、ソフトウェアの欠陥の一つで、本来操作できないはずの操作ができてしまったり、見えるべきでない情報が第三者に見えてしまうような不具合をいう。ハードウェアおよびそれを含めたシステム全般の欠陥を指すこともある。最近では攻撃者はアプリケーションに脆弱性がないか研究して仕掛けてくるため製品ベンダーも頻繁に脆弱性対応のパッチを発表するようになっており、企業でもパッチ管理は重要なセキュリティ対策となる。
セキュリティポリシー
セキュリティポリシーとは、主に情報セキュリティポリシーを指し、企業などの組織における情報資産の情報セキュリティ対策について、総合的・体系的にとりまとめたもの。どのような情報資産をどのような脅威から、どのようにして守るのかについての基本的な考え方と、情報セキュリティを確保するための体制、組織および運用を含めた規程。通常それを持っていない企業は独自に構築するよりも一般的なポリシーを当てはめるほうが効率的である。
セキュリティマネージメント
セキュリティマネージメントとは、主に情報セキュリティマネージメントを指し、企業・組織における情報セキュリティの確保に組織的・体系的に取り組むこと。具体的には情報セキュリティポリシーを策定し、それをどのようにPDCAを回していくかを決めていく。セキュリティリスクを洗い出し、それぞれに対してどのように対策をとり、どの課題、インシデントを優先的に処理していくかを明確に決めることでいざというときに初動を早くする。
Security Management Center
PSCの提供するSecurityOperationCenter機能とアナリストやSEをあわせた体制全体、またその拠点となる設備を指す。詳細は本Webサイト「Management」ページ本文にて説明。
セキュリティログ
セキュリティログとは、セキュリティアプライアンスから出力されるイベントログを総称してセキュリティログという。一般的に「警告」「緊急」「情報」などリスクをレベル分けして出力される。専門家に依頼できない場合は月1回でも内容をチェックして送信元チェックを実施したほうがよいが、24時間リアルタイムで監視する場合はSOCを利用する必要がある。
セッション
セッションとは、IT分野ではアクセス解析において、セッションとはWebサイトにアクセスして行う一連の行動を示す。「訪問」「ビジット」と同義。あるWebサイトにアクセスして、そのサイトから出て行くかブラウザを閉じるまでが1セッションとなる。
脆弱性
脆弱性とは、ソフトウェアの欠陥の一つで、本来操作できないはずの操作ができてしまったり、見えるべきでない情報が第三者に見えてしまうような不具合をいう。ハードウェアおよびそれを含めたシステム全般の欠陥を指すこともある。最近では攻撃者はアプリケーションに脆弱性がないか研究して仕掛けてくるため製品ベンダーも頻繁に脆弱性対応のパッチを発表するようになっており、企業でもパッチ管理は重要なセキュリティ対策となる。
SOAR
SOARとはインシデントの分析から対応までを自動化・効率化するツールのこと。 企業がインシデント対応に追われる中で、担当者の負担を減らしてより効率よくセキュリティ部署を運用するためのしくみ。 IBM社ではレジリエントという製品で提供されているが、非常に高価なためまだ企業の導入事例は少ない。
相関分析
相関分析とは、セキュリティの分野では、あるセキュリティアプライアンスと別の機器とのイベントログの関係性を分析する場合に使う。例えばセキュリティアプライアンスの攻撃イベントで、ブロックされていないアラートがあった場合、内部のWebサーバーで接続が成功していないか、またベンダーなどのIP評価サイトで送信元に前科がないか、などを確認していき問題があるアクセスかどうか、を評価する。
SOC
SOC(Security Operation Center)とは、顧客または自組織を対象とし、情報セキュリティ機器、サーバ、コンピュータネットワークなどが生成するログを監視・分析し、サイバー攻撃の検出・通知を行う組織である。過去日本のSOCは監視サービスとしてインシデントを通知するサービスのみ行っているケースが多かったが現在ではより運用側のサービスを提供するなどサービス範囲が広がってきている。
SOAP 配列
SOAP配列とは、セキュリティでは悪用される攻撃手法として説明される。配列が予測される Web サービスは、XML DoS 攻撃のターゲットとなる可能性がある。これは、SOAP サーバーにマシンのメモリー内に大量の配列を作成するよう強制し、メモリーの事前割り振りのためにマシン上の DoS 状態に負担をかけることによって実行される。

た行

ディレクトリー
ディレクトリーとは、コンピュータのファイルシステムにおいて、ファイルをグループ化するための特殊なファイル[1]で、整理・管理などの目的で活用される。ディレクトリの中にも、通常のファイルだけでなく入れ子的にディレクトリを作って、任意の階層を持たせて管理できる。UNIX系OSで使用される用語で、WindowsやMACではフォルダと呼称する。
DIT
DITとは、デジタル・インフォメーション・テクノロジー株式会社の略称で、PSCのWebサイトセキュリティでも利用している改ざん検知・復旧ツールである「WEBARGUS」の開発・サポートを提供する
DX
デジタルトランスフォーメーション(DX:Digital Transformation)とは、直訳するとデジタル変換だが、最近のIT分野では、進化したデジタル技術を浸透させることで人々の生活をより良いものへと変革すること、として活用される。これまで使用されていたデジタル化との違いは、企業の取り組みを超えた社会全体までにリーチする変革を表す言葉となっている点。
DDI
トレンドマイクロ社のDeep Discovery Inspector(DDI)は、気付くことが難しい標的型攻撃やゼロデイ攻撃をネットワーク上の振る舞いから見つけ出し、早期に対処し被害の深刻化を防ぐための対策製品。トレンドマイクロ社の製品らしく管理コンソールはエンドユーザでも見やすく作られている。危険度の判定は他のサードパーティ製品や情報サイトと比較しながら分析しないと本当の判断がつかないケースがある。
DDoS
Ddos(Distributed Denial of Service attack)とは、Dos攻撃の進化系で、DDoS攻撃を仕掛けている犯人は、マルウェアなどで不正に乗っ取った複数のコンピューターのIPを活用してDoS攻撃を行う。
DDoS攻撃における「分散型」の意味は、1つのIPの攻撃ではなく、こうした複数のIPから分散的にDoS攻撃を使うことからきている。
DeepSecurity
DeepSecurityとは、TrendMicro社のTrend Micro Deep Security(Deep Security)の略称で、サーバのセキュリティに求められる多様な機能(脆弱性対策、ファイアウォール、ファイルやレジストリなどの変更監視、セキュリティログ監視、ウイルス対策)を実装し、エージェントとバーチャルアプライアンスで、物理サーバはもちろん、仮想サーバにも適切なセキュリティ対策を施す統合型サーバセキュリティソリューション
デジタルトランスフォーメーション
デジタルトランスフォーメーション(DX:Digital Transformation)とは、直訳するとデジタル変換だが、最近のIT分野では、進化したデジタル技術を浸透させることで人々の生活をより良いものへと変革すること、として活用される。これまで使用されていたデジタル化との違いは、企業の取り組みを超えた社会全体までにリーチする変革を表す言葉となっている点。
デバイス
デバイス(Device)とは、直訳すると「装置」だが、一般的にはパソコンやスマートフォンなどを含む、単体で特定の機能を持つ電子部品・機器・周辺機器のことを指して使われる単語だが、細かいものだとCPUやメモリ、ハードディスク、大きなものだとモニターやマウス、キーボード、CD・DVDへの読み書きに用いるディスクドライブもデバイスである。
データ
データとは、事実や資料をさす言葉。言語的には複数形であるため、厳密には複数の事象や数値の集まりのことを指し、単数形は datum(データム)という。IT分野では、デジタルデータを略してデータと呼称する。最近ではビッグデータを収集・分析して事業に役立てる活動が増え、Eコマースサイトなどでユーザがより便利に購入できる仕組みを構築していたりする。
データベース
データベース(database, DB)とは、検索や蓄積が容易にできるよう整理された情報の集まり。 通常はコンピュータによって実現されたものを指す。IT分野ではデータベース管理システム (Database Management System, DBMS) またはそれが扱う対象のことをいう。企業のデータベースから直接データを抜き取ることは外部からは難しいがアカウント管理(特権ID管理)を行うことでよりセキュリティ強化につながる
DB2
DB2とは、IBM Db2 の略称で、1983年よりIBMが開発・販売するデータベース管理システムの1つであり、および当製品を中心としたデータ管理ソフトウェア群のブランド名。 旧称はIBM DB2、IBM Database 2など。高速で柔軟に処理できるXML機能がDB2の最大の特徴といわれている。Oracleとの違いは簡単に言うと、Oracleでは、1つのインスタンスには1つのデータベースが対応しているが、DB2では、1つのインスタンスに複数のデータベースを対応させることができる。
トランザクション
トランザクション(transaction)とは、コンピュータ システムにおける、永続的なデータに対する不可分な一連の処理のことだが、一般的にWebシステムでよく使用される。定義としては結果の整合性が要求される、複数の処理を1つにまとめたもの。ただし、これら「複数の処理」は分離させることはできない。実行した結果は、成功か失敗のいずれかである。
トランスポート層
トランスポート層とは、コンピュータと電気通信では、TCP/IP参照モデルにおけるの4階層の内の第3層の事である。上位のアプリケーション層からのサービス要求に応じ、また下位のインターネット層に対してサービス要求を行う。 L2,L3のネットワーク試験以外で使用されるケースはほぼない。
動的診断
動的診断とは、Webサイトの動的ページの脆弱性診断を省略して使用された単語。動的ページはPHPやPerl、ASPを使用して、それらのスクリプトに渡されたパラメータを指定して実行することで結果を生成しユーザにデータを受け渡す。スクリプトの作り方によって脆弱性が出てくる可能性が高いため診断を実施するケースが多い。

な行

NULL
NULLとは、何もない、という意味で、プログラミング言語などコンピュータ関係では、「何も示さないもの」を表すのに使われる。同様のものに、nil が使われることもある。ドイツ語において Null は数値の0を意味する。ただし無を意味するものではなく、例えば「Null」が埋め込まれれる、という意味の相反する使われ方が可能。
Nessus
Nessusとは、Tenable Network Security社がコンピュータセキュリティに関して開発した包括的な脆弱性検知スキャナである。非商用として無料で使用できる。このプログラムの目的は、システム上の潜在的な脆弱性を検知することである。 アメリカの国防総省でも使用されており、もっとも普及している診断ツールかもしれない
ネットワーク
ネットワークとは、IT分野ではコンピュータネットワークを意味し、コンピュータネットワークは、複数のコンピュータを接続する技術。コンピュータシステムにおける「通信インフラ」自体、あるいは通信インフラによって実現される接続や通信の総体を指すが、近年人と人とのつながりもネットワークと呼ばれるようになった。コミュニケーションツールを活用することで生まれる各個人同士のネットワーク、など。
Network
Networkとは、IT分野ではコンピュータネットワークを意味し、コンピュータネットワークは、複数のコンピュータを接続する技術。コンピュータシステムにおける「通信インフラ」自体、あるいは通信インフラによって実現される接続や通信の総体を指すが、近年人と人とのつながりもネットワークと呼ばれるようになった。コミュニケーションツールを活用することで生まれる各個人同士のネットワーク、など。
ネットワーク フォレンジンクス
ネットワークフォレンジクスとは、デジタルフォレンジックの1種で、情報セキュリティのインシデントが発生した際に、ネットワーク機器やセキュリティアプライアンスデータに関する分析、調査をする技術。具体的にはネットワークキャプチャーを取得することで調査可能となるが、常時保存しようとするとデータ量が非常に大きいため、保存したパケットを保存するために膨大なストレージコストが必要になる。
ノード
ノード(node)とは、通信ネットワークにおいて、再配布ポイントかエンドポイントのいずれかである。物理ネットワークノードは、ネットワークに接続されたデバイスであり、ネットワークを介して情報を作成・受信・送信することでコミュニケーションをとる。たいていは、セキュリティアプライアンスやサーバー、ネットワーク機器を合わせた合計数を出した時に「○○ノード」という場合に使用する。

は行

ハッカー
ハッカー (hacker) とは、主にもともとコンピュータや電気回路一般について常人より深い技術的知識を持ち、その知識を利用して技術的な課題をクリアする人々のこと。また、コンピュータの「内側」を覗く人としても使用され、この内側を覗く行為が破壊行為あるいは不正アクセスを伴う場合は、ハッカーではなくクラッカーと呼ぶ。そしてハッカーを超える技術を持ったものをウィザードやグルと呼ぶが一般的な言葉ではない。
ハードウェア
ハードウェア (hardware) とは、システムの物理的な構成要素を指す一般用語である。日本語では機械、装置、設備のことを指す。ソフトウェアとの対比語であり、単に「ハード」とも呼ばれる。企業ではクラウド化が一般的に進むようになってからユーザが扱う機会も少なくなってきているが、エンドユーザ側では、エンドポイントデバイスとして、扱うハードウェアデバイスは増えていっている。
バッファー・オーバーフロー
バッファオーバーフローとはメモリ領域のバッファを超えた場合に起こるバグのことを指すが、これを悪用した攻撃がある。まず攻撃対象のコンピュータに許容量以上のデータを送りつけ、誤作動を起こさせたり、脆弱性を悪用して誤作動したコンピューターの乗っ取りなどを行う。もともとC言語のようなメモリ管理がプログラム作成者に任されているような言語で、適切にメモリ領域のバッファが管理されていないと発生した。
パス・トラバーサル
パス・トラバーサル(Path Traversal)とは、ディレクトリ・トラバーサルともいい、ネットワーク上の脆弱性を利用した攻撃手法の一種で、「../」を利用してディレクトリを遡り、本来はアクセスが禁止されているディレクトリにアクセスする手法や脆弱性を指す。、パスの指定を制御するための処理の仕方に不備がある場合に問題となる。「../」の文字列を無効にするように設定していても、エンコード後に「../」の文字列と等価になる文字列が適切に処理されていなければ、ディレクトリトラバーサルの標的になる危険性がある
パッチ
パッチとは、コンピュータにおいてプログラムの一部分を更新してバグ修正や機能変更を行うためのデータのこと。「修正プログラム」や「アップデート」などとも呼ばれる。実際に変更を施す際は「パッチを当てる」、「パッチを適用する」と言う。攻撃者のスキャニング活動等により、脆弱性を定期的に管理することが重要となってきており、一般的な製品の脆弱性を収集して公開しているWebサイトもある。
パラメータ
パラメータ(parameter)とは、プログラミングでは「変数」を指すが、IT分野では一般的にソフトウェアやシステムの挙動に影響を与え、外部から投入されるデータを指す。平文通信を用いているためにURLパラメータ、POSTパラメータ、Cookieが第三者に傍受されるケースがあり、暗号通信を使用していたとしてもreferer、cookiから別サーバに傍受される危険性は残る。
PaloAlto
PaloAltoとは、Palo Alto Networks、Inc.を指し、カリフォルニア州サンタクララに本社を置くアメリカの多国籍サイバーセキュリティ企業です。コア製品は、高度なファイアウォールと、それらのファイアウォールを拡張してセキュリティの他の側面をカバーするクラウドベースの製品を含むプラットフォームで、Fortigate同様、IPS/IDSのみではなく、URLフィルタリング、アンチウイルス、サンドボックスなどの機能を持つ。
標的型のサイバー攻撃
標的型サイバー攻撃とは、重要情報の入手を最終目標として、時間、手段、手法を問わず、目的達成に向け、特定の組織を攻撃対象として、その標的に特化して継続的に行われる一連の攻撃を指す。 一般に「APT攻撃」、「持続的標的型攻撃」と呼ばれる場合もある。標的にされないために脆弱性の管理、パッチ情報の定期チェックが必要となる。
ファイアーウオール
ファイアーウォール(Firewall)とは、直訳すると防火壁のことだが、コンピュータネットワーク関連では、インターネットゲートウェイとなる場所に設けて、コンピュータセキュリティ上の理由、あるいはその他の理由により「通過させてはいけない通信」を阻止するシステムを指す。不正侵入検知・防御機能を持った高機能ファイアーウォールを導入する企業が増えているが、アンチウイルス機能やURLフィルタリング機能などを含む多機能なものはサイジングに注意が必要
5G
5Gとは、第5世代移動通信システム。英語: 5th Generation, 「5G」と略記される。1G、2G、3G、4Gに続く携帯電話やスマホなどの通信に用いられる次世代通信規格。論上5Gは4Gの100倍近い通信速度を見込めるものの、現在多くの国で商用サービスとして展開されるのは、4Gの20倍にあたる20Gbps超の通信速度と言われている。
Firewall
ファイアーウォール(Firewall)とは、直訳すると防火壁のことだが、コンピュータネットワーク関連では、インターネットゲートウェイとなる場所に設けて、コンピュータセキュリティ上の理由、あるいはその他の理由により「通過させてはいけない通信」を阻止するシステムを指す。不正侵入検知・防御機能を持った高機能ファイアーウォールを導入する企業が増えているが、アンチウイルス機能やURLフィルタリング機能などを含む多機能なものはサイジングに注意が必要
ファイル
ファイル(File)とは、IT分野ではコンピュータでデータを扱いやすくするための仕組み。場合によってはデータセットとも呼ばれる。 スクリプトや、ウイルスもファイルという形式で実行されたり感染したりする。Linuxでは実行権限を持ったファイルかどうかでスクリプトとして実行できるか決まるため安易に実行権限をユーザにもたせてはいけない。Windowsでは拡張子によってそれが決まる。
ファイルサーバ
ファイルサーバ(File Server)は、LANやWANなどのネットワーク上で、ファイルを共有するために設置されるサーバである。社内、部内などファイルを共有するメンバーが皆アクセスするため、フォルダごとにアクセス権を設定して必要なメンバーのみが扱えるように細分化した管理がセキュリティ強化で必要となる。
Fortigate
FortiGateとは、米Fortinet社の開発した統合脅威管理アプライアンスで、同分野では世界一のシェアを有する。 ファイアウォール、VPN、ウイルスアンチウイルス、侵入防止システム、コンテンツフィルタリング、電子メールフィルタリングなどの機能をゲートウェイ1台で処理する。価格的に優位な製品と位置付けれており非常にシェアが高い。
ブランディング
ブランディングとは、ブランドに対する共感や信頼などを通じて顧客体験価値を高めていく、企業と組織のマーケティング戦略の1つ。ブランドとして認知されていないものをブランドに育て上げる、あるいはブランド構成要素を強化し、活性・維持管理していくこと。また、その手法。
ブルート・フォース
ブルート・フォースとは、ブルートフォースアタックとして使用される。総当たり攻撃のこと。暗号解読方法のひとつで、可能な組合せを全て試して暗号を解析し、不正にログインする。単純なパスワードを使用してはいけない理由はこの対策のためにある。パスワードが複雑になればなるほど解析が容易ではなくなる。逆に数字4桁だけだと1万通りしかないためあっという間にパスワードを解析されてしまう。
ペイメント
ペイメントとは、直訳すると「支払い」を意味する英単語。支払とは、金銭債務の弁済のために金銭またはそれに相当するものを給付すること。 支払手段として債権者に引き渡されるものが一定の価値を表章しているものとして社会通念上認められているものであれば弁済となるが、そうでないものであるときは本来の給付には当たらず代物弁済となるため債権者の同意が必要となる。

ま行

MySQL
MySQLとは、MySQLは、オープンソースで公開されている関係データベース管理システム の一つである。商用DBMSからOSSデータベースへの移行を検討する企業ではよくMySQLを検討する場合が多く、幅広くさまざまな企業の用途に耐えうるデータベース管理システムとして有名。
Microsoft Defender ATP
Microsoft DefenderATPとは、Microsoft Defender Advanced Threat Protection の略称で、企業のネットワークによる高度な脅威の防止、検出、調査、および応答を支援するために作られたプラットフォームです。マルウェア検出後の拡散調査で威力を発揮する。
Magic Quadrant
Magic Quadrantとは、アメリカのガートナーから出される市場調査情報で、様々な分野別にビジョンの完全性と実行能力で各メーカー製品の優劣を評価するレポートです。
一般的には右上に行くほどグローバルで評価の高い製品(メーカー)とみなされ、その分野のリーダーと評価されます。
マルウェア
マルウェア とは、不正かつ有害に動作させる意図で作成された悪意のあるソフトウェアや悪質なコードの総称。コンピュータウイルスやワームなどが含まれる。 悪意のコード、悪意のソフトウェア、悪意のある不正ソフトウェア、有害なソフトウェア、不正プログラムとも呼ばれる。ウイルス対策ソフトがイコールマルウェア対策というわけではないので注意が必要。
マーケティング
マーケティングとは、企業などの組織が行うあらゆる活動のうち、「顧客が真に求める商品やサービスを作り、その情報を届け、顧客がその価値を効果的に得られるようにする」ための概念である。具体的には、Customer(顧客)Competitor(競合)Company(自社商品)Community(社会環境)の4Cを分析して、販売促進およびその戦略を立てる事。
メール・コマンド注入
メール・コマンド注入とは、適切にサニタイズされていないユーザーの入力から IMAP/SMTP ステートメントを組み立てる、メール・サーバーおよび Web メール・アプリケーションを悪用するために使用される攻撃方法。
モダナイゼーション
モダナイゼーションとは、企業の情報システムで稼働しているソフトウェアやハードウェアなどを、稼働中の資産を活かしながら最新の製品や設計で置き換えること。 特に、稼働後数十年経っていることも珍しくないメインフレームを中心とする基幹システムを刷新することを意味する場合が多い。

や行

UNIX
UNIX は、コンピュータ用のマルチタスク・マルチユーザーのオペレーティングシステムの一種である。Solarisや、AIXなどがあり、それも専用のCPU設計の元でOSが稼働する。Linuxの普及によって一部x86で使用できるものも出てきた。公式な商標は「UNIX」だが、商標以外の意味として「Unix」、またはスモールキャピタルを使用して「Unix」などとも書かれる。
URL
URL(Uniform Resource Locator)の略称で、統一資源位置指定子とも呼び、インターネット上のリソースを特定するための形式的な記号の並び。WWWをはじめとするインターネットアプリケーションにおいて提供されるリソースを、主にその所在を表記することで特定する。
要件定義
要件定義とは、クライアントの要望とその要望をどのように叶えるのかを文章としてまとめたもの。通常は要件が定義されたうえでその定義を基に設計されるが、エンドユーザ企業で自社の要件を定義できないケースも多くあり、その場合は設計を行うベンダーがヒヤリングを行いながら要件をまとめて行くこととなり、トラブルのもとになる。

ら行

ランサムウェア
ランサムウェア(Ransomware)とは、マルウェアの一種である。これに感染したコンピュータは、利用者のシステムへのアクセスを制限する。この制限を解除するため、被害者がマルウェアの作者に身代金を支払うよう要求する。日本では2017年WannaCryの感染が猛威を振るい、製造業など被害が増加した。以降、PCのパッチ管理に力を入れる企業が増加した。
Linux
Linuxとは、Unix系オペレーティングシステムカーネルであるLinuxカーネル、およびそれをカーネルとして周辺を整備したシステムである。 UNIX機能がX86で使用できるようになったことでMACユーザやWindowsユーザの取り込みに成功し、ユーザが爆発的に増加した。商用ディストリビューションを使用しない限り無償でサービス化できるため、中小企業はWebサーバーを構築する場合によく利用される。
リプレイス
リプレイス(Replace)とは、ITの分野では、もともと古くなったり破損したシステムやハードウェア、ソフトウェアなどを新しいものや同等の機能を持った別のものに置き換えることを指す。 じょじょに活用の幅が広がってきており、部品やソフトウェアなどの部分的な入れ替え、交換を意味する場合も、機器やシステム全体を新しくすることを指す場合(システムリプレース)もある。
リモートワーク
リモートワークとは、会社に出社することなく自宅もしくは外出先で業務を行う勤務形態で、最近では東京オリンピック時に交通網の混雑により出社が困難になることを予測して導入を検討する企業が多かったが、新型コロナウイルスの流行により感染の機会を低減するために自宅のみを想定し、リモートワークを前倒しで採用、もしくは検討する企業が増えている。
将来的には、就業人口の減少という日本固有の問題から副業の奨励が進んだ場合に、各企業では普通の勤務形態になる可能性もある。スマートワークともいう。
リモート・ファイル・インクルード
リモート・ファイル・インクルードとは、サイバー攻撃手法のひとつで、攻撃者は、外部から情報を読み出すインクルード処理における変数領域を利用し、任意のデータを渡すための悪意のURLをWebサーバーに読み込ませる。そのURLを読み込んだサーバーは、攻撃者側が管理する(攻撃用のコードが用意された)サーバーへ情報を取りに行く。結果として、攻撃用のコードがターゲットのWebサーバー上で実行される
リンク切れ
リンク切れとは、リンク先のウェブページが削除されたなどの理由でアクセスできなくなっている状態を表す言葉。長く運用され、更新が重なってきたWebサイトで階層の深いページに行くと利用しなくなったサービスのリンクやすでに活動していないWebサイトへのリンクが残っているケースがある。Web脆弱性診断によって発見されることがよくある。
Resilient
レジリエントとは、「外部変化があればあるほど、それを糧として新たなソリューションからイノベーション」を生み出す組織を「レジリエントな組織」と呼ぶ。セキュリティの世界では、予測できないセキュリティインシデント発生にも対応可能な強靭な組織づくりを意味する。IBM社のSOARで同名の製品がある。
レピュテーション情報
レピュテーションとは、直訳すると「評判」の意味だが、セキュリティの世界では 無差別に送付されるスパムメールや、脆弱性のスキャニング行為などを既知の犯行情報データベースから合致するものを確認して排除する手法のこと。送信元のサーバーが配信したメール内容や配信数の共通点を見つけ、サーバーを評価し、スパムメールを防ぐ。
ログ
ログ(log)とは、正確にはデータログ のことで、通常時系列の順序性のあるデータを指し、「ロギング」は「データログを取ること」を指す。 なお、ログはその全てが過去のものなので、「過去ログ」という言葉は正確には冗語だが、保存されたログという意味で現場ではよく使用される。SIEMではログの収集元のサーバーをログソースという言い方をするが、各サーバのログを基に攻撃分析を行う。
ロックダウン
ロックダウンとは、「厳重な封鎖」の意味。 セキュリティを強化するために、OSやアプリケーションの機能を制限する仕組み。 Lockdownを設定することで、1台のパソコンを複数のユーザーが共用する場合、ユーザーごとにファイルやディレクトリへのアクセスや使用を制限したり止めたりすることができる。

わ行

WAF
WAF(Web Application Firewall)とは、ウェブアプリケーションの脆弱性を悪用した攻撃からウェブアプリケーションを保護するセキュリティ対策の一つ。WAFを導入するウェブサイト運営者は、検出パターンを設定することで、ウェブサイトとウェブサイト利用者との間の通信の内容を機械的に検査する。不正侵入検知装置や防止装置ではアプリケーションに特化した情報チェックや、SSL複合において別機能が必要なるなどあるが、WAFでは最初から機能として備えている。Proxy型、インストール型など導入方法もいくつかパターンがある。
IPA
IPAとは独立行政法人情報処理推進機構のことで、 Information-technology Promotion Agencyの略である。主な活動内容は、IT社会の動向を調査・分析してレポートを公開したり、IT人材の育成のために口座やイベントを開催したりするが、情報セキュリティ対策のための情報発信に非常に力を入れている。当サイトでも重要な情報をピックアップしてニュースとして掲載している。
AI
「ロジック・セオリスト」というは自動的に定理を証明するプログラムで、世界初の人工知能プログラムといわれている。現在第3次ブームと言われており、ディープラーニング技術の発展とビッグデータの活用によって実用化が進んでいる。今はゲーム、セキュリティ対策、チャットで主に活用されているが、今後小売り(Eコマース)での活用が進むと考えられいる。
BI
BIとは、ビジネスインテリジェンスの略称で、経営・会計・情報処理などの用語。企業などの組織のデータを、収集・蓄積・分析・報告することで、経営上などの意思決定に役立てる手法や技術。 ビジネスインテリジェンスの技術は、経営判断上の過去・現在・未来予測などの視点を提供する。