1. TOP
  2. 用語集
Technical Term

WORDS TECHNICAL TERM

お客様企業のあらゆる課題と向き合う、
経験と実績に基づく深い専門知識。

PSCでは、IPA( Information-technology Promotion Agency=情報処理推進機構)など確かな最新の情報を取得し、これらを共有&アップデートする仕組みを確立。
全てのIT事業部門と連携する事で、議論・精査された情報を蓄積しております。

あ行

アイズオン
アイズオンとは、アイズオンモニタリングの略称として使用しており、ここでは単純な監視(モニタリング)サービスではなく、人の目で見て分析を行うサービスを意味する。一般的に使用される言葉ではないが、セキュリティ監視だけではなく、分析・調査を実施するサービスの呼称として当社では使用している。
IP
IPとは、Internet Protocolの略称で、インターネットにおける主要な通信プロトコルである。 ネットワークに接続されている全てのコンピュータに対して、IPアドレスと呼ばれる数字を付与し、その数字を用いて通信先の指定及び呼び出しを行う。俗にIPアドレスを「IP」と呼ぶことがあるが、厳密には誤記・誤称である。
アカウント

アカウントとは、コンピュータやソフトウェアなどを使用するための権利のこと。または、システムにログインする際に必要なIDとパスワードの組み合わせのこと。

アクセス権限

アクセス権限とは、コンピュータシステム上で、プログラムの実行やデータの参照・追加・変更・削除などができる資格のこと。データ内容に応じてユーザーやグループごとに異なるアクセス権限を設定することで、よりデータの安全性を高めることができる。

アクセスポイント

アクセスポイント(無線LANアクセスポイント)とは、PCやスマートフォンなどの無線LAN接続機能を備えたデバイスを、相互に接続したり、有線LANなど他のネットワークに接続するための機器のこと。

Azure WAF
Azure WAFは、Microsoft社が提供するクラウド型 WAFサービス。
アセスメント
アセスメント(assessment)とは、「課税」「査定」「税額」という意味の英単語から来ている用語で、IT分野では「評価する」「査定する」という意味で使われることが多い。例えばセキュリティ用語として使用する場合、起こり得る事故・攻撃のリスクを事前に洗い出し、評価することを「セキュリティリスクアセスメント」という。CSIRTを構築する場合に必ずそれを基にポリシーを作成する必要がある。
AppScan
AppScanは、以前はIBM Rational AppScanとして知られていたが、以前はIBMのRational Software部門が提供していたWebセキュリティテストおよび監視ツールの一つ。脆弱性の有無を診断するペネトレーションテストツールで、攻撃者の視点で稼動しているアプリケーションを診断できるので出荷前の品質保全に役立つ。2019年7月に、この製品はHCL Technologiesに売却された。
アップデート
アップデートとは、OS・アプリの機能追加する場合、もしくはセキュリティの向上を目的としてソフトウェアを修正することを意味する。もともと、アプリケーションに新機能を追加したりbugfixのために各メーカーで実施されていたが、現在では各社製品の脆弱性を修正するために行うケースが増えてきている。脆弱性が公表されるとそれを利用する攻撃者が増加するため迅速にアップデートを実施する必要がある。
アップロード

アップロードとは、ダウンロードの反対。ネットワークを通じてデータや情報をプロバイダなどのホストコンピュータに転送すること。

アドミニストレータ

アドミニストレータとは、コンピュータや通信機器、OSなどを管理する人や役職のこと。管理に必要なシステム上の権限を与えられた人やユーザーアカウントを指す場合もある。

Apache Tomcat
Apache Tomcatとは、JAVAプログラムをWeb上で実行するためのソフトウェアで、Webサーバー上で動くJAVAプログラムを動かすために必要となる。ちなみにWebサーバー上でJAVAを動かすソフトウェアをサーブレットコンテナというが、Apache Tomcatはいろいろあるサーブレットコンテナの中でも非常に利用されているものの一つ。
アプライアンス
アプライアンス(appliance)とは特定の機能や用途に特化した専用ハードウェア製品のことで、例えば、ネットワークセキュリティに特化した不正侵入検知装置や、WEBアプリケーションファイアウォール製品はセキュリティアプライアンスである。本来ハードウェア製品を指していたが現在ではクラウド化の普及も影響してソフトウェアアプライアンスも存在する。
アプリケーション
アプリケーションとはアプリケーションプログラムの略で、ソフトウェア全般のことと同義で使用される。商用アプリケーションと無償で公開されているフリーウェアに分かれるが、フリーウェアをダウンロードしてマルウェア感染するケースもあり、セキュリティ対策が進んだ企業では企業によるサポートがないフリーウェアアプリケーションを禁止しているケースもある。
アプリケーションサーバ

アプリケーションサーバとは、ユーザーからの要求を受け付けて、プログラムの実行環境やデータベースへの接続などの仲介を行う機能を持ったサーバのこと。

暗号化

暗号化とは、大事な情報を他人に知られないようにするため、データを見てもその内容がわからないように、定められた処理手順でデータを変えること。暗号化されたデータは、復号することで元のデータに戻すことができる。

暗号鍵

暗号鍵とは、データを暗号化する際に使われる鍵のこと。

RPA
RPA(Robotic Process Automation)とは、事業プロセス自動化技術の一種で、ソフトウェアロボット または仮想知的労働者と呼ばれる概念に基づいている。また、デスクトップ作業のみに絞ったものをロボティック・デスクトップ・オートメーションと呼び、RPAと区別することもあるが、日本ではほぼそれをRPAと呼ぶ。リテラシーのひくい担当者がGUIを基盤としてタスクの自動化を実現できるようにRPA製品が提供されている。技術者は通常プログラミングにより自動化を実現するので不要となる。
イベントログ
イベントログとは、イベント(出来事)のログ(記録)で、一般的にはOSやアプリケーション上で発生する出来事の記録を意味する。
Incapsula
Incapsulaとは、Imperva Incapsulaの略称で、クラウドベースのアプリケーション配信プラットフォームです。グローバルコンテンツ配信ネットワークを使用して、Webアプリケーションセキュリティ、DDoS緩和、コンテンツキャッシング、アプリケーション配信、負荷分散、フェイルオーバーサービスを提供する。Akamaiとの競合製品となっているが、Incapsulaは月額提供はしていない。
インシデント
インシデント(incident)とはもともと英語で「事件」「出来事」という意味で用いられる単語だが、情報システム上では運用や管理に支障をきたすトラブルやアクシデントを危機管理用語としてインシデントというケースが多い。
インジェクション
インジェクションとは、単体ではおもに燃料の噴射を表す言葉だが、セキュリティ業界では、インジェクション攻撃のことを指し、文字入力を受け付けるプログラムに対して攻撃者がスクリプト文を送って想定外の動きをさせたり、データベースから情報を抜き取ったりする攻撃のこと。有名なものではSQLインジェクション攻撃や、OSインジェクション攻撃などがある。
IMPERVA
Impervaとは、エンタープライズデータおよびアプリケーションソフトウェアを保護するサイバーセキュリティソフトウェアおよびサービス企業。本社はカリフォルニア州レッドウッドショアーズにある。WAF製品では、クラウドサービスとして「Incapsula」という商品と、ハードウェアアプライアンス製品の2種類の製品があるが、製品としては全くの別ものである。
インフラ
インフラとは、インフラストラクチャー( infrastructure)の略で、本来水道、電力等社会インフラで使用されるが、情報システム上では、システムを稼働・運用するための土台となるサーバーなどの機材や設備、それらを設置する施設、機器・施設間を結ぶ通信回線やネットワーク、ソフトウェア、データなどの総体をインフラという。
ERP
ERP(Enterprise Resources Planning)とは、企業の基幹系業務を統合して総合的な経営を行っていくためのシステムを意味する。経営に必要なリソースであるヒト・モノ・カネ・情報を一元管理することで、企業全体の状態をリアルタイムで把握することができ、円滑な経営判断を可能にする。
EDR
EDR(Endpoint Detection and Response)とは、「サイバー攻撃により攻撃者に侵入されることを前提として、エンドポイント(端末)で攻撃を検出、その後の対応を支援する」というもの。日本でも導入が進んでおり、多くの拠点を持つ企業はクラウド型の製品が好まれる傾向にある。
ウイルス
ウイルス(ラテン語: virus)は、他生物の細胞を利用して自己を複製させる構造体だが、情報システムの世界では 電子メールやホームページ閲覧などによってコンピュータに侵入して害をなす特殊なプログラムをウイルスと呼ぶ。最近では、より広義なマルウェア(Malicious Software)という呼び方を使用するケースが多い。マルウェアには悪さをする前の事前作業となる探査活動を行うだけの実行ファイル等も含まれる。
ウェビナー(Webinar)
ウェビナー(Webinar)とは、ウェブ(Web)とセミナー(Seminar)を合わせた造語で、オンラインで行うセミナーのこと。
WebApplicationFirewall
Web Application Firewallとは、通称WAFといい、ウェブアプリケーションの脆弱性を悪用した攻撃からウェブアプリケーションを保護するセキュリティ対策の一つ。WAFを導入するウェブサイト運営者は、検出パターンを設定することで、ウェブサイトとウェブサイト利用者との間の通信の内容を機械的に検査する。不正侵入検知装置や防止装置ではアプリケーションに特化した情報チェックや、SSL複合において別機能が必要になるなどあるが、WAFでは最初から機能として備えている。Proxy型、インストール型など導入方法もいくつかパターンがある。
WebARGUS
WebARGUSとは、DIT社から提供されるセキュリティ製品で、WebARGUSは既存のセキュリティ製品とは大きく異なり攻撃は防ぎきれない前提にたち、防御が突破されWebが改ざんされたとしても、それを検知して、一瞬で元の状態に戻すことで実害をゼロにすることをコンセプトとしたセキュリティ製品。管理コンソールを見ると改ざんが復旧された時間が出てくるため、実際に1秒以内に修正された証跡も残すことが可能。「アルガス」なのか「アルゴス」なのか迷う人が多いが「アルゴス」が正しいらしい
Webクローラー
Webクローラとは、単にクローラとも呼ばれ、ウェブ上の文書や画像などを周期的に取得し、自動的にデータベース化するプログラムである。「ボット」、「スパイダー」、「ロボット」などとも呼ばれる。 主に検索エンジンのデータベース、インデックス作成に用いられているほか、統計調査などの目的にも利用される。攻撃の場合とただの検索サイトの場合で同じ動きをするので送信元を確認して判断する。
SI
システムインテグレーターは、個別のサブシステムを集めて1つにまとめ上げ、それぞれの機能が正しく働くように完成させるシステムインテグレーション事業を行なう企業のこと。PSCもその一つである。SIを提供する会社、エンジニアをSIerと呼ぶ。クラウドサービスの利用拡大に伴い担う役割が徐々に変化してきている。
SIer
SIerとはシステムインテグレーターのことで、システム開発、導入、運用を請け負う会社のこと。SEと混同して利用されるケースがあるが、SIerは企業を指し、SEは人を表す。
SE
SEとは、SystemEngineerの略称で、システムエンジニアとは、日本において情報システム関連の業務に従事する者を指す用語である。
SSI
SSI(Server Side Includes)とはWebサーバの機能の1つである。 HTMLの中にWebサーバ側で実行するコマンドを埋め込んでおき、その実行結果をクライアントサーバに返す仕組みである。ただしWebサーバ自体がSSIに対応またはサービス利用可になっている必要がある。
SSID
SSID(Service Set Identifier)とは、無線LANで特定のコンピュータや通信機器で構成されるネットワークを指定して、接続するためのユニークな識別コードのこと。(別名:ESS ID)
SSH

SSH(Secure Shell)とは、ネットワークを介して別のコンピュータにログインし遠隔操作することができるプログラムのこと。通信経路が暗号化されるため、インターネットなどを経由しても安全にアクセスすることが可能。

SSL

SSL(Secure Socket Layer)とは、 インターネットなどのIPネットワークでデータを暗号化し送受信するプロトコルの一つ。データを送受信する一対の機器間で通信を暗号化し、中継装置などのネットワーク上にある他の機器によるデータの盗み見やなりすまし、改ざんなどを防ぐ。

SMO
SMOは、Security Management Officeの略称で、SMC内のアナリストやSEなどお客様と直接コミュニケーションをとるチームを指す。セキュリティコンサルティングから、機器を導入するSE、イベントを解析するアナリストがいるチームを総称してSMOと呼ぶ。
SMC
SMCは、Security Management Centerの略称。PSCが提供するSOC(Secuirity Operation Center)サービスの運用拠点および設備のことで、東京と大阪に拠点を構える。セキュリティベンダー認定のスペシャリストや、アナリスト、ホワイトハッカー、SEといったセキュリティの専門家が集結しており、お客様のセキュアな環境づくりのため24時間365日の不断のセキュリティ監視・運用を行っている。
SQL
SQLとは、関係データベース管理システム において、データの操作や定義を行うためのデータベース言語、ドメイン固有言語である。プログラミングにおいてデータベースへのアクセスのために、プログラミング言語と併用されるが、SQLそのものはプログラミング言語ではない。
SQLインジェクション

SQLインジェクションとは、データベースと連動したWebアプリケーションなどに対する攻撃手法の一つ。検索文字列など外部から指定するパラメータの一部に、データベースを操作するためのプログラミング言語であるSQL文の断片などを混入させ不正な操作を行う。また、そのような攻撃を可能にする脆弱性のこと。

エスケープ処理

エスケープ処理とは、Webサーバに送信された入力データの特殊な文字列をあらかじめ別の文字列に置き換えておくこと。

XML
XML(Extensible Markup Language)とは、基本的な構文規則を共通とすることで、任意の用途向けの言語に拡張することを容易としたことが特徴のマークアップ言語の総称である。一般的にXMLと略称で呼ばれる。JISによる訳語は「拡張可能なマーク付け言語」と定義している。 SGMLからの移行を目的として開発された。
XML エンティティー
XMLエンティティ―とは、XML文書に含まれる1つの情報の単位である。 実体はDTDなどで定義され、実体参照によってXML文書中に呼び出すことができる。
XML 外部エンティティー
XML外部エンティティーとは、セキュリティの世界では攻撃手法として知られており、XML外部実体攻撃 (XML External Entity, XXE攻撃)はコンピュータセキュリティにおける脆弱性の一種で、一般にWebアプリケーションでみられる。 XXEによって攻撃者はネットワークに接続されたサーバー内の通常保護されているはずのファイルを取得することが可能となる。
XML 属性ブローアップ
XML属性ブローアップとは、XML パーサーに対するサービス妨害攻撃を指す。
IBM X-Force
IBM X-Forceは、IBM社が全世界に提供するセキュリティ機関で、強化されたセキュリティー・ソリューション向けにセキュリティー研究に関する深い専門知識とグローバルな脅威インテリジェンスを提供する。IBM X-Force Exchangeという、ユーザーが脅威を調査し、他の担当者と連携して対応できる、脅威インテリジェンスを共有するためのクラウド・ベースのプラットフォームを公開している。
HTTP
HTTPとは、Hypertext Transfer Protocolの略称で、WebブラウザがWebサーバと通信する際に主として使用する通信プロトコルであり、インターネット・プロトコル・スイートのメンバである。HTMLなどのテキストによって記述されたWebページ等のコンテンツの送受信に用いられる。
NW
NWとは、Networkの略称で、IT分野ではコンピュータネットワークを指し、コンピュータネットワークは、複数のコンピュータを接続する技術。または、接続されたシステム全体。コンピュータシステムにおける「通信インフラ」自体、あるいは通信インフラによって実現される接続や通信の総体がネットワークである。
MS SQL
MS SQLとは、Microsoft SQL Serverの略称で、マイクロソフトが開発している、関係データベース管理システム である。略称は「SQL Server」または「MS SQL」などと呼ばれている。主要な問い合わせ言語 は、T-SQLとANSI SQLである。OracleよりはDB2に近く、一つのインスタンスに複数のデータベースを持つが、一番の特徴はMS SQLはWindows環境でのみ稼働するということ。
MDM(Mobile Device Management)
MDM(Mobile Device Management)とは、モバイルデバイス管理製品のこと。従業員のデバイス使用状況やインストール可能なアプリケーションの制限、セキュリティ状態を一括で操作・管理することができる。
Emotet

Emotetとは、非常に高い感染力・拡散力を持つマルウェア。悪意のある攻撃者によって送られる不正なメールからの感染が多い。2014年に初めて発見されて以降、形を変え猛威を振るい続けている。

LDAP
LDAPとは、Lightweight Directory Access Protocolの略称で、ネットワーク機器やユーザーなどの情報を管理するディレクトリサービスへ接続するためのプロトコル。ITU-T勧告のX.500ディレクトリサービスをベースに開発された。認証サービスで使用されることが多いが、データベースとは違いツリー構造で管理されている。
エンゲージメント
エンゲージメントとは、マーケティング用語で使用する場合、消費者が各種のメディアを通して触れるコンテンツや広告メッセージにより、特定の企業(コンテンツ・商品・ブランド)に対して、高いロイヤルティーや好感を感じ、消費者の積極的な関与や行動が伴うなど、強い絆で結びついている状態を指す。
エンタープライズ
エンタープライズ(Enterprise)とは、企業や事業を意味する英単語だが、 ITの分野では製品の想定顧客や市場区分として「大企業・中堅企業(向け)」「大企業・官公庁(向け)」などの意味で用いられることが多い。例えば「エンタープライズ向け製品」という言い方をする。製品の価格帯によって利用する企業規模が異なることから利用されるケースが多い。中小企業向けはSMB向けという言い方をする場合がある。
エンドポイント
エンドポイント(endpoint)とは、端点、末端などの意味を持つ英単語で、ITの分野では通信回線やネットワークの末端に接続された端末やコンピュータ、情報機器などのことをエンドポイントという。エンドポイントセキュリティという言い方をすると、主にPC、スマートフォンなどユーザが操作する端末のセキュリティを意味する。
エンベロープ情報

エンベロープ情報とは、電子メールの送信に使われる宛先と送信者情報のこと。メール送信のプロトコルであるSMTPを使って通信する際に使用される。

AI
AIとはArtificial Intelligenceの略で、本来は人工知能を意味する。始まりは、1956年ダートマスで「ロジック・セオリスト」というのは自動的に定理を証明するプログラムで、世界初の人工知能プログラムといわれている。現在第3次ブームと言われており、ディープラーニング技術の発展とビッグデータの活用によって実用化が進んでいる。今はゲーム、セキュリティ対策、チャットで主に活用されているが、今後小売り(Eコマース)での活用が進むと考えられいる。
AES

AES(Advanced Encryption Standard)とは、米国標準技術局が選定した強固な暗号化アルゴリズム。2000年10月に選定された。

AWS WAF
AWS WAFは、AWS社が提供するクラウド型 WAFサービス。
API
APIとはApplication Programming Interfaceの略で、ソフトウェアコンポーネントが互いにやりとりするのに使用するインタフェースの仕様を意味する。例えばあるソフトウェアの一部を公開することによって、誰でも外部から利用することができるようにし、それによって、そのソフトウェアに第3者が他のソフトウェアの機能を埋め込むことができるようになる。例えば第3者がそのソフトウェアをある機能に特化させたり、さらに使いやすく一部の機能だけ改良することができる。
Oracle
Oracle(オラクル)とは、もともと古代ギリシャでは、神託、託宣など神の言葉をさしたり、受け取る場所(神託所)を指したりした。現代では、アメリカ合衆国カリフォルニア州に本拠を置く、民間法人や公的機関を対象とするビジネス用途に特化したソフトウェア会社である。 2007年にはマイクロソフト社とIBM社に次ぐ世界で第3位のソフトウェア会社となり 2018年現在もその地位を維持している。 日本法人は日本オラクル。高性能なデータベースソフトを提供しており、通常Oracleというと、Oracle DataBaseを指す場合が多い。
オンプレ(型)
オンプレとはオンプレミスの略称で、自社のITシステムに必要な諸々の設備を自社内に設置し、構築・運用も自社内で行うシステム形態を意味する。最近ではクラウドと対比する形で利用されるケースが多い。例えば自社のオンプレ環境をクラウドに移行したい、等。
OS
OSとは、OperatingSystemの略称で、オペレーティングシステムとは、コンピュータのオペレーションを司るシステムソフトウェアである。WindowsOSや、LinuxOSなどとして活用される。よくあるケースだがLinuxのディストリビューションがOSとして表記されるケースがあって本来は使用方法は間違っているがOSの管理方法としてLinuxはOSとして管理するよりディストリビューションとしてバージョン管理する必要があるためそうせざるを得ない。

か行

拡張子

拡張子とは、ファイル名のピリオド以降に指定されている文字列のこと。2~4字の文字列でファイルの種類を表している。

カスタマーサクセス
カスタマーサクセスとは、マーケティング用語として使用されるケースが多く、顧客を成功(顧客満足)に導くことでLTV(Life Time Value)の最大化を目的とする組織や一連の活動を指す。具体的なKPI指標としては解約率(チャーンレート)やアップセル・クロスセル、ユーザーのアクティブ率向上などが挙げられる。
可用性

可用性(Availability)とは、情報セキュリティマネジメントの概念の一つで、障害が発生しても安定したサービスを提供でき、ユーザーが必要な時にシステムを利用可能である特性のこと。

完全性

完全性(Integrity)とは、情報セキュリティマネジメントの概念の一つで、情報が完全で、改ざん・破壊されていない特性のこと。

カード認証
カード認証とは、ICカードなど非接触型による認証や決済の仕組みを意味し、ATMや企業の入退室管理、システムログインなどに導入されている。第3者の不正利用からシステムを防御することを目的に導入する場合と、JRの「Suica(スイカ)」のように利便性を求めて利用される場合がある。企業向けにはセキュリティ強化を目的に普及し、消費者向けには利便性を求めて普及している。
CarbonBlack
Carbon Blackとは、Carbon Black社の提供するセキュリティソフトウェアの名称で、同時に社名ともなる。Carbon Black社は独自のストリーミングプリベンションという技術により、ゼロデイ攻撃やランサムウェアに対応する次世代エンドポイントセキュリティ製品を提供する。
Guardium
Guardiumとは、IBM Security Guardiumの略称で、データベースに対する「セキュリティ」「監査・レポーティング」のすべてを担うDBセキュリティアプライアンスソリューション。PSCの新規商材として2019年より提供している。攻撃そのものを監視するというよりはデータベースの脆弱性をチェックし、データの流出やアカウントの不正利用を抑止するために使用する。IBM QRadarと連携させることが出来、攻撃を防御する製品と連携させると攻撃だけではなくデータ流出のアラート化など有効性が高まる。
機密性

機密性(Confidentiality)とは、情報セキュリティマネジメントの概念の一つで、許可された正規のユーザーだけが情報にアクセスできる特性のこと。

キャッシュ

キャッシュとは、データを一時的にメモリやディスク上の領域に格納して、次回のWebサイトへのアクセスの際にサーバにアクセスすることなく表示できる複製されたデータのこと。

QRadar
QRadarとは、IBM Security QRadarの略称で、ネットワーク上に存在するネットワーク機器、サーバー、アプリケーション等からリアルタイムでログ、イベントデータを収集し、多様な分析・レポート機能を提供する次世代のSIEM(Security Information and Event Management)ソリューションと呼ばれている。同じような機能を持った製品ではSplunkというものがある。
キーロガー

キーロガーとは、キーボードからの入力を記録するソフトウェア。ウイルスなどを使ってコンピュータに常駐させることで、IDやパスワード、クレジットカード番号などを不正に入手するために利用されることが増えている。

Cookie

Cookieとは、Webサイトを閲覧した際に、Webサーバが利用者のコンピュータに保存する管理用のファイルのこと。ログイン情報や買い物履歴などを記録することができる。

クライアント

クライアントとは、ネットワーク上で情報やサービスを利用するコンピュータのこと。

クラウド
クラウドとは主にクラウドコンピューティングの略称で、インターネット経由でコンピュータ資源をサービスの形で提供する利用形態。機器やソフトウェアを購入する必要がなく、利用料金を月額で支払う形をとることで経営上のキャッシュフローをフラットにすることができる。また保守更新などハードウェアを持っている場合に発生する作業が不要となるなど利便性も高い。
クラッカー

クラッカーとは、システムへの不正侵入やデータの改ざん・破壊などを行う人物のこと。

クロスサイト・スクリプティング
クロスサイトスクリプティング(XSS)とは、攻撃者が攻撃対象のウェブサイトの動的ページに、脆弱性を持ったウェブアプリケーションを使用している場合、悪意のある第三者がそこへ罠を仕掛け、サイト訪問者が入力した個人情報を盗むなどの被害をもたらす攻撃手法。
クロスサイト・リクエスト・フォージェリ
クロスサイトリクエストフォージェリ(CSRF)とは、ユーザーが会員サイトにログインしている状態で攻撃者が作成した偽サイトを閲覧すると、ユーザーがログインしている会員サイトへ強制的に悪意のあるリクエストが送信される攻撃で、ユーザーが認識していないところで勝手に書き込みを行ったり商品を購入させることができる。クロスサイトリクエストフォージェリは会員サイトなどに「ログイン」している状態である必要がある。
Coo Kai

Coo Kai(クーカイ)とは、Office 365とGoogle Workspace(旧:G Suite)に対応したクラウドグループウェア支援サービス。当社のアプリケーションで、グループウェアを更に便利にするアドオンサービス。それぞれにあったカスタマイズをすることで、お客様が使いやすいグループウェアにすることが可能。運用支援、仕様変更の影響度の早期把握、移行支援、教育支援などの運用担当者の負荷軽減、一括して最大限にサポートできることが特徴。

グループウェア

グループウェアとは、グループ内での情報共有をするソフトウェアのこと。代表的なものにOffice 365やGoogle Workspaceがある。

公開鍵

公開鍵とは、公開鍵暗号方式による暗号化を利用する際に相手に渡す鍵のこと。多くの場合、不特定多数に公開される。

公開鍵暗号方式

公開鍵暗号方式とは、暗号化と復号とで異なる鍵を使用する暗号方式のこと。一方の鍵を公開鍵、もう一方を秘密鍵とすることで、覗き見を防止したり改ざんを検知することができる。電子証明書やデジタル署名等で使用されている。

顧客体験価値
顧客体験価値とは、CX(カスタマー・エクスペリエンス)ともいい、商品やサービスを通じて顧客が経験する心理的・感情的な価値を指すマーケティング用語。近時、カスタマーサクセスを実現するには、モノ(商品やサービスのスペックや品質)ではなく、顧客がサービスを認知してから購入、そして購入後に至る一連のプロセスの中で得られるコト(感情や体験)が重要と言われている。
コンテンツ・スプーフィング
コンテンツ・スプーフィングとは、スプーフィング攻撃の一種で、Web サイトに表示されているコンテンツが正当なコンテンツであるとユーザーに信じ込ませる攻撃手法で、Webサイトのなりすましの技法。セキュアコーディングを心がけることによってある程度予防することができる。
コンプライアンス
コンプライアンス(compliance)とは、日本語で法令遵守と訳され、企業がルールや社会的規範を守って行動することを指す。法律だけではなく、倫理観や道徳観、社内規範といったより広範囲の意味として使われることが一般的。例えば「君のその営業のやり方はコンプライアンス違反だ」などと使う。
コーディング
コーディングとは、設計書を元にして実際の物(プログラムやホームページなど)を作る作業。プログラミングは、ちょっとした設計やデバッグも含む、プログラムを作る作業全体をざっくりと言い表しており、若干ニュアンスが違う。

さ行

サイト
サイトとは本来土地や場所、拠点を表すが、IT分野ではWebサイトを略して使用されるケースが多い。類義語としてホームページという場合もあるが、ホームページはWebサイトのトップページのこと。WebサイトはさまざまなWebページのあつまった場所で、ホームページはそのなかのひとつ。Webサイト、ポータルサイトなどと使う。
サイバーアタック
サイバーアタックとは、サーバやパソコンなどのコンピューターシステムに対し、ネットワークを通じて破壊活動やデータの窃取、改ざんなどを行うこと。サイバー攻撃と同義。データの闇取引や、企業への脅迫のための活動が近年主流となっているが、セキュリティ対策ソリューションは各攻撃手法に合わせて製品が出てくるため様々な製品を導入する必要が出てきており、管理者の悩みの種となっている。
サイバー攻撃
サイバー攻撃とは、サーバやパソコンなどのコンピューターシステムに対し、ネットワークを通じて破壊活動やデータの窃取、改ざんなどを行うこと。サイバーアタックと同義。データの闇取引や、企業への脅迫のための活動が近年主流となっているが、セキュリティ対策ソリューションは各攻撃手法に合わせて製品が出てくるため様々な製品を導入する必要が出てきており、管理者の悩みの種となっている。
SASE

SASE(Secure Access Service Edge)とは、米国の調査会社ガートナー社が2019 年に発行したレポートにおいて提唱した新たなセキュリティフレーム。で、時間帯や場所を問わず接続できる「ネットワーク機能」と、接続の安全性を確保できる「ネットワークセキュリティ」をまとめて提供するサービス。

サンドボックス

サンドボックスとは、アプリケーションを保護された領域で動作させることによって、システムが不正に操作されるのを防ぐセキュリティモデルのこと。

サーバ
サーバあるいはサーバー(Server)は、サービスを提供するコンピュータのこと。IT分野のクライアントサーバモデルでは、クライアントからの要求に対して情報や処理結果を提供する機能を果たす側のコンピュータ。例えば、ファイルサーバー、Webサーバ、データベースサーバなどがある。近年ではクラウドで月額利用することが増えており、その機能を持ったハードウェアを必ずしもささず、役割を指す意味として使用される。
サーバ証明書

サーバ証明書とは、SSL(TLS)を用いて、ユーザーがアクセスしているサーバが「本物」であることを保証する電子証明書のこと。インターネットバンキングや、ショッピングサイトなど、ユーザーがアクセスするWebサーバなどの真正性が重要となる場面で使用され、そのサーバと暗号化通信を行うためにも使用される。サーバ証明書は、認証局と呼ばれる第三者機関によって発行される。

資格情報/セッション予測
資格情報/セッション予測とは、特定のセッションまたはユーザーを識別する固有な値を推定または推測することで、Web サイトのユーザーのコントロールを奪う、またはそのユーザーになりすます攻撃手法。不正に取得したセッションIDを利用して正規の利用者になりすまし、利用者の情報を閲覧したり、改ざんを行う。同じCookieを使いまわしている通信を検知する。
シグネチャー
シグネチャ―(signature)とは、直訳すると署名のことだが、セキュリティの分野ではコンピュータウイルスなどに含まれる特徴的なデータ断片や、攻撃者のアクセスに特徴的な受信データのパターンなどをシグネチャーという。ネットワークセキュリティアプライアンスでは、既知のマルウェアや侵入手法についてのシグネチャーをデータベース化して大量に保管しており、ストレージ上のファイルや受信したデータをこれと照合することにより危機を検知する。
システム
システムとは、多くの物事や一連の働きを秩序立てた全体的なまとまり。体系。もっと狭くは、組織や制度を指すが、IT分野では、コンピュータや他の電子機器、ソフトウェア、通信ネットワーク、データなど様々な要素を組み合わせ、全体として何らかの機能を発揮するひとまとまりの仕組みを情報システム、ITシステム、コンピュータシステムなどというが、これを略してシステムという。また個別システムを指してメールシステム、といったりする。
シナリオ
シナリオ(scenario)とは、筋の運びや俳優の役割などを書いた覚書が最初に〈シナリオ〉と呼ばれたものであったといわれるが、今日では例えば計画的な犯罪や陰謀のたくらみなどに対しても〈シナリオを書く〉といった表現が一般的に使われるようになっており、サイバー攻撃に当てはめて攻撃シナリオという言い方をする。SIEMでは、攻撃シナリオを予測して収集ログの対象を選択し、検知ルールを作成していく。
修正プログラム

修正プログラムとは、ソフトウェアの欠陥や、脆弱性などを修正するために使用されるプログラムのこと。メーカーの製品サポートページで配布されたり、CDメディアなどで配布されることが多い。

書式文字列攻撃
書式文字列攻撃( Format string attack)は、1999年ごろ発見された(それまでは無害と考えられていた)セキュリティホールを利用した攻撃のクラスである。書式文字列攻撃は、プログラムをクラッシュさせたり、不正なコードを実行させたりできる。ストリング書式制御ライブラリー機能を使って他のメモリー・スペースにアクセスすることで、アプリケーションの流れを変更する攻撃。
ショルダハッキング

ショルダーハッキングとは、ソーシャルエンジニアリングの一つ。入力しているところを後ろから盗み見て、パスワードなどの重要な情報を不正に入手する方法。

Silverline Web Application Firewall
Silverline Web Application Firewallとは、F5 Networks社のクラウド型WAFサービス。
シングルサインオン(SSO)

シングルサインオン(SSO:Single Sign On)とは、1つのIDとパスワードを入力して、複数のWebサービスやアプリケーションにログインする仕組みのこと。1つのIDとパスワードでサービスが利用できるので、パスワードを管理する負担から解放され、利便性が向上し、セキュリティリスクの減少にも繋がる。

CIO(Chief Information Officer)
CIO(Chief Information Officer)とは、最高情報責任者のこと。企業内のIT戦略を立案したり実際に実行したりする際の責任者。
CSIRT
CSIRTとは、コンピュータやネットワーク上で何らかの問題が起きていないかどうか監視すると共に、万が一問題が発生した場合にその原因解析や影響範囲の調査を行ったりする組織の総称。 CSIRT以外にCIRTという略称が使われることもある。セキュリティベンダーが支援する場合、役割の性質上アウトソースされるというよりはエンドユーザ側の組織にベンダーが支援する形で常駐する形態をとる。
CISO(Chief Information Security Officer)
CISO(Chief Information Security Officer)とは、最高情報セキュリティ責任者のこと。企業や組織内の情報セキュリティの最高責任者として、セキュリティに関する基盤の構築、運用とともにセキュリティ人材への指示や関係各所との調整、またはサイバー攻撃やインシデント発生時の判断や対応を最前線で行う。
SIEM
SIEM(Security Information and Event Management)とは、コンピューターのセキュリティ、セキュリティ情報、イベント管理の分野では、ソフトウェア製品とサービスがセキュリティ情報管理とセキュリティイベント管理を組み合わせている。これらは、アプリケーションおよびネットワークハードウェアによって生成されたセキュリティアラートのリアルタイム分析を提供する。QRadarや、Splunk、ArcSightなどの製品がある。
JPCERT/CC
JPCERT/CC(Japan Computer Emergency Response Team/Coordination Center)とは、インターネットでの不正アクセスの被害に対応するために設立された情報提供機関。コンピューターセキュリティ関連の情報発信などを行っている。
次世代ファイアウォール
次世代ファイアウォールとは、パロアルトネットワークス社の不正侵入検知、URLフィルタ、ウイルス検知機能等を備えた次世代型ファイアウォール。
情報漏洩
情報漏洩とは、内部に留めておくべき情報が何らかの原因により外部に漏れてしまうこと。情報漏洩した企業は警察への届け出が必要となるが、漏洩したデータは闇取引で扱われるため被害にあって初めて発覚するケースが多い。攻撃に対する防御対策をとる企業は増えてきたが、データが外部へ流出するところを監視できている企業はまだまだ少ない。
スキャン
スキャンとは、本来印刷物やバーコードなどをデータとして読み取ることだが、セキュリティの世界では、リモートから不特定多数のWebサイトに対して脆弱性(セキュリティホール)がないか手当たり次第にチェックすることをスキャニングという言い方をする。外部から脆弱性を持った機器やアプリケーションが発見されると標的にされる危険性があるため脆弱性診断が重要となる。
ステルス機能

ステルス機能とは、無線LANのアクセスポイントで、SSIDを外部に見えないようにする機能のこと。 アクセスポイントの存在を隠すことができ、無線LANを利用する場合のセキュリティ対策のひとつとして利用できる。

ストレージ
ストレージとは、PCのデータを長期間保管しておくための補助記憶装置のこと。主なストレージにはハードディスクやDVD、CDなどがあげられる。近年では、インターネット上でディスクスペースをユーザーに貸し出すオンライン(クラウド)ストレージと呼ばれるサービスも普及している。
スパイウェア

スパイウェアとは、ユーザーが知らぬ間にユーザーのコンピュータから、インターネットへ個人情報やコンピュータの情報などを送信するソフトウェアのこと。

スパムメール

スパムメールとは、迷惑メールのこと。

スマートワーク
スマートワークとは、古い言い方では在宅勤務形態を意味しますが、来たる高齢化社会を見据え、労働力の有効活用に主眼を置いたテレワークを、前向きな用語の使い方としてスマートワークといいます。優秀な人材を、場所や時間にとらわれず有効活用するという、別の面では副業の奨励につながり、収入を増やす手段が多くなると言われています。
生体認証
生体認証とは、バイオメトリック(biometric)またはバイオメトリクス(biometrics)認証」ともよばれ、身体や行動など固有性の高い特徴を「テンプレート(ひな型)」としてデータ化し人体と照合して認証する。生体認証は防犯やセキュリティー対策の他にも、スムーズな本人確認手段としても利用される。
静的ページ
静的ページとは、いつどこでアクセスしても毎回同じものが表示される、HTMLファイルで作成されたWebページのこと。アクセスしたときの状況に応じて異なる内容が表示される動的ページと対比して使用される。HTMLのコードへコメントでシステム情報や内部情報を記載している場合は誰でも読み取れる状態にあるため、削除したほうがよい。
セキュア
セキュアとは、一般的に「安全である」「危険がない」といった意味の英語である。IT用語としても情報セキュリティ、コンピュータセキュリティの文脈などでしばしば用いられる。PSCでは平和島にPC、スマートフォンのキッティングを行う1000坪のセンターがあり、認証を強化することで安全性を向上させているセンターとして「セキュアセンター」と呼ぶ。
SecureSphere Web Application Firewall
SecureSphere Web Application Firewallは、Imperva社のアプライアンス(ゲートウェイ)型のWAF。
セキュアセンター
セキュアセンターとは、PSCで提供されるライフサイクルマネージメントの運用拠点で、年間6万台以上のPC、タブレット、スマートフォンのキッティングを行っている。平和島の倉庫を改装してセキュリティに強いキッティングセンターとしてサービス提供している。最近ではPC管理サービスである「Perfect Finder」によって、多数の拠点を持った企業の社内PCの購買フローを便利にするツールを提供している。
セキュアド・ジャーニー・トゥ・クラウド
セキュアド・ジャーニー・トゥ・クラウドとは、オンプレミス環境から、クラウドへの移行を、より安全に行うこと。もともとはベンダー発信で、企業におけるクラウド化への継続的な取り組みを「クラウドジャーニー」と呼んだことから発展した言葉と推測される。
セキュリティインテリジェンス
セキュリティインテリジェンスとは、セキュリティ対策を個々に対策するだけでなく、システムが出力するデータとイベントを大量に収集し、そこから調査が必要な少数の優先度の高いイベントへと統合することにより、より効果的で即応性のある方策でセキュリティを総合的に捉える考え方。最近ではインターネットの出入り口や、エンドポイント端末など防御するために複数のセキュリティ対策をとらざるを得なくなってきたことから必要となってきた。
Secuirity Operation Center
Secuirity Operation Center(セキュリティオペレーションセンター)とは、顧客または自組織を対象とし、情報セキュリティ機器、サーバ、コンピュータネットワークなどが生成するログを監視・分析し、サイバー攻撃の検出・通知を行う組織である。略称でSOCとも呼ぶ。過去日本のSOCは監視サービスとして、インシデントを通知するサービスのみ行っているケースが多かったが、現在ではより運用側のサービスを提供するなどサービス範囲が広がってきている。
セキュリティホール
セキュリティホールとは、ソフトウェアの欠陥の一つで、本来操作できないはずの操作ができてしまったり、見えるべきでない情報が第三者に見えてしまうような不具合をいう。ハードウェアおよびそれを含めたシステム全般の欠陥を指すこともある。最近では攻撃者はアプリケーションに脆弱性がないか研究して仕掛けてくるため製品ベンダーも頻繁に脆弱性対応のパッチを発表するようになっており、企業でもパッチ管理は重要なセキュリティ対策となる。
セキュリティポリシー
セキュリティポリシーとは、主に情報セキュリティポリシーを指し、企業などの組織における情報資産の情報セキュリティ対策について、総合的・体系的にとりまとめたもの。どのような情報資産をどのような脅威から、どのようにして守るのかについての基本的な考え方と、情報セキュリティを確保するための体制、組織および運用を含めた規程。通常それを持っていない企業は独自に構築するよりも一般的なポリシーを当てはめるほうが効率的である。
セキュリティマネージメント
セキュリティマネージメントとは、主に情報セキュリティマネージメントを指し、企業・組織における情報セキュリティの確保に組織的・体系的に取り組むこと。具体的には情報セキュリティポリシーを策定し、それをどのようにPDCAを回していくかを決めていく。セキュリティリスクを洗い出し、それぞれに対してどのように対策をとり、どの課題、インシデントを優先的に処理していくかを明確に決めることでいざというときに初動を早くする。
Security Management Center
PSCが提供するSOC(Secuirity Operation Center)サービスの運用拠点および設備のことで、東京と大阪に拠点を構える。セキュリティベンダー認定のスペシャリストや、アナリスト、ホワイトハッカー、SEといったセキュリティの専門家が集結しており、お客様のセキュアな環境づくりのため24時間365日の不断のセキュリティ監視・運用を行っている。
セキュリティログ
セキュリティログとは、セキュリティアプライアンスから出力されるイベントログを総称してセキュリティログという。一般的に「警告」「緊急」「情報」などリスクをレベル分けして出力される。専門家に依頼できない場合は月1回でも内容をチェックして送信元チェックを実施したほうがよいが、24時間リアルタイムで監視する場合はSOCを利用する必要がある。
セッション
セッションとは、IT分野ではアクセス解析において、セッションとはWebサイトにアクセスして行う一連の行動を示す。「訪問」「ビジット」と同義。あるWebサイトにアクセスして、そのサイトから出て行くかブラウザを閉じるまでが1セッションとなる。
脆弱性
脆弱性とは、ソフトウェアの欠陥の一つで、本来操作できないはずの操作ができてしまったり、見えるべきでない情報が第三者に見えてしまうような不具合をいう。ハードウェアおよびそれを含めたシステム全般の欠陥を指すこともある。最近では攻撃者はアプリケーションに脆弱性がないか研究して仕掛けてくるため製品ベンダーも頻繁に脆弱性対応のパッチを発表するようになっており、企業でもパッチ管理は重要なセキュリティ対策となる。
ゼロデイ攻撃

ゼロデイ攻撃とは、ソフトウェアなどの脆弱性が発見後、情報公開や対策が講じられる前に、脆弱性を狙う攻撃のこと。脆弱性発見から日を空けずに攻撃することからゼロデイ攻撃と呼ばれている。

ゼロトラスト
ゼロトラストとは、社内外のネットワーク環境における、従来までの「境界」という考え方ではなく、守るべき情報資産にアクセスするものはすべて信用せず都度安全性を検証することで、情報資産への脅威を防ぐ新しいセキュリティの考え方。
Zenmu
Zenmuとは、Zenmu Tech社のセキュリティ製品。秘密分散技術というデータを無意味化して分散管理し、全ての分散片が揃わなければ元データに復元できない技術を使い、元データが存在しない時間環境を実現。
SOAR
SOARとはインシデントの分析から対応までを自動化・効率化するツールのこと。 企業がインシデント対応に追われる中で、担当者の負担を減らしてより効率よくセキュリティ部署を運用するためのしくみ。 IBM社ではレジリエントという製品で提供されているが、非常に高価なためまだ企業の導入事例は少ない。
相関分析
相関分析とは、セキュリティの分野では、あるセキュリティアプライアンスと別の機器とのイベントログの関係性を分析する場合に使う。例えばセキュリティアプライアンスの攻撃イベントで、ブロックされていないアラートがあった場合、内部のWebサーバーで接続が成功していないか、またベンダーなどのIP評価サイトで送信元に前科がないか、などを確認していき問題があるアクセスかどうか、を評価する。
送信ドメイン認証(SPF)

送信ドメイン認証(SPF:Sender Policy Framework)とは、送信者のメールアドレスが正規であることを証明する技術。受信者側で、送信されたメールアドレスのドメインを見て検証する。フィッシングメールなどは、メールアドレスを詐称していることが多い。受信側のメールサーバの管理者が送信ドメイン認証を用いることで、正規のメールに混じって届く詐称メールを見つけやすくなる。

SOC
SOC(Security Operation Center)とは、顧客または自組織を対象とし、情報セキュリティ機器、サーバ、コンピュータネットワークなどが生成するログを監視・分析し、サイバー攻撃の検出・通知を行う組織である。過去日本のSOCは監視サービスとしてインシデントを通知するサービスのみ行っているケースが多かったが現在ではより運用側のサービスを提供するなどサービス範囲が広がってきている。
ソーシャルエンジニアリング

ソーシャルエンジニアリングとは、人間の心理的な隙などを突き、コンピュータに侵入するための情報を盗み出すこと。

SOAP 配列
SOAP配列とは、セキュリティでは悪用される攻撃手法として説明される。配列が予測される Web サービスは、XML DoS 攻撃のターゲットとなる可能性がある。これは、SOAP サーバーにマシンのメモリー内に大量の配列を作成するよう強制し、メモリーの事前割り振りのためにマシン上の DoS 状態に負担をかけることによって実行される。

た行

多要素認証

多要素認証とは、ユーザーの本人認証時に複数の要素を用いて確認すること。生体情報、所持情報、知識情報を組み合わせることで、不正ログインやなりすましといったリスクを軽減に繋がる。

中間者攻撃(Man-in-the-Middle)

中間者攻撃(Man-in-the-Middle)とは、通信を行っている当事者間に悪意を持った第三者が割り込み、不正を行う攻撃のこと。

TippingPoint
TippingPointとは、TrendMicro社の不正侵入防止のためのハードウェアアプライアンス製品。
TLS

TLS(Transport Layer Security)とは、インターネットなどのTCP/IPネットワークでデータを暗号化し送受信するプロトコルの一つ。データを送受信する一対の機器間で通信を暗号化し、中継装置などネットワーク上の他の機器によるデータの盗み見やなりすまし、改ざんなどを防ぐ。SSLの後継規格。

ディレクトリ
ディレクトリとは、コンピュータのファイルシステムにおいて、ファイルをグループ化するための特殊なファイル[1]で、整理・管理などの目的で活用される。ディレクトリの中にも、通常のファイルだけでなく入れ子的にディレクトリを作って、任意の階層を持たせて管理できる。UNIX系OSで使用される用語で、WindowsやMACではフォルダと呼称する。
DIT
DITとは、デジタル・インフォメーション・テクノロジー株式会社の略称で、PSCのWebサイトセキュリティでも利用している改ざん検知・復旧ツールである「WEBARGUS」の開発・サポートを提供する
DX
デジタルトランスフォーメーション(DX:Digital Transformation)とは、直訳するとデジタル変換だが、最近のIT分野では、進化したデジタル技術を浸透させることで人々の生活をより良いものへと変革すること、として活用される。これまで使用されていたデジタル化との違いは、企業の取り組みを超えた社会全体までにリーチする変革を表す言葉となっている点。
DNS

DNS(Domain Name System)とは、“psc-inc.co.jp”などのドメイン名をIPアドレスに変換する仕組みのこと。

DNSキャッシュポイズニング

DNSキャッシュポイズニングとは、DNSに対する攻撃の一つ。コンピュータのIPアドレスとドメイン名を対応させるために保存している情報に偽情報を発信し、インターネット上のDNSサーバに伝播させ、一般ユーザーがそのドメイン名のサーバに到達できないようにしたり、ドメイン所有者が意図しない別サーバへのアクセスを誘導する。

DNSSEC

DNSSEC(DNS Security Extensions)とは、セキュリティを向上させるために、DNSの仕様を拡張した仕組みのこと。

DKIM

DKIM(Domain Keys Identified Mail)とは、電子署名を利用した電子メールの送信ドメイン認証技術。

DDI
トレンドマイクロ社のDeep Discovery Inspector(DDI)は、気付くことが難しい標的型攻撃やゼロデイ攻撃をネットワーク上の振る舞いから見つけ出し、早期に対処し被害の深刻化を防ぐための対策製品。トレンドマイクロ社の製品らしく管理コンソールはエンドユーザでも見やすく作られている。危険度の判定は他のサードパーティ製品や情報サイトと比較しながら分析しないと本当の判断がつかないケースがある。
DDoS
Ddos(Distributed Denial of Service attack)とは、Dos攻撃の進化系で、DDoS攻撃を仕掛けている犯人は、マルウェアなどで不正に乗っ取った複数のコンピューターのIPを活用してDoS攻撃を行う。
DDoS攻撃における「分散型」の意味は、1つのIPの攻撃ではなく、こうした複数のIPから分散的にDoS攻撃を使うことからきている。
DeepSecurity
DeepSecurityとは、TrendMicro社のTrend Micro Deep Security(Deep Security)の略称で、サーバのセキュリティに求められる多様な機能(脆弱性対策、ファイアウォール、ファイルやレジストリなどの変更監視、セキュリティログ監視、ウイルス対策)を実装し、エージェントとバーチャルアプライアンスで、物理サーバはもちろん、仮想サーバにも適切なセキュリティ対策を施す統合型サーバセキュリティソリューション
デジタルトランスフォーメーション
デジタルトランスフォーメーション(DX:Digital Transformation)とは、直訳するとデジタル変換だが、最近のIT分野では、進化したデジタル技術を浸透させることで人々の生活をより良いものへと変革すること、として活用される。これまで使用されていたデジタル化との違いは、企業の取り組みを超えた社会全体までにリーチする変革を表す言葉となっている点。
デバイス
デバイス(Device)とは、直訳すると「装置」だが、一般的にはパソコンやスマートフォンなどを含む、単体で特定の機能を持つ電子部品・機器・周辺機器のことを指して使われる単語だが、細かいものだとCPUやメモリ、ハードディスク、大きなものだとモニターやマウス、キーボード、CD・DVDへの読み書きに用いるディスクドライブもデバイスである。
電子署名

電子署名とは、文書やメッセージなどのデータの真正性を証明するために付加される短い暗号データ。作成者を証明し、改ざんやすり替えのないデータであること保証する。

データ
データとは、事実や資料をさす言葉。言語的には複数形であるため、厳密には複数の事象や数値の集まりのことを指し、単数形は datum(データム)という。IT分野では、デジタルデータを略してデータと呼称する。最近ではビッグデータを収集・分析して事業に役立てる活動が増え、Eコマースサイトなどでユーザがより便利に購入できる仕組みを構築していたりする。
データベース
データベース(database, DB)とは、検索や蓄積が容易にできるよう整理された情報の集まり。 通常はコンピュータによって実現されたものを指す。IT分野ではデータベース管理システム (Database Management System, DBMS) またはそれが扱う対象のことをいう。企業のデータベースから直接データを抜き取ることは外部からは難しいがアカウント管理(特権ID管理)を行うことでよりセキュリティ強化につながる
DB2
DB2とは、IBM Db2 の略称で、1983年よりIBMが開発・販売するデータベース管理システムの1つであり、および当製品を中心としたデータ管理ソフトウェア群のブランド名。 旧称はIBM DB2、IBM Database 2など。高速で柔軟に処理できるXML機能がDB2の最大の特徴といわれている。Oracleとの違いは簡単に言うと、Oracleでは、1つのインスタンスには1つのデータベースが対応しているが、DB2では、1つのインスタンスに複数のデータベースを対応させることができる。
統合脅威管理
統合脅威管理(UTM:Unified Threat Management)とは、ファイアウォールやIPS・IDSなど複数のセキュリティ機能を一つの製品にまとめ、さまざまなセキュリティ管理を行えるソリューションのこと。統合管理を利用することで、各ソリューションごとに発生していた運用の手間やコストの削減が見込める。
トラッシング

トラッシングとは、ソーシャルエンジニアリングの一つで、ごみ箱あさりのこと。 ハッカーがターゲットとしたネットワークに侵入する際に、初期の準備作業として行われることが多い。

トラフィック

トラフィックとは、通信回線やネットワーク上で送受信される信号やデータ、その量や密度のこと。

トランザクション
トランザクション(transaction)とは、コンピュータ システムにおける、永続的なデータに対する不可分な一連の処理のことだが、一般的にWebシステムでよく使用される。定義としては結果の整合性が要求される、複数の処理を1つにまとめたもの。ただし、これら「複数の処理」は分離させることはできない。実行した結果は、成功か失敗のいずれかである。
トランスポート層
トランスポート層とは、コンピュータと電気通信では、TCP/IP参照モデルにおけるの4階層の内の第3層の事である。上位のアプリケーション層からのサービス要求に応じ、また下位のインターネット層に対してサービス要求を行う。 L2,L3のネットワーク試験以外で使用されるケースはほぼない。
トロイの木馬

トロイの木馬とは、コンピュータの内部に潜伏し、システム破壊、外部からの不正侵入の手助け、そのコンピュータの情報を外部へ発信したりするプログラムのこと。

動的診断
動的診断とは、Webサイトの動的ページの脆弱性診断を省略して使用された単語。動的ページはPHPやPerl、ASPを使用して、それらのスクリプトに渡されたパラメータを指定して実行することで結果を生成しユーザにデータを受け渡す。スクリプトの作り方によって脆弱性が出てくる可能性が高いため診断を実施するケースが多い。

な行

二重支払い詐欺
二重支払い詐欺とは、フリーマーケットアプリの後払い決済サービスを悪用し、購入者に代金を二重で支払わせる詐欺のこと。フリーマーケットアプリ上で、悪意のある出品者が、所持していない商品を出品。購入者が決まると、出品者は購入者の個人情報を使い、後払い決済サービスを使用しているサイトで商品を購入し、購入者に発送。その後、出品者は購入者から商品代金を受け取り、後払いをせずアカウントを消去。後払い決済サービスは期限内に支払いがないと、商品の配送先に請求書が送付される。購入者は出品者に商品代金を支払っているにもかかわらず、後払い決済サービスからも商品代金の請求書が届く。
認証サーバ

認証サーバとは、ユーザーが本人であることを確認するためのサーバのこと。 OSやデータベースなどにも認証の機能が付属しているが、認証サーバは認証の機能のみを提供している。

NULL
NULLとは、何もない、という意味で、プログラミング言語などコンピュータ関係では、「何も示さないもの」を表すのに使われる。同様のものに、nil が使われることもある。ドイツ語において Null は数値の0を意味する。ただし無を意味するものではなく、例えば「Null」が埋め込まれれる、という意味の相反する使われ方が可能。
Nessus
Nessusとは、Tenable Network Security社がコンピュータセキュリティに関して開発した包括的な脆弱性検知スキャナである。非商用として無料で使用できる。このプログラムの目的は、システム上の潜在的な脆弱性を検知することである。 アメリカの国防総省でも使用されており、もっとも普及している診断ツールかもしれない
ネットワーク
ネットワークとは、IT分野ではコンピュータネットワークを意味し、コンピュータネットワークは、複数のコンピュータを接続する技術。コンピュータシステムにおける「通信インフラ」自体、あるいは通信インフラによって実現される接続や通信の総体を指すが、近年人と人とのつながりもネットワークと呼ばれるようになった。コミュニケーションツールを活用することで生まれる各個人同士のネットワーク、など。
Network
Networkとは、IT分野ではコンピュータネットワークを意味し、コンピュータネットワークは、複数のコンピュータを接続する技術。コンピュータシステムにおける「通信インフラ」自体、あるいは通信インフラによって実現される接続や通信の総体を指すが、近年人と人とのつながりもネットワークと呼ばれるようになった。コミュニケーションツールを活用することで生まれる各個人同士のネットワーク、など。
ネットワーク フォレンジンクス
ネットワークフォレンジクスとは、デジタルフォレンジックの1種で、情報セキュリティのインシデントが発生した際に、ネットワーク機器やセキュリティアプライアンスデータに関する分析、調査をする技術。具体的にはネットワークキャプチャーを取得することで調査可能となるが、常時保存しようとするとデータ量が非常に大きいため、保存したパケットを保存するために膨大なストレージコストが必要になる。
ノード
ノード(node)とは、通信ネットワークにおいて、再配布ポイントかエンドポイントのいずれかである。物理ネットワークノードは、ネットワークに接続されたデバイスであり、ネットワークを介して情報を作成・受信・送信することでコミュニケーションをとる。たいていは、セキュリティアプライアンスやサーバー、ネットワーク機器を合わせた合計数を出した時に「○○ノード」という場合に使用する。

は行

ハイブリッドワーク
ハイブリッドワークとは、オフィスや自宅、サテライトオフィス、コワーキングスペースなどを組み合わせた勤務形態のこと。1週間のうち、週2日はオフィスで、週3日は自宅などで働くといった自由な働き方。
ハウジングサービス

ハウジングサービスとは、通信回線などの設備が整った施設内で通信機器やコンピュータなどの設置場所を顧客に貸与するサービス。

ハッカー
ハッカー (hacker) とは、主にもともとコンピュータや電気回路一般について常人より深い技術的知識を持ち、その知識を利用して技術的な課題をクリアする人々のこと。また、コンピュータの「内側」を覗く人としても使用され、この内側を覗く行為が破壊行為あるいは不正アクセスを伴う場合は、ハッカーではなくクラッカーと呼ぶ。そしてハッカーを超える技術を持ったものをウィザードやグルと呼ぶが一般的な言葉ではない。
ハードウェア
ハードウェア (hardware) とは、システムの物理的な構成要素を指す一般用語である。日本語では機械、装置、設備のことを指す。ソフトウェアとの対比語であり、単に「ハード」とも呼ばれる。企業ではクラウド化が一般的に進むようになってからユーザが扱う機会も少なくなってきているが、エンドユーザ側では、エンドポイントデバイスとして、扱うハードウェアデバイスは増えていっている。
バックアップ

バックアップとは、データをクラウドやハードディスクなど端末以外の記憶媒体に保存しデータの複製を作っておくこと。

バックドア

バックドアとは、外部からコンピュータに侵入しやすいように、裏口を開ける行為・プログラムのこと。

バッファー・オーバーフロー
バッファオーバーフローとはメモリ領域のバッファを超えた場合に起こるバグのことを指すが、これを悪用した攻撃がある。まず攻撃対象のコンピュータに許容量以上のデータを送りつけ、誤作動を起こさせたり、脆弱性を悪用して誤作動したコンピューターの乗っ取りなどを行う。もともとC言語のようなメモリ管理がプログラム作成者に任されているような言語で、適切にメモリ領域のバッファが管理されていないと発生した。
パス・トラバーサル
パス・トラバーサル(Path Traversal)とは、ディレクトリ・トラバーサルともいい、ネットワーク上の脆弱性を利用した攻撃手法の一種で、「../」を利用してディレクトリを遡り、本来はアクセスが禁止されているディレクトリにアクセスする手法や脆弱性を指す。、パスの指定を制御するための処理の仕方に不備がある場合に問題となる。「../」の文字列を無効にするように設定していても、エンコード後に「../」の文字列と等価になる文字列が適切に処理されていなければ、ディレクトリトラバーサルの標的になる危険性がある
パッチ
パッチとは、コンピュータにおいてプログラムの一部分を更新してバグ修正や機能変更を行うためのデータのこと。「修正プログラム」や「アップデート」などとも呼ばれる。実際に変更を施す際は「パッチを当てる」、「パッチを適用する」と言う。攻撃者のスキャニング活動等により、脆弱性を定期的に管理することが重要となってきており、一般的な製品の脆弱性を収集して公開しているWebサイトもある。
パラメータ
パラメータ(parameter)とは、プログラミングでは「変数」を指すが、IT分野では一般的にソフトウェアやシステムの挙動に影響を与え、外部から投入されるデータを指す。平文通信を用いているためにURLパラメータ、POSTパラメータ、Cookieが第三者に傍受されるケースがあり、暗号通信を使用していたとしてもreferer、cookiから別サーバに傍受される危険性は残る。
PaloAlto
PaloAltoとは、Palo Alto Networks、Inc.を指し、カリフォルニア州サンタクララに本社を置くアメリカの多国籍サイバーセキュリティ企業です。コア製品は、高度なファイアウォールと、それらのファイアウォールを拡張してセキュリティの他の側面をカバーするクラウドベースの製品を含むプラットフォームで、Fortigate同様、IPS/IDSのみではなく、URLフィルタリング、アンチウイルス、サンドボックスなどの機能を持つ。
秘密鍵

秘密鍵とは、公開鍵暗号方式による暗号化や電子署名を利用する際に、他人に見せずに所有する鍵のこと。

標的型のサイバー攻撃
標的型サイバー攻撃とは、重要情報の入手を最終目標として、時間、手段、手法を問わず、目的達成に向け、特定の組織を攻撃対象として、その標的に特化して継続的に行われる一連の攻撃を指す。 一般に「APT攻撃」、「持続的標的型攻撃」と呼ばれる場合もある。標的にされないために脆弱性の管理、パッチ情報の定期チェックが必要となる。
BCP(Business Continuity Plan)
BCP(Business Continuity Plan)とは、災害などの非常事態が発生した際に事業資産の被害を最小限に抑え、かつ事業を復旧・継続していくための計画や対策のこと。
PSK

PSK(Pre-Shared Key)とは、 TKIPまたはAESという暗号化方式を使用して生成される鍵のこと。 暗号化を行う鍵ではなく、暗号鍵を生成するための鍵であるため、事前共有鍵とも呼ぶ。

FireEye
FireEyeとは、FireEye社の標的型攻撃対策ソリューション。
ファイアーウオール
ファイアーウォール(Firewall)とは、直訳すると防火壁のことだが、コンピュータネットワーク関連では、インターネットゲートウェイとなる場所に設けて、コンピュータセキュリティ上の理由、あるいはその他の理由により「通過させてはいけない通信」を阻止するシステムを指す。不正侵入検知・防御機能を持った高機能ファイアーウォールを導入する企業が増えているが、アンチウイルス機能やURLフィルタリング機能などを含む多機能なものはサイジングに注意が必要
5G
5Gとは、第5世代移動通信システム。英語: 5th Generation, 「5G」と略記される。1G、2G、3G、4Gに続く携帯電話やスマホなどの通信に用いられる次世代通信規格。論上5Gは4Gの100倍近い通信速度を見込めるものの、現在多くの国で商用サービスとして展開されるのは、4Gの20倍にあたる20Gbps超の通信速度と言われている。
Firewall
ファイアーウォール(Firewall)とは、直訳すると防火壁のことだが、コンピュータネットワーク関連では、インターネットゲートウェイとなる場所に設けて、コンピュータセキュリティ上の理由、あるいはその他の理由により「通過させてはいけない通信」を阻止するシステムを指す。不正侵入検知・防御機能を持った高機能ファイアーウォールを導入する企業が増えているが、アンチウイルス機能やURLフィルタリング機能などを含む多機能なものはサイジングに注意が必要
ファイル
ファイル(File)とは、IT分野ではコンピュータでデータを扱いやすくするための仕組み。場合によってはデータセットとも呼ばれる。 スクリプトや、ウイルスもファイルという形式で実行されたり感染したりする。Linuxでは実行権限を持ったファイルかどうかでスクリプトとして実行できるか決まるため安易に実行権限をユーザにもたせてはいけない。Windowsでは拡張子によってそれが決まる。
ファイルサーバ
ファイルサーバ(File Server)は、LANやWANなどのネットワーク上で、ファイルを共有するために設置されるサーバである。社内、部内などファイルを共有するメンバーが皆アクセスするため、フォルダごとにアクセス権を設定して必要なメンバーのみが扱えるように細分化した管理がセキュリティ強化で必要となる。
ファイルレスマルウェア
ファイルレスマルウェアとは、マルウェアの一種でステルスマルウェアとも呼ばれる。実行ファイルを使わず(ファイルレス)、OSなどに備わっている正規プログラムや機能などを悪用し、メモリー上で不正なコードを実行して動作する。そのため、従来型のセキュリティ対策ソフトでは検知が難しい。また、ファイルレスマルウェアはメモリー上で稼働することで再起動によって削除される。そのため、痕跡が残らず、感染に気付きにくい。
フィッシング詐欺

フィッシング詐欺とは、実在する金融機関やショッピングサイトなどを装った電子メールを送付し、偽サイトへ誘導し、住所、氏名、銀行口座番号、クレジットカード番号などの重要な情報を入力させて詐取する行為のこと。

フォレンジック
フォレンジックとは、犯罪捜査における分析や鑑識など、法的効力を持つ調査手法のこと。IT分野では、パソコン、スマートフォンなどの電子機器や記録媒体を元に、データの保全や復元、ログの解析などを行い、サイバー攻撃や不正アクセスなどの被害状況や犯罪に関わる記録などを割り出す調査手法。デジタルフォレンジックとも呼ばれている。
FortiGate
FortiGateとは、米Fortinet社の開発した統合脅威管理アプライアンスで、同分野では世界一のシェアを有する。 ファイアウォール、VPN、ウイルスアンチウイルス、侵入防止システム、コンテンツフィルタリング、電子メールフィルタリングなどの機能をゲートウェイ1台で処理する。価格的に優位な製品と位置付けれており非常にシェアが高い。
復号

復号とは、暗号化など何らかの変換処理によって得られた符号列から、データを元の状態に復元すること。

不正アクセス

不正アクセスとは、利用権限を与えられていないコンピュータに、不正に接続しようとすること。また、実際にそのコンピュータに侵入・利用すること。

VDI(Virtual Desktop Infrastructure)
VDI(Virtual Desktop Infrastructure)とは、デスクトップ仮想化するシステムのこと。コンピューターのデスクトップ環境をサーバー側に集約して、クライアントデバイス側で表示させ、操作を可能にする。
VPN

VPN(Virtual Private Network)とは、一般的なインターネット回線を利用して作られる仮想のプライベートネットワークのこと。

ブラウザクラッシャ

ブラウザクラッシャとは、ホームページの訪問者のコンピュータに異常な動作をさせるWebページのこと。

ブランディング
ブランディングとは、ブランドに対する共感や信頼などを通じて顧客体験価値を高めていく、企業と組織のマーケティング戦略の1つ。ブランドとして認知されていないものをブランドに育て上げる、あるいはブランド構成要素を強化し、活性・維持管理していくこと。また、その手法。
ブルート・フォース
ブルート・フォースとは、ブルートフォースアタックとして使用される。総当たり攻撃のこと。暗号解読方法のひとつで、可能な組合せを全て試して暗号を解析し、不正にログインする。単純なパスワードを使用してはいけない理由はこの対策のためにある。パスワードが複雑になればなるほど解析が容易ではなくなる。逆に数字4桁だけだと1万通りしかないためあっという間にパスワードを解析されてしまう。
プラグイン

プラグインとは、Web ブラウザなどのソフトウェアに対して、機能を追加するための拡張プログラムのこと。

ペイメント
ペイメントとは、直訳すると「支払い」を意味する英単語。支払とは、金銭債務の弁済のために金銭またはそれに相当するものを給付すること。 支払手段として債権者に引き渡されるものが一定の価値を表章しているものとして社会通念上認められているものであれば弁済となるが、そうでないものであるときは本来の給付には当たらず代物弁済となるため債権者の同意が必要となる。
ペネトレーションテスト

ペネトレーションテストとは、通信ネットワークで外部と接続されたシステムの安全性を調査するテスト手法の一つで、既知の手法で実際に侵入や攻撃を試みる方式。

ボット

ボットとは、人間の操作や作業を代わり行ったり、人間のように振る舞う、自動的・自律的に行動するプログラムのこと。セキュリティ業界では「不正なプログラム」を指すことが多い。

ボットネット

ボットネットとは、ボットに感染したコンピュータによって構成される特殊なネットワークのこと。 ボットネットに接続されたコンピュータは、インターネット上から攻撃者が指示を出すことで、迷惑メールの配信や他のコンピュータへの攻撃、情報の窃取などを行う。

ま行

MySQL
MySQLとは、MySQLは、オープンソースで公開されている関係データベース管理システム の一つである。商用DBMSからOSSデータベースへの移行を検討する企業ではよくMySQLを検討する場合が多く、幅広くさまざまな企業の用途に耐えうるデータベース管理システムとして有名。
Microsoft Sentinel
Microsoft Sentinelは、Microsoft社のスケーラブルでクラウドネイティブのセキュリティ情報イベント管理 (SIEM) 及びセキュリティオーケストレーション自動応答 (SOAR) ソリューション。 高度なセキュリティ分析と脅威インテリジェンスを企業全体で実現し、攻撃の検出、脅威の可視性、予防的な捜索及び脅威への対応することができる。
Microsoft Defender
Microsoft DefenderはMicrosoft社のEDR。脅威からの保護、検知、対応などが可能。大企業向けの「Microsoft 365 Defender」「Microsoft Defender for Cloud」、中小企業向けの「Microsoft Defender for Business」、個人向けの「個人向け Microsoft Defender」がある。
Microsoft Defender ATP
Microsoft DefenderATPとは、Microsoft Defender Advanced Threat Protection の略称で、企業のネットワークによる高度な脅威の防止、検出、調査、および応答を支援するために作られたプラットフォームです。マルウェア検出後の拡散調査で威力を発揮する。
マクロ機能

マクロ機能とは、Excelなどのアプリケーション上で、頻繁に使用する操作や複雑な操作を自動的に実行することができる機能。

Magic Quadrant
Magic Quadrantとは、アメリカのガートナーから出される市場調査情報で、様々な分野別にビジョンの完全性と実行能力で各メーカー製品の優劣を評価するレポートです。
一般的には右上に行くほどグローバルで評価の高い製品(メーカー)とみなされ、その分野のリーダーと評価されます。
マルウェア
マルウェア とは、不正かつ有害に動作させる意図で作成された悪意のあるソフトウェアや悪質なコードの総称。コンピュータウイルスやワームなどが含まれる。 悪意のコード、悪意のソフトウェア、悪意のある不正ソフトウェア、有害なソフトウェア、不正プログラムとも呼ばれる。ウイルス対策ソフトがイコールマルウェア対策というわけではないので注意が必要。
マーケティング
マーケティングとは、企業などの組織が行うあらゆる活動のうち、「顧客が真に求める商品やサービスを作り、その情報を届け、顧客がその価値を効果的に得られるようにする」ための概念である。具体的には、Customer(顧客)Competitor(競合)Company(自社商品)Community(社会環境)の4Cを分析して、販売促進およびその戦略を立てる事。
Mirai
Miraiとは、Linuxを搭載した機器を遠隔操作するマルウェアのこと。一般的なマルウェアはパソコンを標的にするのに対し、Miraiはインターネットに接続して利用するカメラやルーターといったIoT機器を主な攻撃対象としている。パソコンやサーバーなどと比較し、セキュリティ対策が脆弱なIoT機器を狙って攻撃してくる。
メール・コマンド注入
メール・コマンド注入とは、適切にサニタイズされていないユーザーの入力から IMAP/SMTP ステートメントを組み立てる、メール・サーバーおよび Web メール・アプリケーションを悪用するために使用される攻撃方法。
モダナイゼーション
モダナイゼーションとは、企業の情報システムで稼働しているソフトウェアやハードウェアなどを、稼働中の資産を活かしながら最新の製品や設計で置き換えること。 特に、稼働後数十年経っていることも珍しくないメインフレームを中心とする基幹システムを刷新することを意味する場合が多い。

や行

UNIX
UNIX は、コンピュータ用のマルチタスク・マルチユーザーのオペレーティングシステムの一種である。Solarisや、AIXなどがあり、それも専用のCPU設計の元でOSが稼働する。Linuxの普及によって一部x86で使用できるものも出てきた。公式な商標は「UNIX」だが、商標以外の意味として「Unix」、またはスモールキャピタルを使用して「Unix」などとも書かれる。
URL
URL(Uniform Resource Locator)の略称で、統一資源位置指定子とも呼び、インターネット上のリソースを特定するための形式的な記号の並び。WWWをはじめとするインターネットアプリケーションにおいて提供されるリソースを、主にその所在を表記することで特定する。
UEM(Unified Endpoint Management)
UEM(Unified Endpoint Management)とは、統合エンドポイント管理サービスのこと。社内システムに接続する全てのエンドポイントを管理することができる。
要件定義
要件定義とは、クライアントの要望とその要望をどのように叶えるのかを文章としてまとめたもの。通常は要件が定義されたうえでその定義を基に設計されるが、エンドユーザ企業で自社の要件を定義できないケースも多くあり、その場合は設計を行うベンダーがヒヤリングを行いながら要件をまとめて行くこととなり、トラブルのもとになる。

ら行

RAT

RAT(Remote Administration Tool)とは、利用者に認識されることなくひそかにインストールされ、実行される遠隔操作のためのプログラム。多くの場合コンピュータの画面上には現れず、プログラムやデータファイルの実行・停止・削除、ファイルやプログラムのアップロード・ダウンロードなどを不正に行う。

ランサムウェア
ランサムウェア(Ransomware)とは、マルウェアの一種である。これに感染したコンピュータは、利用者のシステムへのアクセスを制限する。この制限を解除するため、被害者がマルウェアの作者に身代金を支払うよう要求する。日本では2017年WannaCryの感染が猛威を振るい、製造業など被害が増加した。以降、PCのパッチ管理に力を入れる企業が増加した。
Linux
Linuxとは、Unix系オペレーティングシステムカーネルであるLinuxカーネル、およびそれをカーネルとして周辺を整備したシステムである。 UNIX機能がX86で使用できるようになったことでMACユーザやWindowsユーザの取り込みに成功し、ユーザが爆発的に増加した。商用ディストリビューションを使用しない限り無償でサービス化できるため、中小企業はWebサーバーを構築する場合によく利用される。
リプレイス
リプレイス(Replace)とは、ITの分野では、もともと古くなったり破損したシステムやハードウェア、ソフトウェアなどを新しいものや同等の機能を持った別のものに置き換えることを指す。 じょじょに活用の幅が広がってきており、部品やソフトウェアなどの部分的な入れ替え、交換を意味する場合も、機器やシステム全体を新しくすることを指す場合(システムリプレース)もある。
リモートワーク
リモートワークとは、会社に出社することなく自宅もしくは外出先で業務を行う勤務形態で、最近では東京オリンピック時に交通網の混雑により出社が困難になることを予測して導入を検討する企業が多かったが、新型コロナウイルスの流行により感染の機会を低減するために自宅のみを想定し、リモートワークを前倒しで採用、もしくは検討する企業が増えている。
将来的には、就業人口の減少という日本固有の問題から副業の奨励が進んだ場合に、各企業では普通の勤務形態になる可能性もある。スマートワークともいう。
リモート・ファイル・インクルード
リモート・ファイル・インクルードとは、サイバー攻撃手法のひとつで、攻撃者は、外部から情報を読み出すインクルード処理における変数領域を利用し、任意のデータを渡すための悪意のURLをWebサーバーに読み込ませる。そのURLを読み込んだサーバーは、攻撃者側が管理する(攻撃用のコードが用意された)サーバーへ情報を取りに行く。結果として、攻撃用のコードがターゲットのWebサーバー上で実行される
リンク切れ
リンク切れとは、リンク先のウェブページが削除されたなどの理由でアクセスできなくなっている状態を表す言葉。長く運用され、更新が重なってきたWebサイトで階層の深いページに行くと利用しなくなったサービスのリンクやすでに活動していないWebサイトへのリンクが残っているケースがある。Web脆弱性診断によって発見されることがよくある。
ルート証明書

ルート証明書とは、認証局が自分自身の正当性を証明するために自ら発行する証明書のこと。

Resilient
レジリエントとは、「外部変化があればあるほど、それを糧として新たなソリューションからイノベーション」を生み出す組織を「レジリエントな組織」と呼ぶ。セキュリティの世界では、予測できないセキュリティインシデント発生にも対応可能な強靭な組織づくりを意味する。IBM社のSOARで同名の製品がある。
レピュテーション情報
レピュテーションとは、直訳すると「評判」の意味だが、セキュリティの世界では 無差別に送付されるスパムメールや、脆弱性のスキャニング行為などを既知の犯行情報データベースから合致するものを確認して排除する手法のこと。送信元のサーバーが配信したメール内容や配信数の共通点を見つけ、サーバーを評価し、スパムメールを防ぐ。
ログ
ログ(log)とは、正確にはデータログ のことで、通常時系列の順序性のあるデータを指し、「ロギング」は「データログを取ること」を指す。 なお、ログはその全てが過去のものなので、「過去ログ」という言葉は正確には冗語だが、保存されたログという意味で現場ではよく使用される。SIEMではログの収集元のサーバーをログソースという言い方をするが、各サーバのログを基に攻撃分析を行う。
Log4Shell
Log4Shellとは、2021年12月に公開された脆弱性(CVE-2021-44228)の通称。Javaで作られたアプリケーションにてログを出力する際に利用されるライブラリの1つ「Log4j2」で発見された。この脆弱性の悪用によりLog4j2を利用するシステムはリモートから任意のコードを実行される可能性がある。
ロックダウン
ロックダウンとは、「厳重な封鎖」の意味。 セキュリティを強化するために、OSやアプリケーションの機能を制限する仕組み。 Lockdownを設定することで、1台のパソコンを複数のユーザーが共用する場合、ユーザーごとにファイルやディレクトリへのアクセスや使用を制限したり止めたりすることができる。

わ行

WAF
WAF(Web Application Firewall)とは、ウェブアプリケーションの脆弱性を悪用した攻撃からウェブアプリケーションを保護するセキュリティ対策の一つ。WAFを導入するウェブサイト運営者は、検出パターンを設定することで、ウェブサイトとウェブサイト利用者との間の通信の内容を機械的に検査する。不正侵入検知装置や防止装置ではアプリケーションに特化した情報チェックや、SSL複合において別機能が必要なるなどあるが、WAFでは最初から機能として備えている。Proxy型、インストール型など導入方法もいくつかパターンがある。
WafCharm
WafCharmは、WafCharm社のWAFの自動運用ソリューション。世界中のWebへの攻撃パターンをAIが学習し、AWS WAFやAzure WAFのルールを最適化させる。
ワーム

ワームとは、インターネットなどを通じてコンピュータに侵入し、さらに他のコンピュータへの自身の複製を試みる有害なソフトウェアの一つ。

IPA
IPAとは独立行政法人情報処理推進機構のことで、 Information-technology Promotion Agencyの略である。主な活動内容は、IT社会の動向を調査・分析してレポートを公開したり、IT人材の育成のために口座やイベントを開催したりするが、情報セキュリティ対策のための情報発信に非常に力を入れている。当サイトでも重要な情報をピックアップしてニュースとして掲載している。
AI
「ロジック・セオリスト」というは自動的に定理を証明するプログラムで、世界初の人工知能プログラムといわれている。現在第3次ブームと言われており、ディープラーニング技術の発展とビッグデータの活用によって実用化が進んでいる。今はゲーム、セキュリティ対策、チャットで主に活用されているが、今後小売り(Eコマース)での活用が進むと考えられいる。
BI
BIとは、ビジネスインテリジェンスの略称で、経営・会計・情報処理などの用語。企業などの組織のデータを、収集・蓄積・分析・報告することで、経営上などの意思決定に役立てる手法や技術。 ビジネスインテリジェンスの技術は、経営判断上の過去・現在・未来予測などの視点を提供する。