目的別インデックス用語集サイトマップ
用語集

本サイトを閲覧するにあたって重要な単語を解説しています。
ア行カ行サ行タ行ナ行ハ行マ行|ヤ行|ラ行ワ行  |英字
ア行
アクセスログ(アクセス履歴)
 コンピュータが利用された事実を示すデータ。いつ(日時)、誰(ID)が、どこから(IPアドレス)、どのサービスを利用したかが記録されており、不正にコンピュータが利用された場合に犯人を探す手掛かりとなる。

アプリケーション
 コンピュータ上で提供されるサービスの総称をいう。インターネットの世界では、メールや Web 等がこれにあたる。

アプリケーション・ゲートウェイ方式
 ファイアウォールの一種で、アプリケーション(サービス)の内容まで立ち入って検査する方式。もう1つの方式であるパケット・フィルタリング方式に比べて、より詳細な検査が可能である反面、負荷がかかるため大きな処理能力が必要とされる。

ウイルス(コンピュータウイルス)
 ユーザが意図しない動作を行うプログラムで、次のいずれか一つ以上の機能を持つ。多くの場合は、何らかの被害を及ぼすように悪意を持って作られる。

 感染: 他のファイルやホストに自分自身をコピーする
 潜伏: 特定の条件(時刻など)が成り立つまで待つ
 発病: ファイルを破壊したり、他サイトのホストに攻撃を開始したりする

一般的に、ウイルスは感染媒体や自己増殖の機能の有無によって、(狭義の)ウイルス、ワームトロイの木馬の3種類に分けられる。また、これら3種類をまとめて広義のウイルスと呼ぶ。

狭義のウイルスは、単体で動作することはなく、プログラムや文書ファイルなどに感染する。ウイルスに感染したファイルをユーザが開くと、他のファイルに自分自身をコピーして増殖する。

本用語集では、「ウイルス」と記述しているものは広義のウイルスのことを指す。

ウイルス対策ソフト(アンチウイルス製品)
 パソコンにインストールするクライアント用ソフトの他に、ファイルサーバやグループウェアサーバにインストールして、多段圧縮されたファイルの検査や遠隔管理ができるソフトや、外部ネットワークと内部ネットワークの境界にあるゲートウェイにインストールして、そこを通過するメールやWeb閲覧などの通信からウイルスを駆除できるソフトもある。

ウォー・ドライビング(War Driving)
 オフィス街などを自動車で移動しながら、セキュリティの設定が不十分な無線LANのアクセスポイントを探す行為。見つかったアクセスポイントを利用してLANに侵入したり、インターネットへの接続の踏み台にしたりする。
対策としては、ESS-IDのANY接続を拒否する、WEPWPAで暗号化しキーを設定する、端末ごとのMACアドレスで制限をかけ、あらかじめ登録されているコンピュータからの接続しか許可しない、などがある。

エージェント
 特定のアプリケーションにおいて、クライアント・サーバ間通信を行うために、クライアント側に導入されるプログラムをいう。
ネットワーク管理等で使用されることが多い(例:SNMPエージェント等)。

オートコンプリート
 パソコン利用者のキーボード入力を補助する目的で、過去の入力履歴を参照して、次の入力を予想し、あらかじめ表示する機能のこと。Webブラウザではアドレス(URL)入力や検索エンジンのキーワード入力等でも使われている。また、ユーザ認証が必要なWebサイトでは、IDやパスワードの補完も行う。このため、複数の利用者で共有するパソコンでオートコンプリート機能が有効になっていた場合、過去のWeb閲覧の履歴や検索キーワード、WebサイトのID等の情報が漏洩するおそれがある。
複数の利用者が利用するパソコン等では、オートコンプリート機能(ユーザID、パスワードの保存機能等も含む)を無効にしておくことが望ましい。

このページのトップへ
カ行
 改ざん
  文書等に記述された字句等を、作成者等の許諾を得ないで自己の都合により書き直してしまうこと。他者の管理するWebページを書き換え信用失墜に陥れたり、他者からのメールの内容を書き換えて欺いたりすることを指す。
送られたデータが間違いなく送信者本人のものであるか、途中で改ざんされていないかについて、受信者が確認することができる仕組みに電子署名がある。これはハッシュ関数公開鍵暗号方式を使用したメッセージダイジェストを元の文書等に添付し、改ざんの有無を確認できるようにしたものである。

 キャッシュポイズニング
  DNSサーバソフトウェアの欠陥を悪用して、DNSキャッシュ情報を不正なレコードに置き換える攻撃手法。
対象のDNSサーバを利用するユーザが攻撃者の用意した悪意のあるサイトへ誘導されるおそれがある。
例えば、ある組織のDNSサーバを攻撃することにより、そのDNSサーバを利用する全てのユーザが影響を受けることになる。
インターネットサービスプロバイダーのDNSサーバへの攻撃では、数多くのインターネットユーザが影響を受ける可能性がある。

 共通鍵暗号方式
  暗号化と復号化を同じ鍵(共通鍵)で行う暗号方式。一般に公開鍵暗号方式に比べて処理が高速に行えるという長所がある。

 キーロガー(keylogger)
  コンピュータへのキー入力をすべて記録し、その内容をファイルに保存したり外部に送信したりするツール。例えば、インターネットカフェや公共の場所に設置されているパソコンにインストールされていると、ユーザの情報が盗み取られることがある。

クラッキング (クラッカー)
 コンピュータに不正に侵入し、システムやデータを破壊、改ざんする行為。またその行為を行う者をクラッカーという。

クロスサイトスクリプティング(XSS : Cross Site Scripting)
 入力欄のある Webページで、入力した内容をそのままブラウザに送り返してしまう様な仕組みを備えた場合の危険性が指摘された脆弱性のことをいう。
入力情報のチェックに不備があると、悪意のあるスクリプトを含むWebページが生成される。このページを閲覧した際にブラウザ上でスクリプトが実行されてしまい、Cookie情報が盗まれたり、偽の情報が表示されるなどの被害が考えられる。
他のWebサーバに悪意のあるスクリプトを含むWebページを用意しておき、この脆弱性を利用してリンクを設定し誘導することが可能なことから、クロスサイトスクリプティングと命名された。
Webサーバの管理者は入力欄のあるWebページを設置する際には、「サニタイジング」と呼ばれる文字列処理をきちんと行い、入力欄にスクリプトを入力されても無効とする措置が必要となる。

 検疫ネットワーク
  セキュリティポリシーに合わないクライアントの接続を制限したり、強制的にセキュリティポリシーを適用したりして、ネットワーク全体の安全性を高めるシステム。安全ではないと判断されたクライアントを、ウイルス定義ファイルのアップデートサイトやパッチのダウンロードサイトに接続させて、セキュリティ対策を行ってから組織内ネットワークに接続させるものもある。
なお、検疫ネットワークには決まった規格はなく、提供業者によって実装方法は異なる。

 検証局
  「VA(Validation Authority)」を参照。

 公開鍵暗号方式
  暗号化と復号化で異なる鍵を用いる暗号方式。他者に公開する鍵を公開鍵といい、秘密にしておく鍵を秘密鍵という。
どちらかの鍵で暗号化されたメッセージは他方の鍵でしか復号化できない。なりすまし防止のための鍵所有者の認証、改ざん防止のための電子署名、盗聴防止のための暗号文の作成等の多様な用途に利用されている。

公衆無線LAN
 人が多く集まる場所に無線LAN(IEEE 802.11)のアクセスポイントを設置し、ノートパソコンなどの携帯端末ユーザに対してインターネットへの接続サービスを提供している場所のこと。レストランや駅、空港などに多い。

このページのトップへ
サ行
サービス
 インターネット上で利用者に提供される機能。サービスはポート番号によって論理的に識別される。また、サービスを提供するコンピュータはサーバと呼ばれる。

サービス不能攻撃(DoS : Denial of Service)
 ホストの処理量や通信量を増加させたり、ソフトウェアの脆弱性や設定の不備を悪用して、ホストの機能を低下あるいは停止させることを意図した攻撃。また、ネットワークを利用不可能な状態にする攻撃もある。

サイバーテロ
 重要インフラの基幹システムに対する電子的攻撃又は重要インフラの基幹システムにおける重大な障害で電子的攻撃による可能性が高いものをいう。

重要インフラ
 情報通信、金融、航空、鉄道、電力、ガス、政府・行政サービス(地方公共団体を含む。)、医療、水道、物流の各分野における社会基盤をいう。

侵入検知システム (IDS : Intrusion Detection System)
 ネットワークあるいはホストへの攻撃や侵入を検出し、管理者への通報を行うシステム。ファイアウォールと組み合わせて、セキュリティをより強固にする目的で使われる。ネットワークを流れるパケットを監視する「ネットワーク監視型」と、ホストの状態を監視する「ホスト監視型」がある。また、攻撃や侵入の検出方法には、あらかじめ登録しておいた攻撃や侵入の挙動パターン(シグネチャ)と一致しているかを調べる「不正検出型」と、通常状態(プロファイル)の範囲を超えていないかを調べる「異常検出型」がある。

辞書攻撃
 主にパスワードの割り出しに用いられる手法。辞書に載っているような単語を機械的にパスワードとして試行し、合致するものがないかどうかを解析する。使用する辞書は通常のものだけでなく、専門用語や地名、人名、芸能人名などに特化したものも存在する。また、単語の文字列を逆にしたり、大文字や小文字、数字や記号などを組み合わせて試行する機能を備えているツールもある。
具体的には、辞書に収録されている単語のファイルを用意して、順番に試行していく。一般的な辞書に収録されているような単語をパスワードとして使用している場合、辞書の語数(一般的なもので数万語~数十万語)だけ試行すればパスワードは割り出されてしまう。
破られにくいパスワードにするためには、辞書に収録されているような一般的な単語は使用すべきでない。

ステガノグラフィー
 音声や画像等のデータにメッセージを埋め込んで隠す技術。第三者に見られても単なる画像や音声のデータとしてしか認識されず、メッセージの存在には気付かれない。暗号化は第三者にメッセージが解読されないことが目的であるのに対して、ステガノグラフィーはメッセージの存在そのものを隠すために使われる。

 スニッフィング
  ネットワークを流れるデータを傍受すること。本来はネットワークに障害が起こったときの調査手段として使われる手法だが、これを悪用して、通信内容、特に ID とパスワードを盗み見るために使用されることがある。パケット・スニッフィングと呼ばれることもある。

スパイウェア
 コンピュータ利用者のIPアドレスや Web の閲覧履歴等の個人情報を、ひそかに収集して外部へ送信するプログラムのこと。広告やマーケティングのためにデータを集めるものが多い。他のソフトウェアと共に配布、インストールされるため、利用者はインストールされたことに気づきにくい。一般のウイルス対策ソフトでは検出されない場合も多く、その発見と駆除には専用のスパイウェア対策ソフトが用いられる。

スパムメール
 不特定多数のユーザに対し、承認を得ずに送られる迷惑メール。送信元を隠すため、セキュリティの弱いメールサーバが不正利用されることがある。

スピア型攻撃
 「標的型攻撃」を参照。

 スリーウェイ・ハンドシェーク(3-Way Handshake)
  TCP接続の開始手順。送信側から通信の開始要求(SYNパケット)を受信側に送ると、受信側は応答(SYN/ACKパケット)を返信する。それに対して送信側が応答(ACKパケット)を返すことにより、TCP接続が確立される。3つのパケットが行き来することから「スリーウェイ」と呼ばれる。

セカンダリサーバ
 DNSのコンテンツサーバの一種で、ゾーン情報をプライマリサーバからコピーして利用するサーバのこと。
プライマリサーバと同様に、ゾーンに対する管理権限を持つ。
プライマリ・セカンダリの併用により、負荷の分散や冗長性の保持が可能である。

セキュリティホール(脆弱性)
 ソフトウェアのバグや設定ミス等セキュリティ上の弱点をいう。ソフトウェアのバグの場合、発見後配布されるセキュリティパッチを直ちに適用し、セキュリティホールを塞ぐことが重要である。

セキュリティポリシー
 安全を確保するために何をどのように守るかを決めた方針のこと。情報システムにおける「情報セキュリティポリシー」を指すことが多く、情報資産、情報ネットワークのセキュリティを確保する際に、守るべき範囲、それに必要となる対策、規約等を定めたものをいい、これに則ってシステムの構築と運用を行う。また、運用に即した定期的な見直しが必要となる。

ゼロデイ攻撃
 OS(オペレーティングシステム)やアプリケーション脆弱性に対応するパッチがソフトウェア製作会社などから提供される前に、その脆弱性を悪用して行われる攻撃の総称。

ソーシャルエンジニアリング
 管理者や社員、取引先等になりすましてパスワードを聞き出す、ごみ箱からパスワードが書かれたメモをあさるなどの「社会的手段」を使って個人情報を盗み出す方法のこと。
防止のためには、安易にパスワードを教えたり、重要な書類を読み取ることのできる状態で廃棄したりすることのないよう、組織全体でセキュリティに関する意識を高めることが必要である。

このページのトップへ
タ行
チェーンメール
 本文中に転送を促すメッセージが書かれており、読んだ人が複数の人に転送することによって広がっていくメールのこと。内容はデマやいたずらが多い。

 デジタル署名
  「電子署名」を参照。

 デジタルフォレンジック
  犯罪の立証のための電磁的記録の解析技術及びその手続のこと。コンピュータ、通信機器及び携帯電話機などのデータが対象となる。一般的には、コンピュータなどにおけるインシデント対応や内部監査等に関する証拠保全、分析技術及び手続き全般を指す場合もある。

 電子署名(デジタル署名)
  メッセージの発信者のなりすましや内容の改ざんの有無を確認するためのもの。
発信者はメッセージとともに自らの秘密鍵でメッセージのダイジェストを暗号化したものを添付し、受信者は受信したメッセージから作成したダイジェストと、発信者の署名から公開鍵で復号化したダイジェストとを比較することによりメッセージ発信者及びそのメッセージの正当性を担保することが可能となる。

トロイの木馬
 ウイルスの一種。自分自身をシステムに必要なファイルなどに見せかけて動作し、システム情報や個人情報を詐取したり、バックドアを作ったりする。ファイルには感染せずに、単独のプログラムとして動作する。自己増殖はしない。

このページのトップへ
ナ行
なりすまし
 ネットワーク上で他人のふりをすること。
なりすましは、他人のバスワードやCookieを使う、電子メールの発信アドレスを詐称する、偽りのWebサイトを作るなどにより行われる。
例えば、他人の ID とパスワードを用いてなりすました場合には、なりすまされた人のお金を引き出したり、偽りの情報を発信するなどの行為が可能で、なりすまされた人が被害を受ける可能性がある。
メールや Web の情報に関しては、公開鍵暗号を使用して情報の発信者が正当であることを確認する方法があるが、パスワードや Cookie の盗難には対応できない。

認証局(CA:Certificate Autority)
 なりすましによる被害を防ぐ目的で、ネットワークにおける情報発信者の正当性を保証するために、電子証明書を用いた認証が用いられている。認証局とは、この認証に必要な電子証明書を発行する機関をいう。
公開鍵暗号を使用した認証では、情報発信者は認証局の秘密鍵で署名した自身の公開鍵を公開し、情報受信者は認証局の公開鍵を使って署名が正当であることを確認することにより認証が行われる。

ネット詐欺
 インターネット上のオークションやショッピング等において発生する詐欺のこと。
代金を振り込んでも商品が送られてこなかったり、説明とは異なる商品が送られてきたりする。

ネットストーカー
 何度もメールを送りつけるなど、ネットワークを利用してしつこくつきまとう者をいう。掲示板を使って誹謗中傷をしたり、なんらかの手段で住所などを割り出して物理的なストーカー行為に発展することもある。

このページのトップへ
ハ行
バイオメトリクス認証
 人間の身体的な特徴や特性といった個体情報を利用して個人を認証する方式。利用する個体情報には、指紋、掌紋、網膜、虹彩、顔面、声紋、筆跡等がある。暗証番号やパスワードといった従来の認証方式と比較して、紛失、盗難、偽造のリスクが少ないという特長がある。

 パケット・スニッフィング
  「スニッフィング」を参照。

パケット・フィルタリング方式
 ファイアウォールの一種で、ポート番号や発着信アドレスによってパケットの通過可否を判断する方式。もう1つの方式であるアプリケーション・ゲートウェイ方式に比べて簡易で、負荷が小さい。

パスワードクラッキング
 他人のパスワードを探し出すこと。誕生日や氏名等の個人情報から推測するほか、ブルートフォース攻撃辞書攻撃等の手法がある。

ハッカー
 コンピュータやネットワークに非常に詳しい人のことをいう。それらの知識を悪用して不正アクセスや破壊行為を行うクラッカーと同じ意味で使用されることもある。

バックドア
 クラッカーがサーバへの侵入後、再侵入のために設置する裏口。バックドアの設置には、侵入用アカウントの作成、既存サービスのプログラムの書き換え等がある。

 ハッシュ関数
  メッセージダイジェスト関数とも言う。入力されたデータに対応する固定長の小さなデータ(ダイジェスト)を出力する。同一のダイジェストとなる、異なる入力データを作成するのは非常に困難である特徴を有する。 通信の前後でのダイジェスト値を比較することにより、通信途上での情報の変容の 有無を確認することなど、メッセージの正確性を保つ目的で広く利用されている。

パッチ
 ソフトウェアの不具合が見つかった場合に配布される、不具合部分を修正するプログラムのこと。ソフトウェアをすべて入れ替えることなしに問題のある箇所のみを修正することができる。

バッファオーバーフロー攻撃
 バッファ(入力データを一時的に保存するメモリ領域)の長さを越えるデータを送りこむことによって、以降の領域のデータを破壊し動作不能にしたり、外部から送り込んだプログラムを実行させる攻撃。ソフトウェア上に入力データ長のチェックを適切に行っていないなどの脆弱性がある場合が対象であり、外部から送り込まれたプログラムによってコンピュータの管理者権限を乗っ取られることもある。この脆弱性が発見されたら直ちにソフトウェアのアップデートを行うことが重要である。

バナーチェック
 サーバで動作しているサービスに接続して、その応答メッセージ(バナー)を確認すること。バナーからは、使用しているソフトウェアの種類やバージョンを推測できる。クラッカーはバナーチェックを悪用して、サーバの脆弱性を調査することがある。

パーソナルファイアウォール
 従来のファイアウォールのように、企業等で社内ネットワークを守るため設置するのではなく、パソコンにインストールして、そのパソコンのみを防護するファイアウォール機能を実現するソフトウェアがパーソナルファイアウォールと称して販売されている。
パーソナルファイアウォールは、専用のソフトウェアのほか、コンピュータウィルス対策ソフトの一機能や、OS(オペレーティングシステム)のファイアウォール機能を指す場合もある。
一般家庭でファイアウォールを利用するには、この他にもブロードバンドルータのファイアウォール機能を活用する手段もある。

非武装セグメント(DMZ : DeMilitarized Zone)
 インターネット等の外部ネットワークと内部のネットワークとの緩衝地帯として、その中間に設置するネットワークのこと。 DMZ 上に公開サーバを設置し、DMZ から内部ネットワークへのアクセスを制限しておくことにより、万が一、公開サーバに侵入された場合でも、内部ネットワークへの被害を抑えることができる。

標的型攻撃
 標的を絞り、攻撃であることを相手に気付かせないよう、巧みに偽装した攻撃メールを送り込む攻撃をいう。「スピア型攻撃」とも呼ばれる。主に次のような特徴がある。
  • 特定の組織や個人を狙うため、攻撃に気付きにくい。
  • 知人や仕事上の関係者になりすましており、その差出人を信じる可能性が高い。
  • 被害者が添付ファイルを開きたくなるような文面が記載されている。
  • アプリケーションソフトの脆弱性を悪用するデータ・ファイルやそのアイコンを模したウイルスを添付される。
  • 添付ファイルを開くと、インターネット上から他のウイルスをダウンロードするケースが多い。
ファイアウォール
 ネットワークの内部と外部の境界に設置して通信を監視し、許可されない通信を遮断することによって、セキュリティを高める装置。アプリケーション・ゲートウェイパケットフィルタリングの2種類の方式がある。

ファイル共有ソフト
 同種のソフトウェアを利用する不特定多数のコンピュータの中から特定の情報を持つコンピュータを探し出し、特定のサーバを経由せずに、不特定多数の者が相互に直接情報を共有するソフトウェアをいう。代表的なものに「winny」や「share」がある。

フィッシング(phishing)
 実在するクレジットカード会社や銀行などを装った内容のメールを無作為に発信して、メールの受信者に偽のWebサイトにアクセスするように仕向け、個人情報を騙し取ること。例えば、緊急性や重要性をアピールする文面でユーザにメールを送り、ユーザを実在する本物のWebサイトそっくりに偽装したWebサイトへ誘導し、クレジットカード番号、パスワードなどの情報を盗み取ることを目的とした行為を指す。

フィルタリング・ソフト
 ウェブサイト上の違法・有害情報へのアクセスを制御するために、受信者側でこれらの情報を受信するかどうかを選択できるソフトウェアをいう。

踏み台
 スパムメールの発信や他サーバへの不正アクセスを行うことを目的として不正に利用されるサーバのこと。セキュリティ管理の甘いサーバが狙われる。踏み台にされたサーバの管理者が被害を受けた側から責任を問われる場合もある。

プライバシーポリシー
 個人情報の取り扱いに関する方針のこと。Web サイト等で個人情報を集めるに当たり、収集目的、利用範囲、責任等の個人情報の取り扱いに関する具体的規定をプライバシーポリシーとして掲示する。
個人情報をWebページから入力する際には、プライバシーポリシーが掲示されており、かつ内容が妥当であるかを確認することが重要である。

プライマリサーバ
 DNSのコンテンツサーバの一種で、手元にゾーン情報のマスターを持つDNSサーバのこと。
プライマリサーバはゾーンに対する管理権限を持つ。
「セカンダリサーバ」も参照。

ブラウザクラッシャー
 閲覧するだけでWebブラウザやシステムが使用不能となるような、悪意のあるHTMLコード、スクリプト、プログラム等をWebページに埋め込んだものをいう。Webブラウザのセキュリティホールを悪用してシステムを異常終了させたり、無限に新規ウインドウを生成し制御不能にしたりする。
予防のためには、ブラウザの不要な機能を使用しない設定にするとともに、セキュリティホールを放置しないことが重要である。しかし、完全な予防は困難なため、掲示板等に掲載された内容不明なリンクを不用意にクリックしないよう注意すべきである。

ブラウザクラッシャーチェッカー
 Webページに表示されているリンク先がブラウザクラッシャーであるかどうかを判別するためのプログラムのこと。

ブルートフォース攻撃(総当たり攻撃)
  主にパスワードの割り出しに用いられる手法。文字、数字、記号の全ての組み合わせをしらみ潰しに試行する。
具体的には、a , b , c , … , z のように、1文字から順番に試行する。例えばパスワードが abcd だった場合、4文字分の総当たりを試行することで割り出されてしまう。4文字分の試行は約45万6千回に過ぎず、昨今のパーソナルコンピュータの演算能力を用いれば短い時間で実行可能である。アルファベットや数字の他に ! や @ などの記号も加えれば、組み合わせ数が増える。また、パスワードの文字数を増やせば、その分だけ総当たりに必要な回数が幾何級数的に増加する。
破られにくいパスワードにするためには、できるだけ長い文字数にし、数字や記号などを含むことが望ましい。

プロキシサーバ
  プロキシサーバのプロキシとは「代理」の意味。プロキシサーバはユーザからのリクエストを受けて、代理で相手のホストにアクセスを行い、返された結果をユーザに返す。
また、返された結果をキャッシュしておき、次に同じリクエストがあった場合にはプロキシサーバがキャッシュしている内容を返すことで、ネットワーク負荷の軽減が図れる。

 分散型サービス不能攻撃
  Distributed Denial of Service 攻撃の略。
複数のコンピュータから攻撃対象としたネットワークやコンピュータに大量のデータを送り込むことによって負荷をかけるなどの方法で、サービスを提供できない状態にする攻撃。

ボット
 インターネットを介した攻撃者の命令に基づき動作するプログラムであり、大量のスパムメールの送信や他のサーバへのサービス不能攻撃(DoS攻撃)などを行う。新しいボットが次々と作り出され様々な種類が存在するため、ウイルス対策ソフトによる検知が難しい上、一般的なウイルスに比べると感染したコンピュータ上で目立った活動をしないため、コンピュータの所有者が感染に気付かないことが多い。

ボットネット
 攻撃者の命令に基づき動作するプログラム(ボット)に感染したコンピュータ及び攻撃者の命令を送信する指令サーバ(ボット指令サーバ)からなるネットワークをいう。攻撃者は一度の命令で多数のコンピュータを操作することができ、中には数万台規模のボットからなるものも確認されている。攻撃者の命令により一斉に大量のスパムメールの送信や他のサーバへのサービス不能攻撃(DoS攻撃)などを行う。

ポリシーサーバ
 事前に定められたセキュリティポリシーに従って、アクセスの可否の判断結果をサービス機器に提供するためのサーバ。

ポート(ポート番号)
 サービスを論理的に識別する番号のこと。

ポートスキャン
 対象サーバがどのポートを使っているかを順次調査すること。攻撃や不正アクセスに先立って行われることが多い。

このページのトップへ
マ行
マクロウイルス
 MS-Office 等のアプリケーションソフトのマクロ機能を利用して作成されたウイルスのこと。マクロ機能とは、汎用的な処理手順をあらかじめ登録しておき、必要なときに簡易な操作で実行させる機能である。自己増殖や破壊活動を行う悪意のあるマクロが登録された Word や Excel 等のデータファイルをアプリケーション・プログラムで開くことによって感染する。

メール爆弾
 大量もしくは大容量のメールを送ることで相手側の機能を麻痺させるサービス不能攻撃の一種。

 メールヘッダ
  電子メールの宛先、差出人、件名等の送受信に関連する情報が含まれている。メッセージヘッダともいう。メールヘッダには、配送経路やメールサーバの情報等も書き込まれているため、これらの情報がクラッカーに悪用されることがある。

このページのトップへ
ラ行
レジストラ
  ドメイン名登録者からの登録申請や担当者情報・ネームサーバ情報の変更申請を受け付け、レジストリのデータベースへ登録する組織のこと。
レジストリは1つのTLDにつき1つ存在するが、レジストラは1つの TLD につき複数存在する。

レジストリ
  登録されたドメイン名を一元管理する組織のこと。1つのTLDごとに1つのレジストリが存在し、ドメイン名のデータベースの維持管理や、TLD のDNSサーバの運用を行っている。

このページのトップへ
ワ行
ワンタイムパスワード
  本人認証を行うためのパスワードを毎回変更する方式。パスワードは時刻等によって生成され、例えば1分ごとで変化するため、万が一盗聴されたとしても再利用できず高い安全性を確保できる。

ワーム
 ウイルスの一種。ネットワークを利用して、他のホストに自分自身のコピーを送り込んで自己増殖する。ファイルには感染せずに、単独のプログラムとして動作する。

このページのトップへ







英字
ActiveX(アクティブエックス)
  Microsoft社が開発する、インターネットに関する技術全般を指す名称。特定の製品や技術ではなく、ネットワーク環境で各種ソフトウェアを相互に動作させることを可能にする標準規格を示す。
この技術はクライアント側とサーバ側に大別することができ、クライアント側にはWebサーバから情報を取得するための Internet Explorer、Web における拡張言語である VBS(Visual Basic Script)などがある。また、サーバ側にはWeb サーバで ある IIS(Microsoft Internet Information Server)や、IIS の機能を拡張するための ISAPI(Internet Server API)などがある。

APOP(エーポップ)
  Authenticated Post Office Protocolの略。
電子メール受信時に用いられるパスワードを暗号化して送信する機能及びその認証方法のこと。パスワードを平文で送信するPOP(Post Office Protocol)に比べると安全性が向上している。APOPを利用するためには、メールサーバ、メールソフトが共に対応している必要がある。

ATA(アタ、エイタ)
  AT Attachmentの略。
アメリカ規格協会(ANSI)によって標準化されたIDE(Integrated Drive Electronics)の規格。
IDEはコンピュータとハードディスクを接続する方式で、これを拡張したものに EIDE や Ultra ATA などがある。

BIOS(バイオス)
  Basic Input/Output Systemの略。
コンピュータに接続されている周辺機器(キーボード、ハードディスク等)を制御するための基本プログラム群のこと。
OS に対して、入出力などの基本機能を提供する。

CA(シーエー)
  Certificate Authorityの略。「認証局」を参照。

CMP(シーエムピー)
  Certificate Management Protocol の略。
公開鍵暗号基盤(PKI)において、電子証明書を管理するためのプロトコル。X.509電子証明書の申請、発行、更新、失効等に関するメッセージの形式が規定される。IETF(Internet Engineering Task Force) により RFC2510 として標準化されている。

Cookie(クッキー)
  WebサーバとWebブラウザの間で情報交換を行う仕組みのこと。Cookie を利用すると、サーバの情報や利用者の情報等をファイルとして利用者のパソコンに保持させておくことができる。WebサーバでこのCookie情報を参照することで、利用者の閲覧記録を参照したり、ユーザ認証を行うことなどが可能となる。
Cookie情報は利用者のパソコンに暗号化されずに保存されるため、情報の改ざんが容易で、これを悪用すれば他人になりすましてWebサイトへアクセスできてしまう問題がある。また、クロスサイトスクリプティング等によってCookie情報を盗聴されると、個人情報等が漏洩するおそれもある。
なお、Cookieを受け取る際に警告を表示したり、受け取りを拒否するなどの設定はWebブラウザで行うことができる。

CRL(シーアールエル)
  Certificate Revocation List の略。
失効した電子証明書のリスト。有効期限以前に失効となった電子証明書のリストで、CA(認証局)VA(検証局)で管理される。電子証明書の有効性を検証する場合は、CA から配布された CRL に載っていないことを確認する必要がある。

DDoS攻撃
  Distributed Denial of Serviceの略。「分散型サービス不能攻撃」を参照。

DHCP(ディーエイチシーピー)
  Dynamic Host Configuration Protocol の略。
ホストのネットワーク設定を自動的に行うためのプロトコルで、RFC2131 と RFC2132 で定義されている。
IPアドレスの設定に加えて、IPアドレスの割り当て期間、ネットマスク、デフォルトゲートウェイやDNSサーバといった付加的な情報も設定できるようになっている。

DirectX(ダイレクトエックス)
  Microsoft 社の Windows 環境において、各種マルチメディアコンテンツを取り扱うために提供されている API 群(Application Program Interface: ソフトウェア開発用の命令・関数の集合体)の総称。
DirectX の主な API 群として、DirectDraw(2次元描画)、Direct3D(3次元描画)、DirectSound(音声)、DirectShow(ストリーミング)などがある。

DNS(ディーエヌエス)
  Domain Name Systemの略。
IPアドレスとホスト名を相互に変換するしくみのこと。
インターネット上のサービスを利用する際には、相手先をホスト名で指定するのが一般的であるが、実際の通信はIPアドレスによって行われている。
DNS によりホスト名がIPアドレスへ変換されるため、ユーザはIPアドレスを調べなくても、ホスト名により通信することが可能となっている。

 DoS攻撃
  Denial of Serviceの略。「サービス不能攻撃」を参照。

DRM(ディーアールエム)
  Digital Rights Management の略。
音楽、画像、動画、書籍等のデジタル化されたコンテンツの著作権を保護する仕組み。電子透かしや暗号化等の手法が利用される。

ESS-ID(イーエスエスアイディー)
  Extended Service Set Identifier の略。
IEEE 802.11で定義される無線LAN環境の中で、接続できるネットワークを識別するために設定する文字列。最大 32文字までの英数字を使用することができる。アクセスポイントと端末の文字列の一致により、同一ネットワークとして認識され、接続することが可能となる。
任意の相手と接続できる特殊な ESS-ID として ANY があるが、この設定を行うとどのような ESS-ID を設定したネットワークにも接続できてしまい、セキュリティが無いに等しい。
ESS-ID は暗号化されておらず比較的容易に判明してしまうため、不正利用を防ぐためには、暗号化やMACアドレスによるアクセス制限など、他の方法を併用した方がよい。

IEEE 802.11(アイトリプリイーハチマルニテンイチイチ)
  IEEE(米国電気電子学会)が定義する無線LANの標準規格。2.4GHz 帯を使用する DS(直接拡散)方式、FH(周波数ホッピング)方式、赤外線方式について規定されている。使用する周波数帯や通信速度により、下記のように仕様が拡張された。

名称周波数帯転送速度
IEEE 802.112.4GHz2Mbps
IEEE 802.11a5.2GHz54Mbps
IEEE 802.11b2.4GHz11Mbps
IEEE 802.11g2.4GHz54Mbps
IEEE 802.11a
5.2GHz 帯で 54Mbps の通信を行う。混信のないチャンネルを自動的に選択し、使用する周波数を動的に変更する DCS (Direct Channel Selection)機能や、電力消費を低減する TPC (Transmit Power Control)機能などが規定されている。
IEEE 802.11b
2.4GHz 帯で 11Mbps の通信を行う。おおよそ 50m-100m程度の距離間で通信が可能。同周波数帯を使用する医療用機器、電子レンジなどが付近にある場合電波が干渉し通信速度が落ちる場合がある。
IEEE 802.11g
2.4GHz 帯で 54Mbps の通信を行う。IEEE802.11b の上位規格で、互換性がある。
IEEE 802.11e
IEEE 802.11a,IEEE802.11b に様々な機能を付加(QoS,ユーザ認証、セキュリティの強化等)したもの。


IPアドレス
  インターネット上のホストを特定するための識別番号(アドレス)で、パケットの発信元や送信先を指定するときに用いられる。

現在広く使用されている IPv4(IPバージョン 4)では、IPアドレスは「192.168.0.254」のように、8ビットごとに 4つに区切られた 10進数(合計 32ビット)で表現される。 32ビットでは、ホストを 42億台までしか識別することができないため、インターネット上で利用可能なアドレス数の不足が懸念されている。そのため提唱されたのが、128ビットでIPアドレスを表現する、IPv6(IPバージョン 6)である。

IPスプーフィング
  ネットワークにデータパケットを送信する際に、データパケットに付加される送信元IPアドレスの情報(IPヘッダのソースアドレス)を詐称すること。
クラッカーがホストへの攻撃を試みる際に、攻撃元を隠す目的で使用したり、ファイアウォールを透過し攻撃する目的でファイアウォールの内側ネットワークで使用するIPアドレスになりすましたりする。また、これらの攻撃をIPスプーフィングと称することもある。

IPsec(アイピーセック)
  Security Architecture for Internet Protocolの略。
ネットワーク上で安全な通信を行うための規格の1つ。IPネットワークでは、データをIPパケットに分割して送受信しているが、IPSecでは、このIPパケットごとに暗号化とメッセージ認証の処理を行うことにより安全性を確保している。

Lameサーバ(レイムサーバ)
  上位のDNSサーバから管理権限の委譲を受けているにもかかわらず、管理権限のない回答を返したり、そもそも回答を返さなかったりする下位のDNSサーバのこと。
このようなサーバに管理権限を委譲している状態は Lame Delegation と言われるが、望ましい運用状態とは言えない。

MACアドレス(マックアドレス)
  ホストのネットワーク・インターフェース・カードに割り当てられている一意の6バイト・コードであり、先頭3バイトが IEEE が管理・割り当てを行っているベンダーコード、後半の3バイトが各ベンダー毎に管理するコードからなっている。
イーサネット(Ethernet)では、MACアドレスをもとにデータの送受信を行っている。

NAT(ナット)
 Network Address Translation/Translator の略。
ネットワークアドレス、つまりIPアドレスの変換を行う技術のこと。
一例を挙げると、企業内や家庭内で LAN を構築した場合、プライベートIPアドレスと呼ばれる特別なアドレスを使うことがあるが、プライベートIPアドレスは、インターネットには直接接続できないため、企業内や家庭内LANからインターネットに接続する場合、このプライベートIPアドレスと、インターネットに直接接続できるグローバルIPアドレスとを変換する必要があり、これを NAT により実現している。
この NAT は、ファイアウォールやブロードバンドルータの一機能として提供されていることが多い。また、NAT を利用することで、LAN を外部ネットワークから参照できないようにすることが可能であるため、セキュリティ確保の一環として使われることもある。

 PGP(ピージーピー)
  Pretty Good Privacy の略。
公開鍵暗号方式によるセキュリティ確保のための方式の一つで、主に電子メールの暗号化や改ざんの防止のために使われている。Philip R. Zimmermann 氏が個人で開発したソフトウェアが元となって発展した。信用の輪(Web of Trust)をユーザ自身が形成していく方式により公開鍵の信用性を担保する。

 PKI(ピーケイアイ)
  Public Key Infrastructureの略。
公開鍵暗号方式を核とした、認証、電子署名、暗号化等を含む総合的なセキュリティ確保のための仕組み。公開鍵暗号基盤ともいう。

 S/MIME(エス/マイム)
  Secure/Multipurpose Internet Mail Extensionsの略。
電子メールの画像やファイルを添付するための仕様を拡張し、公開鍵暗号方式によってセキュリティを確保する仕組み。認証は認証局によって行う。

 SQL(エスキューエル)
  Structured Query Languageの略。
データベースの構造設計やデータの検索、更新等を行うためのプログラム言語の一種である。SQLは、ウェブサーバ上でデータベースに記録された会員情報の閲覧や更新などによく用いられる。

 SQLインジェクション(エスキューエルインジェクション)
  SQLというプログラム言語を用いて、企業等が個人情報を管理するデータベースを外部から不正に操作する行為をいう。SQLは、データベースに記録された会員情報を閲覧したり、更新したりするウェブサーバ上で用いられるが、データベースサーバの管理者の意図しない命令が入力された場合、システム上の脆弱性を突かれ、データベース内の個人情報等が不正に取得される場合もある。

SSH(エスエスエイチ)
 Secure SHellの略。
遠隔からネットワークを介してコンピュータを操作する際、安全な通信経路を提供する通信方式、またはプログラム。認証機能によりなりすまし等を防ぎ,通信内容を暗号化することで盗聴を防ぐ。

SSL(エスエスエル)
 Secure Sockets Layer の略。
Web 上でデータを暗号化して通信を行う技術。認証機能によるなりすまし防止と、暗号化による盗聴防止に有効である。多くのオンラインショッピングサイトでクレジットカード番号入力時に利用されている。

 SYN flood攻撃
  TCP接続の開始手順(スリーウェイ・ハンドシェーク)を悪用した攻撃。クラッカーは、通信の開始要求(SYNパケット)を大量に攻撃対象のサーバに送り、サーバから送り返されるSYN/ACKパケットには応答しない。これにより、サーバにACKパケット待ちが大量に発生して、新たな要求の受け付けが不可能となる。

TCP(ティーシーピー)
 Transmission Control Protocolの略。
インターネットで利用されている標準的な通信手順。通信の接続確認やデータの損失などの検出、未到達データの再送信といった機能を備え、信頼性の高いデータ通信が実現できる。UDPと比べると、通信の信頼性は高いが転送処理の速度は劣る。

TLD(ティーエルディー)
 Top Level Domain の略称で、ドメイン名の文字列のうち、ピリオドで区切られた一番右の部分のこと。

UDP(ユーディーピー)
 User Datagram Protocolの略。
インターネットで利用されている標準的な通信手順。TCPのようにデータ通信の信頼性を高める機能は備わっていないが、転送処理を早く行えるというメリットがあり、動画のストリーム配信等に利用されることが多い。

USBキー(ユーエスビーキー)
 USBメモリの一種で、メモリ内の領域を保護することによってセキュリティ機能を高めたもの。USBトークンとは異なりICチップは搭載しない。

USBトークン(ユーエスビートークン)
 USBメモリの一種で、ICチップを搭載してPKI標準のセキュリティ機能を付加したもの。

USBメモリ(ユーエスビーメモリ)
 USB(Universal Serial Bus)インターフェースに接続して使用する不揮発性メモリの総称。

VA(ブイエー)
 Validation Authority の略。
公開鍵暗号基盤(PKI)において、電子証明書の失効リスト(CRL)を集中管理し、電子証明書の有効性を検証するシステム。「検証局」ともいう。電子証明書の有効性を即時に、また効率的に検証することを目的として設置される。

VLAN(ブイラン)
 Virtual LAN の略。
仮想的にネットワークを構成することを言う。

VPN(ブイピーエヌ)
 Virtual Private Network の略。
インターネットその他の公衆回線を、あたかも専用線であるかのように利用できるサービス。パケットに新たにヘッダーを付け加えることでカプセル化し通信を行っている。また、カプセル化だけでは、内容の盗聴、改ざんの可能性があるため通信内容を暗号化している場合が多い。

Warez(ウェアーズ、ワレズ)
 違法に複製されたソフトウェアを不特定多数の人間に配布する行為。インストール時に必要なシリアル番号をソフトウェアと一緒に配布したり、ソフトウェアを改造してプロテクトを無力化したうえで配布する。このような方法で配布されるソフトウェア自体を Warez と呼ぶこともある。

WEP(ウェップ)
 Wired Equivalent Privacy の略。
無線LANの規格であるIEEE 802.11においてセキュリティ機能を実現するオプションの一つで、パケットの暗号化を行う。秘密鍵のデータ長により64bit(実効 40bit )と 128bit (実効 104bit )のものがある。複数の脆弱性が報告され ており、Fast Packet Keying などアルゴリズムを改良した新しい暗号化方式が開発されている。

Wi-Fi(ワイファイ)
 Wireless Fidelityの略。
無線LANの業界団体である Wi-Fi Alliance が、標準規格であるIEEE 802.11aとIEEE 802.11b に関して商品の互換性を保証するために定義した名称。製品の相互接続性に関するテストを行い、合格した製品には Wi-Fi と記されたロゴマークが 使用できるようになる。
互換性テストは IEEE 802.11a製品とIEEE 802.11b製品で別々に行われており、合格した製品には、それぞれ合格した規格が明記される。

Windows Update
 Windows系OSの修正プログラムを、インターネット経由でダウンロードするとともにインストールする仕組みのこと。ユーザがWindows Update用のサーバに接続することで、現在利用中のソフトウェアの調査から、必要な修正プログラムの選定、ダウンロード、インストールまでを手軽に行うことができる。
セキュリティホール等の問題点が見つかった場合に、この仕組みを使って修正プログラムが提供されるため、定期的に利用するのが望ましい。
(参考)Windows Update総合情報:
http://update.microsoft.com/windowsupdate/

WPA(ダブリュピーエー)
 Wi-FiProtected Accessの略。
無線LANの業界団体である Wi-Fi Alliance が、WEPによる暗号化の問題点に対処すべく制定した暗号化規格。暗号鍵を一定時間で自動更新する TKIP(Temporal Key Integrity Protocol) と呼ばれるプロトコルを採用したり、ユーザ認証及び EAP(Extensible Authentication Protocol)と呼ばれるアクセス認証機能を備えるなどセキュリティが強化されている。

このページのトップへ