【3分ITキーワード】 IoT(モノのインターネット)

IoT (モノのインターネット) IoT(モノのインターネット)はInternet of Thingsの略語です。一言でいうと、物や人、場所そしてプロセスなどすべての有・無形のモノが繋がって構成されるインターネットです。広告でよく見ることができるスマート冷蔵庫やスマー…

【3分ITキーワード】 SQLインジェクション(SQL injection)

SQLインジェクション (SQL injection) Webアプリケーションの弱点を悪用し、アプリケーションの開発者が予想できなかったSQL構文が実行されるようにすることで、データベースを非正常的に操作する攻撃です。 SQL(Structured Query Language)は、主にWebアプ…

【3分ITキーワード】SSL(Secure Socket Layer)

SSL (Secure Socket Layer) インターネットでデータを安全に転送するためのインターネット通信プロトコルで、電子商取引の際、個人情報とクレジットカード情報セキュリティ維持に最も多く使用されます。エンドユーザーと加盟店間の支払情報セキュリティに関…

【3分ITキーワード】XSS(クロスサイトスクリプティング、Cross-site scripting)

XSS(クロスサイトスクリプティング、 Cross-site scripting) 掲示板、Webメールなどに挿入された悪意的スクリプトによってページがエラーになったり、他のユーザーの使用を妨害したり、クッキーや他の個人情報を特定サイトに転送させる攻撃です。 クロスサイ…

【3分ITキーワード】キーロギング(Keylogging)

キーロギング (Keylogging) 使用者がキーボードでPCに入力する内容を密かに横取りし、記録する行為です。 ハードウェア、ソフトウェアを活用した方法(キーロガー)から電子・音響技術を活用した技法まで、様々なキーロギング方法が存在します。 キーロギング…

【3分ITキーワード】SSO(統合認証基盤、Single Sign-On)

SSO(統合認証基盤、Single Sign-On) 使用者が一つのIDとパスワードだけで、様々なシステムに接続できるようにする認証システムです。 最も普遍的な認証システムの一つであり、一つのシステムで認証に成功すれば、他の関連システムに対するアクセス権限まです…

【3分ITキーワード】 ボットネット(Botnet)

ボットネット (Botnet) 悪性ソフトウェアである「ボット」に感染され、各種の不正行為をするように遠隔操縦されている、多数のゾンビパソコンのネットワークです。 ボットネットは、1993年「EggDrop」で初めて検知された以後、超高速インターネットの発展と…

【3分ITキーワード】 ステガノグラフィー(Steganography)

ステガノグラフィー (Steganography) 情報をイメージファイルやMP3ファイルなどで暗号化し、隠す深層的な暗号技術であり、機密情報を伝達したり、情報ハッキングに使われます。 ステガノグラフィーを利用すると、写真やビデオ、オーディオファイルなどに秘密…

【3分ITキーワード】 KMS(Key Management System)

KMS (Key Management System) 暗号システムにおいて、暗号化鍵を管理する過程の一環であり、すべてのデータ暗号化システムの核心です。 KMSとは、暗号システムにおいて暗号化鍵を管理する過程の一環であり、すべてのデータ暗号化システムの核心です。 特に、…

【3分ITキーワード】 Miraiボットネット(Mirai botnet)

Miraiボットネット (Mirai botnet) 2016年9月、10月に発生した史上最大規模DDoS攻撃に利用され、社会的問題となったボットネットにであり、脆弱性を持つIoT機器をゾンビ化し、大量のトラフィックを誘発させる方式でウェブサイトを攻撃します。 2016年10月21…

【3分ITキーワード】 APT攻撃(Advanced Persistent Threat)

APT攻撃 (Advanced Persistent Threat) 特定攻撃対象を目標として、様々なハッキング技術を利用して望む結果を得るまで持続的に攻撃するハッキングの方法です。 APT(Advanced Persistent Threat)とは、「知能型の持続的な脅威」を意味します。文字通り解釈す…

【3分ITキーワード】 コネクティッドカー(Connected Car/Smart Car)

コネクティッドカー (Connected Car/Smart Car) 既存の自動車技術とモノのインターネット(IoT)技術を融合させ、自動車内外の状況をリアルタイムで認識しながら高い安全性と便利性を提供する人間親和的な自動車です。 最近急浮上しているIoT(Internet of Thin…

【3分ITキーワード】 VPN(Virtual Private Network)

VPN (Virtual Private Network) データ暗号化手法を通じて公衆通信回線を私設のように安全に利用できるようにして、企業の回線費用を大きく節約させてくれる企業通信サービスです。 VPNはファイアウォール、侵入検知システムとともに、現在最も一般的に使用…

【3分ITキーワード】 セキュアコーディング(Secure Coding)

セキュアコーディング (Secure Coding) ソフトウェア開発段階から脆弱性を事前に除去して、外部攻撃から安全なソフトウェアを開発する手法です。 ほとんどの応用プログラムが今ではネットワークでつながっているために、セキュリティ侵害事故を予防するため…

【3分ITキーワード】 ダークウェブ(Dark Web)

ダークウェブ (Dark Web) 特定ブラウザを通じてのみアクセスできるよう暗号化されたウェブサイトで、ハッキングしたデータを売買したり、サイバー犯罪代行を求めるなど密かな取引がなされるオンラインの闇市場です。 ランサムウェア以外で、ハッカーたちが金…

【3分ITキーワード】 ホワイトリスト(Whitelist)

ホワイトリスト (Whitelist) ブラックリストの反対の概念で、安全性が立証されたIPアドレス、プログラムなどをデータベースで作り上げたリストです。 毎月1000万個以上新しく発生して、流布され、マルウェア、迷惑メール、金融・決済会社の詐称サイトなど、…

【3分ITキーワード】 ドメインネームシステム(DNS, Domain Name System)

ドメインネームシステム (DNS, Domain Name System) ホストのドメイン名をホストのネットワークアドレスに変えたり、その逆の変換を遂行できるようにするために開発されたシステムを意味します。 ホストのドメイン名をホストのネットワークアドレスに変えた…

【3分ITキーワード】 ファーミング(Pharming)

ファーミング(Pharming) ファーミングとは、フィッシング(Phishing)に引き続き登場した新しいインターネット詐欺の手口です。ユーザーが自分のウェブブラウザで正確なウェブページアドレスを入力しても、偽ウェブページにアクセスするこで個人情報を盗まれる…

【3分ITキーワード】 オフプレミス(Off-premises)

オフプレミスとは、オンプレミスの反意語でインターネットネットワークに接続されたサーバファームやクラウドの遠隔実行環境を意味します。オンプレミスとオフプレミスの、最も大きな違いは「すぐ企業内の構築型として使うか、クラウド基盤の貸出サービスを…

【3分ITキーワード】 対称鍵 (Symmetric Key)

対称鍵 (Symmetric Key) 対称鍵とは、暗号化のアルゴリズムの一つで、暗号化と復号に同じ暗号鍵を使うアルゴリズムを意味します。 対称鍵とは、暗号化のアルゴリズムの一つで、暗号化と復号に同じ暗号鍵を使うアルゴリズムを意味します。 対称鍵暗号(Symmetr…

【3分ITキーワード】 クラッカー(Cracker)

クラッカー(Cracker) クラッカーは、許可を受けずにコンピュータシステムにアクセスしようとする人を意味します。 クラッカーは、許可を受けずにコンピュータシステムにアクセスしようとする人を意味します。ハッカーとは区別される意味で、彼らは様々な手段…

【3分ITキーワード】 リクエスト強要 (CSRF、Cross Site Request Forgery)

リクエスト強要(Cross Site Request Forgery、以下CSRF)とは、不特定多数を対象にログインしたユーザーが自分の意志とは関係なく攻撃者が意図した行為をさせる攻撃を意味します。

【3分ITキーワード】 公開鍵(Public Key)

公開鍵(Public Key) 公開鍵は、指定された認証機関によって提供される鍵であり、この公開鍵から作られる個人用の鍵と一緒に結合し、メッセージや電子署名の暗号化と復元に効果的に使用されることができます。公開鍵を使用するシステムを公開鍵基盤(PKI)と呼…

【3分ITキーワード】 ハニーポット(Honey Pot)

ハニーポット(Honey Pot) ハニーポットとは、コンピュータプログラムに侵入したスパムやコンピュータウイルス、クラッカーを探知する仮想コンピュータです。 ハニーポットは、侵入者を騙す最新侵入検知技法であり、まるで実際の攻撃を受けたかのようにしてク…