保存版】情報処理安全確保支援士 頻出用語辞典 500選

G検定

1. 攻撃手法 (Attacks)

敵の手口を知ることは防御の基本です。

No.用語解説
1SQLインジェクションDBへの命令文を改ざんし、データの不正操作・盗難を行う攻撃。
2クロスサイトスクリプティング (XSS)悪意あるスクリプトをWebに埋め込み、閲覧者のブラウザで実行させる。
3CSRFログイン中のユーザに、意図しない操作(送金等)を強制させる。
4OSコマンドインジェクション外部からサーバのOSコマンドを不正に実行させる。
5ディレクトリトラバーサルパス指定の不備を突き、非公開ファイルへアクセスする。
6バッファオーバーフローメモリ領域の上限を超えてデータを送り、誤動作させる。
7セッションハイジャック正規ユーザのセッションIDを盗み、なりすます。
8DNSキャッシュポイズニングDNSサーバに嘘の情報を覚えさせ、偽サイトへ誘導する。
9ドライブバイダウンロードWeb閲覧だけで、気付かぬうちにマルウェアをDLさせる。
10水飲み場型攻撃標的がよく使うサイトを改ざんし、待ち伏せして感染させる。
11ランサムウェアデータを暗号化して人質に取り、身代金を要求する。
12標的型攻撃 (APT)特定の組織を狙い、長期間執拗に行われる攻撃。
13ゼロデイ攻撃修正パッチが公開される前の脆弱性を突く攻撃。
14DoS / DDoS攻撃大量の通信を送りつけ、サービスを停止させる。
15SYNフラッド攻撃TCP接続要求(SYN)だけを大量に送り、リソースを枯渇させる。
16Smurf攻撃ブロードキャストを利用し、大量の応答パケットを送りつける。
17スピアフィッシング特定個人・組織に向けた、巧妙な偽装メール攻撃。
18ビジネスメール詐欺 (BEC)取引先や経営層になりすまし、送金指示等を行う詐欺。
19ソーシャルエンジニアリング心理的な隙や行動のミスにつけ込み情報を盗む(非技術的手段)。
20ショルダーハッキングパスワード入力などを後ろから盗み見る。
21スキャビンジングゴミ箱を漁り、重要情報を盗む(ゴミ箱あさり)。
22辞書攻撃辞書にある単語を片っ端から試すパスワード攻撃。
23ブルートフォース攻撃考えられる全ての文字の組み合わせを試す(総当たり)。
24リバースブルートフォースPWを固定し、IDの方を次々と変えて試す。
25パスワードリスト攻撃流出したID/PWリストを使ってログインを試みる。
26レインボーテーブル攻撃ハッシュ値の換算表を使い、暗号を解読する。
27中間者攻撃 (MitM)通信の間に割り込み、盗聴や改ざんを行う。
28リプレイ攻撃盗聴した認証データを再送信して不正ログインする。
29サイドチャネル攻撃処理時間や消費電力などの物理特性から鍵を推測する。
30タイミング攻撃暗号処理にかかる時間の差異を計測して情報を盗む。
31電力解析攻撃暗号処理中の消費電力変動を解析する。
32テンペスト攻撃機器から漏れる電磁波を受信して画面等を再現する。
33クリックジャッキング透明なボタン等を重ね、意図しないクリックを誘発する。
34キーロガーキー入力を記録し、パスワード等を盗むツール。
35ルートキット侵入痕跡を隠蔽し、バックドアを維持するツールセット。
36バックドア次回から容易に侵入できるように設置する裏口。
37トロイの木馬有用なソフトを装い侵入し、悪意ある動作をする(自己増殖なし)。
38ワームネットワーク経由で自己増殖・感染拡大するマルウェア。
39ボット / ボットネット感染PCを遠隔操作可能な状態にし、攻撃者の手足とする網。
40C&Cサーバーボットネットに指令を出す司令塔サーバ。
41ファーミングDNS設定を書き換え、正しいURLでも偽サイトへ誘導する。
42フィッシング金融機関等を装ったメールで偽サイトへ誘導し情報を盗む。
43ビッシング (Vishing)音声電話を使ったフィッシング詐欺。
44スミッシング (Smishing)SMSを使ったフィッシング詐欺。
45タイポスクワッティング有名サイトと似たドメイン名(入力ミス狙い)で待ち受ける。
46サンドボックス回避解析環境であることを検知し、動作を停止して検知を逃れる。
47ステガノグラフィ画像や音声データの中に秘密情報を埋め込んで隠す。
48権限昇格一般ユーザが脆弱性を利用して管理者権限等を取得する。
49ブルーボーン (BlueBorne)Bluetoothの脆弱性を突き、ペアリングなしで乗っ取る。
50KRACKsWPA2の暗号化鍵管理の脆弱性を突く攻撃。
51POODLESSL 3.0の脆弱性を突く攻撃。
52HEARTBLEEDOpenSSLのバグにより、メモリ内容が漏洩する脆弱性。
53ShellshockBashの環境変数処理に関する脆弱性。
54BadUSBUSB機器のファームウェアを書き換え、キーボード等になりすます。
55サプライチェーン攻撃ターゲットの取引先等を攻撃し、間接的に侵入する。
56内部不正組織内部の人間による情報の持ち出しや破壊。
57Emotetメール経由で感染し、他のマルウェアを呼び込む強力なマルウェア。
58MiraiIoT機器に感染し、大規模ボットネットを形成する。
59WannaCryWindowsの脆弱性を利用し世界的に流行したランサムウェア。
60Stuxnetイランの核施設を攻撃したとされる標的型攻撃マルウェア。

2. 暗号・認証 (Cryptography & Authentication)

通信の秘密と本人確認の技術です。

No.用語解説
61共通鍵暗号方式暗号化と復号に同じ鍵を使う。高速だが鍵配送が課題。
62公開鍵暗号方式ペアになる異なる鍵(公開鍵・秘密鍵)を使う。
63ハイブリッド暗号方式共通鍵でデータを、その共通鍵を公開鍵で暗号化する。
64AES現在の標準的な共通鍵暗号アルゴリズム。
65DES / 3DES古い共通鍵暗号。現在は非推奨。
66RSA素因数分解の困難性を利用した代表的な公開鍵暗号。
67楕円曲線暗号 (ECC)短い鍵長で高い強度を持つ公開鍵暗号。
68ElGamal暗号離散対数問題を利用した公開鍵暗号。
69鍵配送問題共通鍵をどうやって安全に相手に渡すかという課題。
70DH鍵交換盗聴されていても安全に共通鍵を共有できる手法。
71ECDH楕円曲線を用いたDH鍵交換。
72ハッシュ関数データから固定長の文字列(ハッシュ値)を生成する。
73SHA-256 / SHA-3安全性の高いハッシュ関数規格。
74MD5古いハッシュ関数。衝突耐性が破られており非推奨。
75MAC (メッセージ認証コード)メッセージの改ざん検知と送信者の真正性を確認する。
76HMACハッシュ関数を用いたMAC。
77デジタル署名データ作成者が本人であることと改ざんがないことを証明する。
78電子証明書公開鍵が本人のものであることを証明するデータ。
79PKI (公開鍵基盤)公開鍵の正当性を保証する仕組みの総称。
80CA (認証局)電子証明書を発行する機関。
81RA (登録局)本人確認を行い、CAに発行申請を取り次ぐ機関。
82VA (検証局)証明書の有効性を確認するための機関。
83CRL (証明書失効リスト)有効期限内だが無効化された証明書のリスト。
84OCSP証明書の有効性をリアルタイムで問い合わせるプロトコル。
85ルート証明書最上位の認証局の証明書。自己署名されている。
86中間証明書ルートCAとエンドエンティティの間に入るCAの証明書。
87X.509電子証明書の標準フォーマット。
88暗号学的ハッシュ関数セキュリティ用途に適したハッシュ関数。
89衝突困難性同じハッシュ値になる異なるデータを見つけるのが困難な性質。
90原像計算困難性ハッシュ値から元のデータを復元するのが困難な性質。
91真正性本人または本物であることを確実にする性質。
92否認防止後になって「やっていない」と言わせない仕組み。
93ワンタイムパスワード (OTP)一回限り有効な使い捨てパスワード。
94マトリクス認証表の中の位置と順番などでパスワードを指定する。
95チャレンジレスポンスサーバからの値を計算して返し、PWそのものを流さない。
96バイオメトリクス認証指紋、顔、静脈などの生体情報を使った認証。
97FRR (本人拒否率)本人を誤って他人と判定してしまう確率。
98FAR (他人受入率)他人を誤って本人と判定してしまう確率(危険)。
99多要素認証 (MFA)知識、所有、生体の3要素のうち2つ以上を組み合わせる。
100二段階認証認証を2回行うこと(要素が同じなら多要素ではない)。
101FIDOパスワードを使わず、生体認証などを利用する標準規格。
102WebAuthnWebブラウザでFIDO認証を行うためのAPI。
103シングルサインオン (SSO)一度の認証で複数のシステムを利用可能にする。
104Kerberos認証チケットを用いたSSOの認証方式。AD等で採用。
105SAML異なるドメイン間で認証情報を連携するXMLベースの規格。
106OAuth 2.0権限(リソースへのアクセス権)を認可するための枠組み。
107OpenID Connect (OIDC)OAuth 2.0を拡張し、認証(ID連携)を行えるようにしたもの。
108RADIUSネットワーク認証利用のプロトコル(無線LAN/VPN等)。
109EAP認証プロトコルを運ぶための枠組み。
110EAP-TLSクライアント・サーバ双方が証明書を使う最強固なEAP。
111EAP-PEAPサーバ証明書のみ使用、クライアントはID/PWで認証。
112802.1X認証LAN接続時に認証を行う規格。
113CAPTCHA人間と機械を区別するテスト(歪んだ文字入力など)。
114リスクベース認証普段と異なる環境からのアクセス時のみ追加認証を求める。
115ソルト (Salt)PWハッシュ化時に混ぜるランダム文字列(レインボーテーブル対策)。
116ストレッチングハッシュ化を数千回繰り返し解析を困難にする。
117鍵管理暗号鍵の生成から廃棄までを安全に管理すること。
118耐タンパ性内部情報の解析や改ざんに対する物理的な強さ。
119TPMPC等に搭載されるセキュリティチップ。鍵保管などを行う。
120HSM (Hardware Security Module)暗号処理や鍵管理専用の高性能ハードウェア。

3. ネットワーク・防御技術 (Network & Defense)

侵入防止と検知の技術群です。

No.用語解説
121ファイアウォール (FW)IPとポート番号で通信を許可/拒否する壁。
122ステートフルインスペクション通信の状態を記憶し、戻りのパケットを自動許可する。
123アプリケーションゲートウェイアプリ層で中継・検査するFW(プロキシ型)。
124パケットフィルタリングヘッダ情報だけで通過可否を決める単純な方式。
125WAFWebアプリへの攻撃(SQLi等)を防ぐ専用FW。
126IDS (Intrusion Detection)不正侵入検知システム。管理者に通知する。
127IPS (Intrusion Prevention)不正侵入防御システム。検知して遮断する。
128UTMFW、IDS/IPS、アンチウイルス等を1台に統合した機器。
129NGFWアプリ識別などが可能な次世代ファイアウォール。
130DMZ外部と内部の中間に置かれる緩衝地帯。Webサーバ等を置く。
131プロキシサーバークライアントの代理でWebアクセスを行うサーバ。
132リバースプロキシWebサーバの前段に置き、負荷分散や保護を行う。
133VPNネット上に仮想的な専用線を構築する技術。
134IPsecIP層(L3)で暗号化するプロトコル。拠点間VPN等。
135IKEIPsecで使う鍵交換プロトコル。
136AHIPsecのパケット改ざん検知ヘッダ(暗号化なし)。
137ESPIPsecのペイロード暗号化プロトコル。
138トンネル/トランスポートモードパケット全体をカプセル化(拠点間) / データのみ(端末間)。
139SSL / TLS通信経路上のデータを暗号化する。現在はTLSが標準。
140SSL-VPNブラウザ(SSL/TLS)を使ってVPN接続する方式。
141HTTPSHTTP通信をSSL/TLSで暗号化したもの。
142SSHリモート操作を安全に行うプロトコル。Telnetの代替。
143SFTPSSH上で安全にファイル転送するプロトコル。
144S/MIME電子メールの暗号化と署名を行う規格。
145PGP / GPGメールやファイルの暗号化ソフト。信頼の輪モデル。
146DKIM電子署名で送信元メールサーバの正当性を検証する。
147SPFDNSに送信元IPを登録し、なりすましを防ぐ。
148DMARCSPF/DKIM認証失敗時のメールの扱いを定める規定。
149SMTP-AUTHメール送信時にユーザ認証を行う仕組み。
150POP3S / IMAP4Sメール受信をSSL/TLSで暗号化すること。
151OP25B25番ポートをブロックしスパム送信を防ぐ対策。
152DNSSECDNS応答の正当性をデジタル署名で検証する。
153DNSシンクホール悪性ドメインへの通信を偽IPに誘導しアクセスを防ぐ。
154ハニーポット攻撃者を誘い込んで手法を分析するおとりシステム。
155サンドボックス隔離環境でプログラムを実行し振る舞いを検査する。
156SIEM複数機器のログを集約・分析し異常を検知する。
157SOCセキュリティ監視・対応を行う専門組織。
158CSIRTインシデント発生時の対応チーム。
159EDR端末(エンドポイント)の挙動を監視し対応を支援する。
160NAPPネットワークアクセス保護プラットフォーム。
161CASBクラウドサービスの利用状況を可視化・制御する。
162CDRファイルを無害化(マクロ除去等)して再構成する。
163DLP機密情報の外部持ち出しを検知・ブロックする。
164MDMモバイル端末自体を管理(ロック、ワイプ等)する。
165MAM業務アプリとそのデータのみを管理する。
166MCM業務で使用するコンテンツ(ファイル)を管理する。
167BYOD個人所有の端末を業務に利用すること。
168シャドーIT会社許可外の端末やサービスを従業員が勝手に使うこと。
169ゼロトラスト「何も信頼しない」前提で都度確認を行うモデル。
170SASEネットワークとセキュリティをクラウドで統合提供する概念。
171SWGクラウド型プロキシ。Webセキュリティを一括提供。
172SDPソフトで境界を定義し、認証済みユーザのみ接続させる。
173マイクロセグメンテーションネットワークを細かく分割し被害拡散を防ぐ。
174コンテナセキュリティDockerなどコンテナ環境特有の対策。
175Kubernetesコンテナの運用管理(オーケストレーション)ツール。
176脆弱性スキャナシステムの既知の脆弱性を自動検査するツール。
177ペネトレーションテスト実際に攻撃を仕掛けて弱点を探す侵入テスト。
178バグバウンティ脆弱性を発見した際の報奨金制度。
179ファジング予測不能データを入力しバグや脆弱性を探すテスト。
180ログ管理ログの収集・保管・分析を行うこと。
181トレースログ処理の流れやデバッグ情報を記録したログ。
182監査ログ「いつ誰が何をしたか」を証明するためのログ。
183ACLアクセス制御リスト。パケットやファイルの権限設定。
184VLAN物理配線に依存せず論理的にネットワークを分割する。
185SDNソフトウェアでネットワーク構成を動的に制御する。
186NFVネットワーク機器機能を汎用サーバ上のソフトで実現する。
187オーバーレイネットワーク物理網の上に論理的なネットワークを重ねる構成。
188NAT / NAPTグローバルIPとプライベートIPを変換する技術。
189ポートスキャン開いているポート(サービスの入口)を探る行為。
190IPスプーフィング送信元IPアドレスを偽装すること。
191ARPスプーフィングARPテーブルを改ざんし通信を盗聴する攻撃。
192MACアドレスフィルタリング登録機器のみ接続許可する(容易に突破可能)。
193ANY接続拒否SSID空欄の接続要求を拒否する設定。
194ステルスSSIDSSIDを一覧に表示させない設定。
195WPA2 / WPA3Wi-Fiセキュリティ規格。WPA3が最新。
196CCMP / GCMPWPA2/WPA3で使われる強力な暗号化プロトコル。
197SAEWPA3の鍵交換方式。辞書攻撃に強い。
198WPSボタン一つでWi-Fi設定可能な機能(脆弱性あり)。
199公衆無線LANカフェ等で提供されるWi-Fi。盗聴リスクがある。
200悪魔の双子正規Wi-Fiと同じSSIDを持つ偽アクセスポイント。

4. マネジメント・法規・規格 (Management, Legal & Standards)

組織運営とルールに関する用語です。

No.用語解説
201ISMS組織として情報セキュリティを管理する仕組み。
202JIS Q 27000ISMSに関する用語定義などの規格群。
203機密性 (Confidentiality)許可された人だけがアクセスできること。
204完全性 (Integrity)情報が正確で改ざんされていないこと。
205可用性 (Availability)必要な時に使えること。(CIAの3要素)
206真正性本人・本物であること。
207責任追跡性誰の行動か追跡できること。
208否認防止行動を否定させないこと。
209信頼性システムが意図通り動作すること。
210リスクアセスメントリスク特定・分析・評価の一連のプロセス。
211リスク特定どんなリスクがあるか洗い出す。
212リスク分析リスクの発生確率や影響度を算定する。
213リスク評価許容できるか判定し優先順位をつける。
214リスク対応評価結果に基づき対策を決める。
215リスク回避原因となる活動自体をやめる(Web公開中止等)。
216リスク低減対策して発生確率や被害を減らす(暗号化、FW等)。
217リスク移転保険や外部委託などで他者にリスクを転嫁する。
218リスク保有リスクを受容し監視する(対策コストが見合わない等)。
219情報セキュリティポリシー組織のセキュリティに対する方針や規定。
220基本方針/対策基準/実施手順ポリシーの階層構造。
221ISMS適合性評価制度第三者がISMS適合性を審査・認証する制度。
222PDCAサイクルPlan, Do, Check, Actを繰り返し改善する手法。
223BCP (事業継続計画)災害時などに事業を止めない・早期復旧する計画。
224BCMBCPを維持管理・改善する活動。
225RPO目標復旧時点(どの時点のデータまで戻すか)。
226RTO目標復旧時間(いつまでに復旧させるか)。
227RLO目標復旧レベル(どの程度のサービスレベルで再開するか)。
228MTPD最大許容停止時間。
229サイバーセキュリティ基本法国の施策の基本理念を定めた法律。
230個人情報保護法個人情報の取り扱いルールを定めた法律。
231マイナンバー法マイナンバーの厳格な取り扱いを定めた法律。
232不正アクセス禁止法ID/PW不正利用などを処罰する法律。
233刑法ウイルス作成・保管罪などが規定されている。
234プロバイダ責任制限法ネット上の権利侵害時の責任範囲や情報開示に関する法律。
235電子署名法電子署名に手書き署名と同等の効力を認める法律。
236外為法暗号技術などの輸出規制に関する法律。
237著作権法プログラムやDBの著作権保護など。
238不正競争防止法営業秘密の侵害などを規制する法律。
239GDPREUの一般データ保護規則。厳しい罰則がある。
240CCPAカリフォルニア州消費者プライバシー法。
241PCI DSSクレジットカード業界のセキュリティ基準。
242ISO/IEC 15408IT製品のセキュリティ機能を評価・認証する国際規格。
243ISO/IEC 19790暗号モジュールのセキュリティ要件規格。
244JIS Q 15001プライバシーマーク(Pマーク)の基準規格。
245NIST SP800シリーズ米国NISTが発行するセキュリティガイドライン。
246NIST SP800-171防衛産業などが守るべきセキュリティ要件。
247NIST CSFサイバーセキュリティフレームワーク。
248IPA情報処理推進機構。試験実施、セキュリティ情報ハブ。
249JPCERT/CC日本のCSIRT調整役。インシデント情報収集・発信。
250JVN日本の脆弱性情報ポータルサイト。
251CVE脆弱性に付与される世界共通の識別子(ID)。
252CVSS脆弱性の深刻度を数値化する共通基準。
253CWE脆弱性の種類を分類したリスト。
254CPEハードウェアやアプリを識別するための共通名称仕様。
255MyJVNPCのソフトバージョンが最新かチェックできるツール。
25610大脅威IPAが毎年発表する脅威ランキング。
257システム監査システムのリスクや管理を独立した立場で評価する。
258監査証跡監査の結論を裏付ける証拠(ログや記録)。
259監査調書監査人が経過や結果を記録した書類。
260SLAサービスレベル合意書。品質保証の契約。

5. 開発・運用・その他 (DevOps & Others)

開発手法、新技術、概念など。

No.用語解説
261セキュアコーディング脆弱性を作り込まない安全なプログラミング。
262入力値バリデーション入力データが仕様通りかチェックすること。
263プリペアードステートメントSQLひな型を使いSQLiを防ぐ(静的プレースホルダ)。
264エスケープ処理特殊文字を無害な文字に変換すること。
265サニタイジング危険な文字やタグを除去・無害化すること。
266WAFによる防御アプリ改修困難時の緩和策として有効。
267バージョン管理Gitなどでソースコードの変更履歴を管理する。
268構成管理システムの構成要素(HW/SW/設定)を管理する。
269変更管理システム変更時の影響評価や承認を管理する。
270インシデント管理障害発生時に迅速にサービスを復旧させる。
271問題管理インシデントの根本原因を究明し再発を防ぐ。
272リリース管理本番環境への変更展開を管理する。
273DevOps開発と運用が連携し迅速に開発する手法。
274DevSecOpsDevOpsにセキュリティを組み込み初期から対策する。
275CI/CDテストやリリースを自動化する(継続的統合/配信)。
276イミュータブルインフラサーバを変更せず、変更時は丸ごと作り直す運用。
277IaCインフラ構成をコードで記述・管理すること。
278マイクロサービスアプリを小さなサービスの集合体として作る設計。
279APIエコノミーAPI公開により他社と連携し価値を生む経済圏。
280REST APIWeb技術を用いた標準的なAPI設計スタイル。
281SOAPXMLを用いたメッセージ交換プロトコル。
282GraphQLクライアントが必要なデータを指定取得できるAPI言語。
283JWTJSON形式で署名付きデータをやり取りするトークン。
284JOSEJSONデータの暗号化や署名に関する規格群。
285ブロックチェーン取引履歴を鎖状につなぎ改ざん困難にした分散台帳。
286スマートコントラクトブロックチェーン上で契約を自動実行する。
287DAppsブロックチェーンを用いた分散型アプリケーション。
288AIセキュリティAI自体の保護や、AIの悪用への対策。
289Adversarial ExampleAIにノイズ画像を誤認識させる攻撃。
290データポイズニングAI学習データに悪意あるデータを混ぜ誤学習させる。
291モデルインバージョンAI出力から学習に使った個人情報等を復元する。
292プライバシー保護DMプライバシーを守りつつデータを分析する技術。
293k-匿名化特定個人が識別されないようデータを加工する。
294差分プライバシーノイズを加え個人特定を防ぎつつ統計的正確さを保つ。
295秘密計算データを暗号化したまま計算処理を行う技術。
296同型暗号暗号化したまま加算や乗算ができる暗号方式。
297量子コンピュータ現在の暗号を解読する恐れがある次世代コンピュータ。
298PQC量子コンピュータでも解読困難な耐量子計算機暗号。
299ダークウェブ特殊ソフトでのみアクセスできる匿名性の高いWeb。
300Tor通信経路を匿名化する技術・ブラウザ。
301CTI脅威情報を分析し対策に活かす(脅威インテリジェンス)。
302OSINT公開情報から情報を収集・分析すること。
303TTPs攻撃者の戦術・技術・手順。
304IoC侵害指標(IP、ハッシュ値など)。攻撃の痕跡。
305STIX脅威情報を記述するための標準フォーマット。
306TAXIISTIX形式の情報を交換するためのプロトコル。
307SCAPセキュリティ設定共通化手順。自動化規格群。
308OVALセキュリティ検査言語。
309XCCDFセキュリティ設定チェックリスト記述形式。
310CAPEC一般的な攻撃パターンの辞書。
311ATT&CK攻撃者の戦術と技術を体系化したマトリクス。
312Cyber Kill Chain攻撃プロセスを偵察から実行まで段階化したモデル。
313ダイヤモンドモデル攻撃者、被害者、インフラ、能力の4要素で分析。
314フォレンジック法的証拠を見つけるための鑑識・調査。
315デジタルフォレンジック電子機器に対する鑑識。
316ネットワークフォレンジック通信パケットの記録・解析。
317メモリフォレンジックメモリ上のデータ(揮発性情報)の解析。
318ディスクフォレンジックHDDなどのストレージ解析。
319揮発性データ電源を切ると消えるデータ。保全優先度が高い。
320タイムライン解析ファイル更新日時等を時系列に並べて分析する。
321アーティファクトOSやアプリが残す痕跡(ログ、履歴など)。
322コールドブート攻撃電源OFF直後のメモリ残留データを読み取る攻撃。
323アンチフォレンジック証拠隠滅や解析妨害を行うこと。
324チェーンオブカストディ証拠が汚染されていないことを証明する管理の連鎖。
325レジストリ解析Windowsの設定情報を解析する。
326イベントログ解析システムログを解析する。
327スーパーバイザモード特権モード。OSカーネルなどが動作。
328TEEプロセッサ内の安全な実行環境。
329SGXIntel CPUのTEE機能。
330TrustZoneARMプロセッサのTEE機能。
331セキュアブート起動時にOS等の署名を検証し改ざんを確認する。
332メジャー/マイナーVer UP大規模/小規模な更新。
333パッチ適用修正プログラムを当てること。
334ロールバック更新前の状態に戻すこと。
335ホット/コールドスタンバイ即座に切替可能/起動が必要な予備機。
336クラスタリング複数台を連携させ1つのシステムとして動かす。
337ロードバランサ負荷分散装置。
338レプリケーションデータの複製をリアルタイムに作成する。
339ミラーリング (RAID 1)同じデータを2台に書き込む。
340ストライピング (RAID 0)データを分散書き込みし高速化(冗長性なし)。
341パリティ (RAID 5)誤り訂正符号を分散記録し1台故障まで耐える。
342スナップショットある時点のシステム状態を丸ごと保存したもの。
343バックアップフル(全量)、差分(前回フルから)、増分(前回から)。
344アーカイブ長期保存のためにデータを保管すること。
345デデュープ重複データを排除し容量を節約する技術。
346仮想化1台の物理マシン上で複数の仮想マシンを動かす。
347ライブマイグレーション稼働中のVMを別の物理サーバに移動させる。
348VDI画面転送型デスクトップ仮想化。データが残らない。
349シンクライアント処理をサーバに任せ機能を最小限にした端末。
350DaaSクラウドからデスクトップ環境を提供するサービス。
351IaaS/PaaS/SaaSインフラ/基盤/ソフトを提供するクラウド形態。
352責任共有モデルクラウド事業者と利用者の責任範囲の分界点。
353マルチテナント1つのシステムを複数企業で共有する方式。
354シングルテナント1つのシステムを1社で専有する方式。
355インターネット分離業務PCとWeb閲覧用環境を分けること。
356無害化添付ファイル等を安全な形式に変換・除去すること。
357マクロウイルスOfficeのマクロ機能を悪用したウイルス。
358ファイルレスマルウェアファイルを作らずメモリ上だけで動作する攻撃。
359LotL攻撃OS標準ツール(PowerShell等)を悪用する攻撃。
360PowerShellWindowsの強力なシェル。攻撃によく使われる。
361WMIWindows管理の仕組み。これも攻撃に使われる。
362RDPリモートデスクトッププロトコル。
363VNCリモート操作ソフト・プロトコル。
364Telnet暗号化されないリモート操作プロトコル(非推奨)。
365FTP暗号化されないファイル転送プロトコル(非推奨)。
366HTTP/2, HTTP/3Web通信の高速化・効率化を図った新バージョン。
367QUICUDPベースの高速・セキュアな通信(HTTP/3)。
368DoHHTTPS上でDNS問い合わせを行う(盗聴防止)。
369DoTTLS上でDNS問い合わせを行う。
370ESNI / ECHTLS通信のハンドシェイクも暗号化する技術。
371HSTSブラウザに次回から必ずHTTPS接続するよう指示する。
372HPKP公開鍵のピン止め(運用難易度高く廃止傾向)。
373CSP読込可能なリソースを制限しXSS等を防ぐヘッダ。
374CORS異なるドメイン間のリソースアクセスを制御する。
375SOP (同一生成元ポリシー)異なるドメインへのアクセスを制限する原則。
376Cookie属性Secure(HTTPSのみ), HttpOnly(JS禁止), SameSite(CSRF)。
377セッションIDユーザのログイン状態を識別するID。
378トークン一時的な認証・認可の証。
379リフレッシュトークンアクセストークンを再発行するためのトークン。
380アクセストークンAPIなどを利用するための許可証。
381IDトークンユーザの属性情報が含まれたトークン(OIDC)。
382クラウドネイティブクラウド運用を前提に設計されたシステム。
383サーバレスサーバ管理不要でコードを実行できる環境。
384FaaS機能単位でコードを実行するサービス(Lambda等)。
385エッジコンピューティング端末に近い場所で処理し遅延を減らす。
386フォグコンピューティングクラウドとエッジの中間層で分散処理する。
387IoTモノのインターネット。セキュリティが課題。
388IoTセキュリティガイドライン総務省などが定める指針。
389OT工場などの制御技術。ITとの融合が進む。
390ICS産業用制御システム。
391SCADAインフラ監視制御システム。
392PLC機械制御のための装置(シーケンサ)。
393制御システムセキュリティ可用性が最優先される特徴がある。
394重要インフラ電力、水道、金融など生活に不可欠なシステム。
395CPSサイバー空間と実世界を融合したシステム。
396Society 5.0日本が提唱する未来社会の姿。
397DXデジタル技術による変革。
398UXユーザー体験。
399UIユーザーインターフェース。
400アクセシビリティ誰でも使えること。

6. さらに詳細な技術・概念 (Advanced)

午後問題の記述や最新トピック対策。

No.用語解説
401バッファオーバーランバッファオーバーフローと同義。
402ヒープスプレーヒープ領域に攻撃コードを敷き詰める手法。
403ROPメモリ上の既存コード断片をつなぎ合わせて攻撃する。
404ASLRメモリ配置をランダム化し攻撃を困難にする。
405DEPデータ領域でのプログラム実行を禁止する。
406スタックカナリアスタック領域の改ざんを検知するための「値」。
407W^X書き込み可能なら実行不可、実行可能なら書き込み不可。
408コード署名配布元を証明し改ざん検知する署名。
409ルートオブトラスト (RoT)セキュリティの信頼の基点(TPMなど)。
410ホワイトリスト許可リスト。それ以外は拒否。
411フィルタリング条件に合うものを通す/通さない選別。
412ブロッキングアクセスを遮断すること。
413スロットリング通信帯域や処理回数を制限すること。
414レート制限一定時間のアクセス数を制限すること。
415サーキットブレーカー障害時に共倒れしないよう接続を遮断する仕組み。
416フォールバック障害時に代替手段(低機能版など)に切り替える。
417フェイルセーフ故障時に「安全な状態」で停止すること。
418フェイルソフト故障時に機能を縮小してでも継続すること。
419フールプルーフ誤操作しても危険な状態にならない設計。
420フォールトトレランス一部故障でもシステム全体は停止しない設計。
421高可用性 (HA)滅多に停止しないこと。
422単一障害点 (SPOF)そこが壊れると全部止まってしまう弱点。
423冗長化予備を用意して二重化すること。
424負荷分散アクセスを複数台に振り分けること。
425スケーラビリティシステムの規模を変更できる能力。
426弾力性 (Elasticity)負荷に応じてリソースを伸縮させる能力。
427インテグリティ完全性。
428アカウンタビリティ説明責任、追跡可能性。
429オサビリティ著作者性。
430プライバシーバイデザイン企画段階からプライバシー保護を組み込む考え方。
431セキュリティバイデザイン企画段階からセキュリティを組み込む考え方。
432シフトレフトテストや対策を工程の前流(左側)に寄せること。
433カオスエンジニアリングわざと障害を起こして耐性を確認する手法。
434レッドチーム攻撃者役として侵入を試みるチーム。
435ブルーチーム防御者役として監視・対処するチーム。
436パープルチーム両者の連携を強化する立ち位置。
437ホワイトハッカー善意のハッカー(セキュリティ技術者)。
438ブラックハットハッカー悪意のあるハッカー。
439グレイハットハッカー違法行為もするが善意もある中間の存在。
440スクリプトキディ既存ツールを使って攻撃する未熟な攻撃者。
441ハクティビスト政治的・社会的動機で攻撃するハッカー。
442クラッカー悪意を持って破壊・侵入する人。
443インサイダー内部関係者。
444内部告発内部の不正を外部に通報すること。
445公益通報者保護法内部告発者を守る法律。
446デジタルタトゥーネット上に残った消えない悪評や個人情報。
447忘れられる権利過去の情報を検索結果などから削除させる権利。
448オプトイン事前に同意を得ること。
449クッキー規制プライバシー保護のためのCookie利用制限。
450サードパーティCookie訪問先以外のドメインから発行されるCookie。
451ファーストパーティCookie訪問先ドメインから発行されるCookie。
452ビーコン埋め込み画像等でアクセスを計測する技術。
453フィンガープリンティング端末情報から個体を識別する追跡技術。
454トラッキングユーザの行動を追跡すること。
455ターゲティング広告興味関心に合わせた広告。
456アドフラウド広告不正。ボットなどでクリック数を水増しする。
457クリックファーム大量の人員や端末でクリックを行う業者。
458SEOポイズニング検索上位に悪意あるサイトを表示させる手口。
459ランディングページ広告などから最初に着地するページ。
460ダークパターンユーザを不利な選択に誘導する悪質なUI。
461ディープフェイクAIで作られた偽の動画や音声。
462生成AIコンテンツを作り出すAI(ChatGPTなど)。
463LLM大規模言語モデル。
464プロンプトインジェクションAIへの指示文に特殊命令を混ぜ意図外動作をさせる。
465ハルシネーションAIがもっともらしい嘘をつく現象。
466GAN偽物を作るAIと見破るAIを競わせる技術。
467連合学習 (Federated)データを集めず各端末の学習結果だけを集約する。
468XAI説明可能なAI。判断根拠を示す。
469アルゴリズムバイアスAIの判断が偏見を含むこと。
470倫理ガイドラインAI開発・利用における倫理指針。
471知的財産権知的創造物に対する権利。
472特許法発明を保護する法律。
473商標法ブランド名などを保護する法律。
474意匠法デザインを保護する法律。
475トレードシークレット秘密として管理されている技術・営業情報。
476NDA秘密保持契約。
477業務委託契約業務を外部に任せる契約。
478請負契約「成果物の完成」を約束する契約。
479準委任契約「業務の実施」を約束する契約。
480派遣契約指揮命令権が派遣先にある契約。
481偽装請負実態は派遣なのに形式上請負にすること。
482多重下請け下請けがさらに下請けを使う構造。
483労働者派遣法派遣労働者の保護に関する法律。
48436協定残業させるために必要な労使協定。
485裁量労働制労働時間を個人の裁量に委ねる制度。
486テレワーク離れた場所で働くこと。
487リモートアクセス外部から社内ネットに接続すること。
488ゼロタッチプロビジョニング機器を繋ぐだけで自動設定される機能。
489eSIM物理カードなしで書き換え可能なSIM。
4905G / ローカル5G高速大容量・低遅延通信。ローカルは自営網。
491ネットワークスライシング1つのインフラを用途別に仮想分割する5G技術。
492MEC基地局近くで処理し遅延を減らす技術。
493LPWA低消費電力・広域通信の無線技術(IoT向け)。
494LoRaWANアンライセンスバンドを使うLPWA。
495Sigfox非常に低速だが安価なLPWA。
496NB-IoT携帯キャリア網を使うLPWA。
497ZigBee近距離・低消費電力の無線規格。
498BLE省電力なBluetooth。
499NFC近距離無線通信(ICカード等)。
500RFID電波でタグのデータを読み取る技術。
タイトルとURLをコピーしました