ICT初級講座 F/U NO.54
メディカルICTリーダー養成講座【初級】フォローアップ
≪サイバー用語紹介≫
ICT関連文書等を読み解くために必要な各種用語を解説します。
2024年1月の用語紹介
インターネットやデジタルの普及、社会への浸透が進む中、企画・設計段階からセキュリティ仕様を準備し、セキュリティ確保を事前に意識して開発を進めるシステム開発手法。出来上がったものを守る、ではなく、あらかじめ堅牢なものを作る、という思想
◎インデックス:せ
無線LAN に関するものの場合→「暗号キー」、物理的なものの場合→「USB セキュリティキー」
◎インデックス:せ
パソコンなどのセキュリティを確保することに貢献するソフトウェア
◎インデックス:せ
パソコンやスマホなどのセキュリティを向上するために、複数の機能がパッケージになって携帯電話キャリアなどから提供されているもの
◎インデックス:せ
パソコンやスマホのシステム上に開いた、セキュリティの「穴」を塞ぐために、メーカーなどから提供される修正プログラム。パッチワークのパッチから来ている。アップデートファイルに含まれる場合もある
◎インデックス:せ
パソコンやスマホのシステム上、攻撃者が不正な侵入などを行える状態になっているプログラム上の「穴」のこと。=脆弱性
◎インデックス:せ
Distributed Denial of Ser viceAttack。攻撃者などが不正に操作した多数のパソコンなどから、攻撃目標に一斉に多量の問合せなどを行い、攻撃対象の反応が追いつかず利用できない状況にする攻撃。何種類かの類型がある
◎インデックス:D
悪意を持ってサイバー攻撃やそれに付随する攻撃を行うもの。悪意のハッカー。ブラックハットハッカーとも呼ばれる。本書では「ハッカー」そのものは悪意があるかどうかとは関係が無いので、とくに攻撃を行うものとして「攻撃者」とする。P.15 参照 =アタッカー。≒クラッカー
◎インデックス:こ
インターネットを通じて、別の企業や組織、ときに国家を攻撃する行為の総称。対象は、パソコンやスマホといった個人が利用する1つの端末から、サーバやデータベースなどの大規模なものまで、手法によってさまざまある。ネット社会となった現代では、インターネット空間をサイバー空間と呼び、そこでの攻撃、すなわちサイバー攻撃を舞台とした国家間の争いが起きている事実がある
◎インデックス:さ
「ログインパスワード」などによく使われる文字列を集めて辞書化したものを使い、不正に他人のアカウントにログインできないかを試みる攻撃
◎インデックス:じ
セキュリティホールが公になってから、メーカーなどがその穴を塞ぐための修正プログラムを提供するまでの期間に行われる攻撃。この期間に攻撃を受けると、防ぐ手段はないため、利用者自身が「避ける手段」を講じる必要がある
◎インデックス:ぜ
攻撃者が「ログインパスワード」や「暗号キー」を破るために、全ての文字などの組み合わせを試す攻撃ブルートフォース攻撃、ブルートフォースアタックともいう
◎インデックス:そ
インターネット上の通信において通信している2 者の間に入り、両者がやりとりする情報のすり替えやなりすましにより、情報の盗聴、不正利用など、通信上で悪意ある攻撃を行う手法。保護されていないインターネット回線など、信頼できない通信経路上で被害に合う可能性が高くなる
◎インデックス:ち
いずれかのウェブサイトを訪れただけで、なんらかのプログラム(この場合はマルウェア)のインストールが発生する攻撃
◎インデックス:ど
→リスト型攻撃
◎インデックス:ぱ
攻撃者が目的とする相手(個人もしくは企業の社員など)を、マルウェアに感染させるために、あらかじめ訪問しそうなウェブサイトにマルウェアを仕込んで待つこと。砂漠などで動物が水があるところによってくる様子からつけられた
◎インデックス:み
ウェブサービスなどから流出したパスワードのリストなどを使って、他のサービスでログインを試みる攻撃
◎インデックス:り
出典:インターネットのインターネットの安全・安心ハンドブック Ver5.00 用語集
https://security-portal.nisc.go.jp/guidance/pdf/handbook/handbook-yougo.pdf 2024年1月の用語紹介「セキュリティ・バイ・デザイン」 …他
(公開日 : 2024年01月01日)