情報処理安全確保支援士 必須用語集 100選+
1. 攻撃手法・脅威
| 用語 | 解説 |
|---|---|
| SQLインジェクション | DBへの命令文(SQL)を不正に注入し、データの盗取や改ざんを行う攻撃。 |
| クロスサイトスクリプティング (XSS) | Webページに悪意あるスクリプトを埋め込み、閲覧者のクッキー奪取などを行う。 |
| クロスサイトリクエストフォージェリ (CSRF) | 認証済みユーザに意図しない操作(送金や購入など)を強制させる攻撃。 |
| OSコマンドインジェクション | 外部からの入力により、サーバのOSコマンドを不正に実行させる攻撃。 |
| ディレクトリトラバーサル | パス指定(../など)を悪用し、非公開のファイルにアクセスする攻撃。 |
| バッファオーバーフロー | メモリ領域の上限を超えたデータを送り込み、誤作動や任意コード実行を狙う。 |
| DoS攻撃 | 大量の通信を送りつけ、サービスを停止させる攻撃。 |
| DDoS攻撃 | 複数の機器から一斉にDoS攻撃を行う分散型攻撃。 |
| DNSアンプ攻撃 | DNSサーバの応答が要求より大きくなる仕組みを悪用し、DDoSを行う。 |
| ランサムウェア | データを暗号化して使用不能にし、復号のための身代金を要求するマルウェア。 |
| 標的型攻撃 (APT) | 特定の組織をターゲットに、長期間・執拗に行われる攻撃。 |
| サプライチェーン攻撃 | セキュリティの弱い取引先や子会社、利用ソフトを経由して本丸を攻める手法。 |
| ドライブバイダウンロード | Webサイトを閲覧しただけで、気付かないうちにマルウェアをDLさせる攻撃。 |
| 水飲み場型攻撃 | ターゲットがよく利用するサイトを改ざんし、マルウェアに感染させる。 |
| MITM (中間者攻撃) | 通信の間に割り込み、盗聴や改ざんを行う攻撃。 |
| リプレイ攻撃 | 盗聴した正当な認証データを再送信し、なりすましを行う攻撃。 |
| パスワードスプレー攻撃 | 少数のパスワードを多数のアカウントに対して試行し、ロックを防ぎつつ侵入を狙う。 |
| クレデンシャルスタッフィング | 流出したID/PASSリストを用いて、他のサービスへの不正ログインを試みる。 |
| 辞書攻撃 | 辞書にある単語を片っ端から試してパスワードを破る手法。 |
| ブルートフォース攻撃 | 総当たり攻撃。考えられる全ての文字の組み合わせを試す。 |
| セッションハイジャック | 正規ユーザのセッションIDを盗み、そのユーザになりすます。 |
| ゼロデイ攻撃 | 脆弱性が発見され、修正パッチが提供される前に行われる攻撃。 |
| BEC (ビジネスメール詐欺) | 取引先や経営層になりすまし、偽の送金指示などを行う詐欺。 |
| クリックジャッキング | 透明なボタンなどをWeb上に配置し、利用者に意図しないクリックをさせる。 |
| スミッシング (Smishing) | SMS(ショートメッセージ)を用いたフィッシング詐欺。 |
| キーロガー | キーボードの入力操作を記録し、パスワードなどを盗むマルウェア/ウェア。 |
| ボットネット | マルウェアに感染し、攻撃者に遠隔操作されるPC(ボット)のネットワーク。 |
| C&Cサーバ | ボットネットに指令を出す攻撃者の指令サーバ。 |
| トロイの木馬 | 有用なソフトを装って侵入し、裏で悪意ある動作をするマルウェア。 |
| ワーム | 自己増殖機能を持ち、ネットワーク経由で感染を広げるマルウェア。 |
2. 認証・ID管理
| 用語 | 解説 |
|---|---|
| 多要素認証 (MFA) | 知識、所持、生体の3要素のうち、2つ以上を組み合わせて認証する。 |
| FIDO (Fast IDentity Online) | パスワードを使わず、生体認証などを利用した安全な認証規格。 |
| シングルサインオン (SSO) | 1度の認証で複数のシステムやサービスを利用可能にする仕組み。 |
| SAML | 異なるドメイン間で認証情報を連携するためのXMLベースの規格(SSOで利用)。 |
| OpenID Connect (OIDC) | OAuth 2.0をベースにした、ID連携のための認証プロトコル。 |
| OAuth 2.0 | 権限(認可)の委譲を行うためのプロトコル(認証ではない)。 |
| ケルベロス認証 | チケットを用いた認証方式。ネットワーク上の盗聴に強い。 |
| RADIUS | ネットワーク接続の認証・認可・課金を行うプロトコル。無線LANやVPNで多用。 |
| LDAP | ディレクトリサービス(ユーザ情報管理)にアクセスするためのプロトコル。 |
| MAC (強制アクセス制御) | システムが権限を強制的に決定する(高セキュリティ、柔軟性低)。 |
| DAC (任意アクセス制御) | ファイル所有者がアクセス権を設定できる(UNIXのpermissionなど)。 |
| RBAC (ロールベースアクセス制御) | ユーザの「役割(ロール)」に基づいて権限を割り当てる。 |
| ABAC (属性ベースアクセス制御) | ユーザ属性、環境、リソース属性などを組み合わせて動的に権限を決める。 |
| CAPTCHA | 人間とボットを区別するためのテスト(歪んだ文字入力など)。 |
| リスクベース認証 | 普段と異なる環境(IP、端末)からのアクセス時のみ追加認証を求める。 |
| アイデンティティ管理 (IdM) | IDのライフサイクル(登録、変更、削除)を管理すること。 |
3. ネットワークセキュリティ
| 用語 | 解説 |
|---|---|
| DMZ (非武装地帯) | 外部と内部の中間に置く緩衝地帯。Webサーバなどを配置する。 |
| ファイアウォール (FW) | ポート番号やIPアドレスに基づきパケットを制御する。 |
| WAF (Web Application FW) | Webアプリへの通信内容(HTTP/S)を検査し、SQLiやXSSを防ぐ。 |
| IDS (侵入検知システム) | ネットワークやホストへの侵入の兆候を検知し、通知する。 |
| IPS (侵入防止システム) | 侵入の兆候を検知し、自動的に通信を遮断する。 |
| UTM (統合脅威管理) | FW、VPN、アンチウイルスなどを1つの機器に統合したもの。 |
| VPN | 仮想的な専用線を構築する技術。 |
| IPsec | ネットワーク層で暗号化を行うVPNプロトコル。 |
| SSL-VPN | アプリケーション層(Webブラウザ等)で暗号化を行うVPN。 |
| VLAN | 物理的な配線に依存せず、仮想的にネットワークを分割する技術。 |
| 検疫ネットワーク | 社内LAN接続前に、PCのセキュリティ状態を検査する仕組み。 |
| SDN | ソフトウェアによってネットワーク構成を動的に制御する技術。 |
| プロキシ (Proxy) | クライアントの代わりにWebサイトへアクセスする代理サーバ。 |
| リバースプロキシ | 外部からのアクセスを内部サーバに中継するサーバ。負荷分散や保護に使う。 |
| ARPスプーフィング | 偽のARP応答を送り、通信を盗聴・遮断する攻撃。 |
| DNSキャッシュポイズニング | DNSサーバに嘘の情報を記憶させ、利用者を偽サイトへ誘導する。 |
| DNSSEC | DNS応答に電子署名を付加し、正当性を保証する技術。 |
| SSH (Secure Shell) | ネットワーク経由で遠隔操作するための暗号化されたプロトコル。 |
| TLS (Transport Layer Security) | インターネット通信を暗号化するプロトコル。SSLの後継。 |
| WPA3 | 最新の無線LANセキュリティ規格。SAEハンドシェイク等を採用。 |
| NAT (Network Address Translation) | プライベートIPとグローバルIPを変換する技術。 |
4. メールセキュリティ
| 用語 | 解説 |
|---|---|
| SPF | 送信元IPアドレスを利用して、メール送信元の正当性を検証する。 |
| DKIM | メールに電子署名を付与し、送信元確認と改ざん検知を行う。 |
| DMARC | SPF/DKIMの認証失敗時の取り扱い(拒否・隔離など)を定めたポリシー。 |
| S/MIME | 電子証明書を用いて、メールの暗号化と電子署名を行う規格。 |
| PGP | 信頼の輪(Web of Trust)モデルを用いたメール暗号化ツール/規格。 |
| SMTP-AUTH | メール送信時にユーザ認証を行う仕組み。 |
| OP25B | プロバイダのメールサーバ以外への25番ポート通信(送信)をブロックする。 |
| メールリレー | メールサーバが他のサーバへメールを転送すること。不正中継対策が必要。 |
5. 暗号技術・PKI
| 用語 | 解説 |
|---|---|
| 共通鍵暗号 | 暗号化と復号に同じ鍵を使う。高速。AES, Camelliaなど。 |
| 公開鍵暗号 | 公開鍵で暗号化、秘密鍵で復号。鍵配送が容易。RSA, ECCなど。 |
| ハイブリッド暗号 | 共通鍵でデータを暗号化し、その共通鍵を公開鍵で暗号化して送る。 |
| ハッシュ関数 | 任意のデータから固定長の値を生成する一方向性関数。SHA-256など。 |
| 電子署名 | 送信者の「秘密鍵」でハッシュ値を暗号化。送信元証明と改ざん検知。 |
| PKI (公開鍵基盤) | 公開鍵の正当性を保証する社会的な基盤・仕組み。 |
| CA (認証局) | 電子証明書を発行する機関。 |
| ルートCA | PKI階層の頂点に位置する認証局。自身の証明書に自己署名する。 |
| CRL (証明書失効リスト) | 有効期限前に無効になった証明書のリスト。 |
| OCSP | CRLの代わりに、リアルタイムで証明書の有効性を問い合わせるプロトコル。 |
| 前方秘匿性 (Forward Secrecy) | 秘密鍵が漏洩しても、過去の通信内容が復号されない性質。 |
| TPM | PCやスマホに内蔵されるセキュリティチップ。鍵の安全な保管などに利用。 |
| HSM (ハードウェアセキュリティモジュール) | 暗号鍵の生成・保管・処理を行う専用のハードウェア。 |
| HMAC | ハッシュ関数と秘密鍵を用いたメッセージ認証コード。 |
| AES | 現在の標準的な共通鍵暗号アルゴリズム。 |
| RSA | 素因数分解の困難性を利用した公開鍵暗号アルゴリズム。 |
| 楕円曲線暗号 (ECC) | 楕円曲線の性質を利用した公開鍵暗号。短い鍵長で高強度。 |
6. 監視・運用・インシデント対応
| 用語 | 解説 |
|---|---|
| CSIRT | セキュリティインシデントに対応する組織内の専門チーム。 |
| SOC | 24時間365日、ネットワークやデバイスを監視・分析する専門組織。 |
| SIEM | 複数のログを一元管理・相関分析し、脅威を検知するシステム。 |
| EDR | エンドポイント(PC等)での不審な挙動を検知し、対応支援する製品。 |
| NDR | ネットワーク上の通信を分析し、脅威を検知する製品。 |
| XDR | エンドポイント、NW、クラウド等のデータを統合して分析・対処する概念。 |
| フォレンジック | インシデント発生時に、証拠保全や原因究明のために行う調査・解析。 |
| J-CSIP | IPAが運営する、サイバー攻撃情報の共有・連携の枠組み。 |
| J-CRAT | IPAに設置された、標的型サイバー攻撃の特別相談窓口・レスキュー隊。 |
| JVN | 日本で使用されているソフト等の脆弱性対策情報を公表するポータル。 |
| CVSS | 脆弱性の深刻度を評価する共通基準。 |
| CVE | 脆弱性に割り振られる個別識別ID(CVE-2023-xxxx)。 |
| ISMS (ISO/IEC 27001) | 情報セキュリティマネジメントシステム。組織的な管理の仕組み。 |
| 情報セキュリティポリシー | 組織の方針(基本方針)、基準(対策基準)、手順(実施手順)の3階層。 |
| CIA | 情報セキュリティの3要素。機密性、完全性、可用性。 |
| BCP (事業継続計画) | 災害や事故発生時に、重要業務を継続・早期復旧させるための計画。 |
| BIA (ビジネスインパクト分析) | 業務停止が事業に与える影響度を分析すること。 |
| RPO (目標復旧時点) | 過去のどの時点のデータまで復旧させるかの目標。 |
| RTO (目標復旧時間) | いつの時点までに復旧させるかの目標時間。 |
| リスクアセスメント | リスクの特定、分析、評価を行うプロセス。 |
| リスク受容 | リスク対策を行わず、許容範囲内として受け入れること。 |
| リスク回避 | リスクの原因となる事業や活動そのものを停止すること。 |
| リスク移転 (共有) | 保険への加入など、他者へリスクの影響を移すこと。 |
| リスク低減 | 対策を実施し、発生確率や影響度を下げること。 |
| ゼロトラスト | 「何も信頼しない」を前提に、全てのアクセスを検査・認証する概念。 |
7. アプリ開発・最新トレンド・その他
| 用語 | 解説 |
|---|---|
| セキュアコーディング | 脆弱性を生まないように配慮したプログラミング手法。 |
| ファジング | 予測不可能なデータ(ゴミデータ)を入力し、バグや脆弱性を探すテスト。 |
| 難読化 | リバースエンジニアリングを防ぐため、ソースコードを解読困難にする。 |
| リバースエンジニアリング | プログラムを解析して、仕様やソースコードを導き出すこと。 |
| OWASP Top 10 | Webアプリの重大な脆弱性ランキング。 |
| SBOM | ソフトウェア部品表。ソフトに含まれるコンポーネントのリスト。 |
| コンテナセキュリティ | DockerやK8sなどのコンテナ環境におけるセキュリティ対策。 |
| シャドーIT | 会社が許可していないIT機器やクラウドサービスを従業員が勝手に使うこと。 |
| BYOD | 個人の端末(スマホ等)を業務に利用すること。 |
| MDM (モバイルデバイス管理) | スマホやタブレットを一元管理し、紛失時のロック等を行うツール。 |
| CASB | クラウドサービスの利用状況を可視化・制御するソリューション。 |
| CSPM | クラウドの設定ミス(S3の公開設定など)を検知・管理するツール。 |
| ブロックチェーン | 分散型台帳技術。改ざんが極めて困難な取引記録システム。 |
| 耐タンパ性 | 内部の情報の読み取りや解析に対する、物理的な防御能力。 |
| GDPR | EU一般データ保護規則。個人データの厳格な保護を求める。 |
| 個人情報保護法 | 日本の個人情報の取り扱いに関する法律。 |
| サイバーセキュリティ基本法 | 日本のサイバーセキュリティ政策の基本理念を定めた法律。 |
| ハニーポット | 攻撃者を誘い込むために設置された、囮(おとり)のシステム。 |
| ダークウェブ | 特殊なソフトでのみアクセス可能な、匿名性の高いウェブ空間。 |


コメント