ちょうどネットワークセキュリティ用語紹介のコースを整理する必要があり、ネットワークセキュリティにおける一般的な用語を参考にしました。内容は gpt 生成に基づいています。
ペネトレーションテスト編#
POC (Proof of Concept)#
POC(概念実証)は、特定のセキュリティ脆弱性、攻撃方法、または技術の実行可能性を検証するためのコードまたは操作方法を指します。POC は通常、攻撃が成功することを証明するために使用されますが、実際の悪用に使用されるコードは含まれていない可能性があります。セキュリティ研究において、研究者は発見した脆弱性が実際に利用可能であることを証明するために POC を作成することがよくありますが、通常は実際の損害を引き起こすことはありません。
EXP (Exploit)#
EXP は、特定の脆弱性を攻撃するために特別に設計されたコードです。POC と比較して、EXP はより成熟しており、完全で、ターゲットシステムに対して攻撃を直接行い、無許可のアクセス権やその他の悪意のある行動を得るために使用されます。EXP は通常、特定の攻撃目的を達成するための完全な攻撃ロジックを含んでいます。
PAYLOAD#
PAYLOAD(ペイロード)は、攻撃者が攻撃中に実行しようとする特定のコードまたはデータを指します。これは EXP の一部であり、攻撃者の最終目的を達成するために使用されます。例えば、逆シェルをポップアップさせたり、バックドアをインストールしたり、データを盗んだりします。PAYLOAD は攻撃者のニーズに応じてカスタマイズでき、さまざまな攻撃シナリオやターゲットに適応します。
Shellcode#
Shellcode は、被害者のコンピュータを制御するためのコードを含む特別な PAYLOAD です。通常、shellcode の目的はコマンドラインインターフェースを開くことであり、これにより攻撃者はリモートで攻撃されたマシンを制御できます。Shellcode は通常、非常にコンパクトで効率的である必要があります。なぜなら、通常は非常に限られたメモリ空間内で実行する必要があるからです。
脆弱性(Vulnerability)#
脆弱性は、ソフトウェア、ハードウェア、またはネットワークシステム内の弱点を指し、攻撃者がこの弱点を利用して無許可の操作を実行することができます。これらの操作には、データの盗難、違法なアクセス権の取得、またはシステムのクラッシュが含まれる可能性があります。脆弱性は、設計上の欠陥、プログラミングエラー、または設定ミスなど、さまざまな理由で発生する可能性があります。
0day 脆弱性(Zero-day Vulnerability)#
0day 脆弱性は、開発者や一般の人々が知る前に発見され、攻撃者によって利用されるセキュリティ脆弱性を指します。「0day」という用語は、開発者が脆弱性の存在を知った「第 0 日」に由来し、この時点では利用可能な修正プログラムや緩和策はありません。0day 脆弱性は、攻撃が発生したときにシステム管理者やユーザーが即座に解決策を持っていないため、セキュリティ防御にとって非常に危険です。
1day 脆弱性(One-day Vulnerability)#
1day 脆弱性は、開発者が脆弱性情報を公開した(修正プログラムが含まれている可能性があります)が、多くのシステムやアプリケーションがまだこの修正プログラムを適用していない場合に攻撃者によって利用される脆弱性を指します。この場合、解決策はすでに存在しますが、さまざまな理由(更新の遅延、ユーザーがパッチを適用しなかったなど)により、脆弱性は依然として利用されます。
nday 脆弱性(N-day Vulnerability)#
nday 脆弱性は、公開された後の任意の時点で利用される脆弱性を説明するためのより一般的な用語です。「n」は任意の数字であり、脆弱性が公開されてから何日が経過したかを示します。この用語は、脆弱性が公開されてからしばらく経っているが、攻撃者がそれを利用して攻撃を開始できることを強調するために使用されます。特に、パッチを適用していないシステムに対してです。
攻撃名詞編#
肉鶏#
これはハッカー用語で、ハッカーによって制御されているコンピュータを指します。これらのコンピュータは通常、悪意のあるソフトウェアに感染しており、ハッカーがリモートでそれらを制御できるようになっていますが、コンピュータの本当の所有者は全く気づいていません。肉鶏は、スパムメールの送信、分散型サービス拒否(DDoS)攻撃への参加など、さまざまな悪意のある活動に使用される可能性があります。
ボットネット(Botnet)#
ボットネットは、ハッカーによって制御されている肉鶏のグループで構成されるネットワークです。ハッカーは、これらの感染したコンピュータ(「ゾンビ」と呼ばれる)を通じて命令を実行し、悪意のあるソフトウェアを配布します。これらのネットワークは通常、DDoS 攻撃やスパムメールの送信などの自動化された大規模攻撃を実行するために使用されます。
トロイの木馬#
トロイの木馬は、見かけ上合法的なソフトウェアの中に隠れている悪意のあるソフトウェアです。ユーザーを誘い込んでダウンロードとインストールを促します。一度インストールされると、トロイの木馬は機密情報の盗難、さらなる悪意のあるソフトウェアのダウンロード、またはハッカーに被害者のコンピュータへのリモートアクセスを提供するなど、さまざまな悪意のある操作を実行できます。
ウェブ木馬#
ウェブ木馬は、ウェブページを通じて広がる悪意のあるソフトウェアです。ユーザーが悪意のあるコードを含むウェブページにアクセスすると、これらのコードが自動的に実行され、ユーザーのデバイスにトロイの木馬や他の悪意のあるソフトウェアがインストールされる可能性がありますが、ユーザーは全く気づかないことがあります。
ルートキット#
ルートキットは、コンピュータシステム内のソフトウェア、プロセス、またはファイルの存在を隠すために設計された悪意のあるソフトウェアです。これにより、悪意のある活動がユーザーやウイルス対策ソフトウェアによって検出されにくくなります。ルートキットは通常、感染したシステムの制御を維持しながら、悪意のある活動を隠すために使用されます。
ワームウイルス#
ワームは、自身を複製し、他のコンピュータに自動的にネットワークを通じて広がる独立した悪意のあるソフトウェアです。他のファイルやプログラムに付加する必要はありません。従来のウイルスとは異なり、ワームはネットワークの脆弱性を利用して広がり、ネットワークの混雑やシステムのパフォーマンス低下など、広範な損害を引き起こす可能性があります。
マイニングトロイの木馬(Cryptojacking Malware)#
マイニングトロイの木馬は、ユーザーの同意なしに被害者の計算リソースを使用して暗号通貨を掘ることを目的とした悪意のあるソフトウェアです。この種のソフトウェアは通常、バックグラウンドで実行され、CPU や GPU リソースを消費し、デバイスのパフォーマンスを低下させます。
バックドア(Backdoor)#
バックドアは、ソフトウェア、オペレーティングシステム、またはハードウェアに意図的に設定された隠れた入口を指し、通常の認証プロセスを経ずにシステムにリモートアクセスを許可します。攻撃者はバックドアを通じて感染したコンピュータを制御し、命令を実行したり、データを盗んだりすることができます。
弱いパスワード(Weak Password)#
弱いパスワードは、推測や破壊が容易なパスワードを指し、通常は一般的な単語、単純な数字の組み合わせ(例:123456)やデフォルトのパスワードを含みます。弱いパスワードは、アカウントがブルートフォース攻撃や辞書攻撃に対して脆弱になる原因となります。
マルウェア(Malware)#
マルウェアは、コンピュータ、サーバー、クライアント、またはコンピュータネットワークに損害を与えるために設計されたソフトウェアを指します。これにはウイルス、ワーム、トロイの木馬、ランサムウェア、スパイウェアなどが含まれます。
スパイウェア(Spyware)#
スパイウェアは、ユーザーの同意なしにユーザーの活動を秘密裏に監視することを目的としたソフトウェアです。これは、キーストローク、ブラウジング履歴、パスワード、その他の個人情報を記録することができます。
スニファー(Sniffer)#
スニファーは、ネットワークトラフィックを監視および分析するためのツールです。攻撃者はスニファーを使用してデータパケットをキャプチャし、情報を盗んだり、ユーザーの活動を監視したり、ネットワーク内のセキュリティ脆弱性を探したりします。
SQL インジェクション(SQL Injection)#
SQL インジェクションは、攻撃者がアプリケーションの入力フィールドに悪意のある SQL コマンドを入力し、アプリケーションのバックエンドデータベースのセキュリティ脆弱性を利用して無許可のデータベース操作を実行する攻撃技術です。この攻撃は、データベース内のデータを読み取ったり、変更したり、データベーステーブルを削除したり、サーバー権限を取得したりするために使用される可能性があります。
コマンドインジェクション(Command Injection)#
コマンドインジェクション攻撃は、攻撃者がターゲットシステム上で任意のコマンドを実行できるようにします。これは通常、アプリケーションが入力データを不適切に処理することを利用して、システムレベルで悪意のあるコマンドを注入することによって実現されます。成功したコマンドインジェクション攻撃は、データ漏洩やサーバーの制御などの深刻な結果を引き起こす可能性があります。
コードインジェクション(Code Injection)#
コードインジェクションは、攻撃者が悪意のあるコードをアプリケーションに注入し、アプリケーションまたはバックエンドサーバー上で予期しない操作を実行させる攻撃です。この攻撃は、スクリプト言語(例:JavaScript)、SQL コマンド、または他のプログラミング言語のコードを通じて実現される可能性があります。
クロスサイトスクリプティング(XSS, Cross-Site Scripting)#
クロスサイトスクリプティング攻撃は、ユーザーのブラウザ上で悪意のあるスクリプトを実行する技術です。攻撃者は悪意のあるスクリプトをウェブページに注入し、他のユーザーがそのウェブページを閲覧すると、埋め込まれたスクリプトがそのブラウザ上で実行されます。これにより、ユーザーデータが盗まれたり、セッションがハイジャックされたり、悪意のあるソフトウェアが配布されたりする可能性があります。
ウェブシェル#
ウェブシェルは、ネットワークインターフェースを介してサーバーコマンドを実行するスクリプトファイルで、通常は攻撃者によって攻撃されたウェブサーバーに埋め込まれます。ウェブシェルを通じて、攻撃者はサーバーをリモートで管理し、データの盗難やさらなるネットワーク侵入などのさまざまなコマンドを実行できます。ウェブシェルは PHP、ASP、JSP などのさまざまな言語で書かれることがあります。
マルウェア植え付け(Web Shell Planting / Drive-by Download)#
マルウェア植え付けは、攻撃者がウェブサイトに悪意のあるコードやソフトウェアを埋め込むネットワーク攻撃手法です。ユーザーがこれらの悪意のあるコードが埋め込まれたウェブページにアクセスすると、悪意のあるソフトウェアが自動的にダウンロードされて実行され、通常はユーザーの何のインタラクションも必要ありません。この方法は、トロイの木馬やスパイウェアなどの悪意のあるソフトウェアを広めるために一般的に使用されます。
アンチウイルス回避(AV Evasion)#
アンチウイルス回避は、悪意のあるソフトウェア、ウイルス、またはツールがアンチウイルスソフトウェアによって検出されないようにするためのさまざまな技術的手段を指します。これらの技術には、コードの難読化、暗号化、アンチウイルスソフトウェアの脆弱性を利用することが含まれる可能性があります。アンチウイルス回避技術の目的は、攻撃者の悪意のある行為がセキュリティ検出を回避し、攻撃を成功させることです。
ポートスキャン(Port Scanning)#
ポートスキャンは、ターゲットコンピュータまたはネットワークデバイス上のオープンサービスおよびリスニングポートを探る技術です。ポートをスキャンすることで、攻撃者は利用可能なサービスの脆弱性を発見し、さらなる攻撃を行うことができます。ポートスキャンは通常、ネットワークペネトレーションテストの初期ステップであり、ターゲットシステムの情報を収集するために使用されます。
ウェブサイト乗っ取り(Website Takeover)#
ウェブサイト乗っ取りは、攻撃者がさまざまな手段を通じてターゲットウェブサイトの管理権限を成功裏に制御し、ウェブサイトのコンテンツを変更、削除、または悪意のあるコードを埋め込むことができる状態を指します。ウェブサイト乗っ取りは通常、ウェブアプリケーションの脆弱性、データベースインジェクション、サーバーの脆弱性などの技術的手段を利用して実現されます。成功したウェブサイト乗っ取り後、攻撃者はデータの盗難、悪意のあるソフトウェアの拡散、フィッシング攻撃などの一連の悪意のある活動を行うことができます。
DDoS 編#
フラッド攻撃(Flood Attack)#
フラッド攻撃は、ネットワークサービスを利用できなくする攻撃手法で、ターゲットに大量の無駄なリクエストを送信してターゲットのリソース(帯域幅、処理能力など)を枯渇させます。これにより、正当なユーザーがそのサービスにアクセスできなくなります。フラッド攻撃は通常、DoS(サービス拒否)または DDoS(分散サービス拒否)攻撃に使用されます。
SYN 攻撃(SYN Flood Attack)#
SYN 攻撃は、特定のタイプの DoS 攻撃で、TCP プロトコルの三者間ハンドシェイクプロセスを利用します。攻撃者は大量の TCP/SYN(接続要求)パケットを送信しますが、意図的にハンドシェイクプロセスを完了しません。これにより、ターゲットサーバーのリソースが枯渇し、正当なリクエストを処理できなくなります。
DoS 攻撃(Denial of Service Attack)#
DoS 攻撃は、ネットワークサービスやリソースを予期されるユーザーに対して利用できなくすることを目的としています。攻撃者は、フラッド攻撃、SYN 攻撃などのさまざまな手段を通じてターゲットのリソースを枯渇させ、サービスの中断を引き起こします。
DDoS 攻撃(Distributed Denial of Service Attack)#
DDoS 攻撃は、DoS 攻撃の一形態であり、攻撃が分散されたシステムから行われる点が異なります。通常、感染した多数のマシン(ボットネット)で構成されています。これにより、攻撃は防御が難しくなります。なぜなら、トラフィックの出所が多く、分散しているからです。
ARP 攻撃(ARP Spoofing Attack)#
ARP 攻撃、または ARP 欺瞞は、ネットワーク内の ARP プロトコルの欠陥を利用した攻撃です。攻撃者は偽の ARP メッセージをローカルエリアネットワークに送信し、攻撃者の MAC アドレスを合法的なホストの IP アドレスに関連付けます。これにより、中間者攻撃が可能になり、ネットワークトラフィックを傍受、変更、またはリダイレクトすることができます。
フィッシング編#
ウォータリングホール攻撃(Watering Hole Attack)#
ウォータリングホール攻撃は、特定のグループをターゲットにした攻撃手法で、攻撃者はそのグループのメンバーが頻繁に訪れるウェブサイトを感染させ、そのウェブサイトを訪れるユーザーに悪意のあるソフトウェアを広めることを目的としています。この攻撃手法は、捕食者が水場で獲物を待つのに似ています。
APT 攻撃(Advanced Persistent Threat)#
APT 攻撃は、長期間の潜伏と高いターゲット性を特徴とする複雑なネットワーク攻撃です。攻撃者は通常、組織化されたチームであり、発見されることなくターゲットネットワークに持続的にアクセスし、データを盗んだり活動を監視したりすることを目的としています。
サプライチェーン攻撃(Supply Chain Attack)#
サプライチェーン攻撃は、攻撃者がターゲット組織のサプライヤーやサービスプロバイダーを通じて行う攻撃を指します。サプライチェーン内のセキュリティがターゲット組織自体よりも劣る可能性があるため、攻撃者はこれを利用してターゲットネットワークに侵入します。
スパム#
スパムは、未承諾の大量に送信される電子メールを指し、通常は広告、フィッシング攻撃、または悪意のあるソフトウェアの拡散に使用されます。スパム自体は直接的にシステムの脆弱性を利用するわけではありませんが、悪意のあるコンテンツを広めたり、社会工学的攻撃を行ったりするための一般的な手段です。
スプーフィング攻撃(Spoofing Attack)#
スプーフィング攻撃は、攻撃者が別のユーザーまたはデバイスになりすまし、ユーザーの信頼を得て情報を盗んだり、アクセス制御を回避したりすることを指します。スプーフィング攻撃は、IP スプーフィング、電子メールアドレスのスプーフィング、ARP スプーフィングなど、さまざまな形態を取ることができます。
中間者攻撃(Man-in-the-Middle Attack, MITM)#
中間者攻撃は、攻撃者が通信の両端に挿入され、交換される情報を秘密裏に傍受、改ざん、または変更することを指します。この攻撃は、暗号化されていないネットワーク通信で一般的であり、攻撃者は ARP スプーフィング、DNS スプーフィングなどの技術を利用して実現します。
CC 攻撃(Challenge Collapsar Attack)#
CC 攻撃は、分散サービス拒否攻撃(DDoS)の一種で、ターゲットウェブサイトのリソースに大量のリクエストを送信し、サーバーを過負荷にして正常なユーザーがアクセスできなくなることを引き起こします。CC 攻撃は特に、プロキシサーバーやボットネットを介して発起される大量の HTTP リクエストを指し、正常なユーザーの行動を模倣することで防御をより困難にします。
ブルートフォース(Database Cracking)#
ブルートフォースは、さまざまな手段を通じてデータベースへのアクセス権を取得し、データベースに保存されている情報を盗むことを指します。これは通常、データベース管理システムの脆弱性や SQL インジェクションなどの技術を利用して実現されます。
データ漏洩(Data Breach)#
データ漏洩は、攻撃者がデータベースから機密データを成功裏に盗んだことを指し、ユーザーの個人情報、パスワード、財務情報などが含まれます。データ漏洩事件は通常、大規模なデータ漏洩を指し、ユーザーのプライバシーや企業の評判に重大な影響を与えます。
クレデンシャルスタッフィング(Credential Stuffing)#
クレデンシャルスタッフィングは、攻撃者が他のウェブサイトから漏洩したユーザー名とパスワードのデータベースを取得し、これらの認証情報を使用して他のウェブサイトにログインを試みるネットワーク攻撃手法です。多くのユーザーが異なるウェブサイトで同じユーザー名とパスワードを繰り返し使用するため、クレデンシャルスタッフィング攻撃は特定の状況で成功することがあります。
ソーシャルエンジニアリング(Social Engineering)#
ソーシャルエンジニアリングは、従来のハッキング技術に依存せず、人間の心理的弱点を利用して個人や従業員に機密情報を開示させたり、特定の行動を実行させたりするセキュリティ攻撃技術です。この技術には、フィッシング攻撃、プレテキスト、信頼できる個人や機関になりすます手段が含まれます。
隠しリンク(Hidden Link)#
隠しリンクは、ウェブサイト上に隠されたリンクで、通常のユーザーには見えませんが、検索エンジンによってキャッチされることがあります。攻撃者は被害者のウェブサイトに隠しリンクを埋め込むことで、悪意のあるウェブサイトや関連するウェブサイトの検索エンジンランキングを向上させます。
ディフェイセメント(Defacement)#
ウェブページの改ざん(Defacement)は、攻撃者がウェブサイトのページ内容を変更する攻撃で、通常は政治的情報、ハッカーのシンボル、または悪意のあるコードを広めるために使用されます。この攻撃は、ウェブサイトの評判を損なうだけでなく、悪意のあるソフトウェアを広めるためにも使用される可能性があります。
C2(Command and Control)#
C2 サーバーは、攻撃者が侵入したシステムの制御を維持し、後続の命令を発信するために使用するサーバーです。このメカニズムにより、攻撃者は悪意のあるソフトウェアやボットネットをリモートで操作し、データの盗難、分散サービス拒否攻撃などの活動を実行できます。
スピアフィッシング(Spear Phishing)#
スピアフィッシングは、攻撃者が個人情報を収集し、それを利用して特定の個人や組織を狙った欺瞞的な電子メールやメッセージをカスタマイズする、より精密なネットフィッシング攻撃の形式です。目的は、特定の個人や組織から機密情報を引き出したり、悪意のあるソフトウェアをインストールさせたりすることです。
フィッシング(Phishing)#
フィッシングは、攻撃者が信頼できる実体になりすまし、電子メールやメッセージを送信して、受害者を悪意のあるリンクや添付ファイルをクリックさせ、ログイン資格情報やクレジットカード情報などの機密情報を盗む詐欺手法です。
ピボット(Pivoting)#
ピボットは、ネットワークペネトレーションテストや攻撃で使用される技術で、攻撃者がすでに制御されているシステムをピボットとして利用し、ネットワーク内の他のシステムにさらに侵入または攻撃することを指します。これにより、攻撃者はファイアウォールやセキュリティ対策を回避し、ネットワーク内部に深く侵入することができます。
内部ネットワーク攻撃編#
横移動(Lateral Movement)#
横移動は、攻撃者がネットワーク内で 1 つのシステムから別のシステムに移動するプロセスを指し、影響範囲を拡大したり、価値のあるターゲットを探したり、より高いアクセス権を取得したりすることを目的としています。これは通常、ネットワーク内の資格情報や脆弱性を利用することを含みます。
権限昇格(Privilege Escalation)#
権限昇格は、攻撃者がシステムの脆弱性、設定ミス、または設計上の欠陥を利用して、低い権限のアカウントからより高い権限(例:管理者権限)を取得するプロセスを指します。これは、攻撃者がアクセス権を拡大し、制御を強化するための重要なステップです。
リバースエンジニアリング編#
オーバーフロー(Overflow)#
プログラミングおよびネットワークセキュリティの分野において、オーバーフローはデータが予め定められたストレージスペースまたはコンテナの境界を超えることを指します。これは通常、バッファオーバーフロー攻撃で発生し、バッファに過剰なデータが書き込まれると、超過したデータが隣接するメモリ領域を上書きし、悪意のあるコードの実行などの未定義の動作を引き起こす可能性があります。
バッファオーバーフロー攻撃(Buffer Overflow Attack)#
バッファオーバーフロー攻撃は、プログラムがバッファにその容量を超えるデータを書き込もうとする際に発生します。これにより、隣接するメモリ領域が上書きされ、攻撃者がこの動作を利用して任意のコードを実行したり、システムを破壊したりすることができます。
シェルコーディング(Shellcoding)#
シェルコーディングは、ソフトウェアがリリースされる前に、開発者または攻撃者がそれに外殻(シェルコード)を追加して、プログラムを逆アセンブルから保護することを指します。セキュリティの分野では、シェルコーディングは、ソフトウェアの脆弱性を利用するための小型のコードを作成し、使用することを指します。これは、攻撃者に被害者システムへのコマンドラインアクセスを提供することを目的としています。
アンパッキング(Unpacking)#
アンパッキングは、ソフトウェアのシェルコード保護を取り除くプロセスで、通常は悪意のあるソフトウェア分析やリバースエンジニアリングに使用されます。アンパッキングを通じて、分析者は元のプログラムの実際のコードを見ることができ、その機能や潜在的な脅威をよりよく理解することができます。
難読化(Obfuscation)#
難読化は、ソフトウェアの機械コードを理解しにくくするためのコード難読化技術です。この技術は、コード内の命令を置き換えたり、追加したり、変更したりすることで実現され、リバースエンジニアリングや分析を妨げることを目的としています。セキュリティの分野では、難読化は悪意のあるコードの真の意図を隠すために使用され、セキュリティソフトウェアによる検出を回避することができます。
ブラック・グレー編#
ドメインハイジャック(Domain Hijacking)#
ドメインハイジャックは、攻撃者が不正な手段で特定のドメインの制御権を取得し、ドメインネームシステム(DNS)設定を変更してユーザーを悪意のあるウェブサイトにリダイレクトすることを指します。この攻撃は、フィッシング、悪意のあるソフトウェアの配布、またはその他の悪意のある活動を行うために使用される可能性があります。
餌食詐欺(Killing the Pig)#
餌食詐欺は、主にソーシャルメディアや出会い系サイトを通じて被害者を巧妙に詐欺するネット詐欺手法です。詐欺者は通常、最初に被害者との感情的なつながりを築き、次に投資や資産管理を理由に被害者に送金させ、最終的に財産を奪います。この用語は、詐欺者がターゲットを「育てて」から「収穫」する様子に由来しています。
電話詐欺(Telecom Fraud)#
電話詐欺は、電話やネットワーク通信などの電気通信手段を使用して行われる詐欺活動を指します。詐欺者はさまざまな手段を用いて被害者の信頼を得て、送金や機密情報(銀行口座、パスワードなど)の提供を誘導します。
お得情報の利用(Taking Advantage of Offers)#
お得情報の利用は、ネット攻防の文脈で、ネットプラットフォーム、アプリケーション、またはサービスの脆弱性、ポリシーの抜け穴、またはプロモーションを利用して、合法的または半合法的な手段で利益を得る行為を指します。この行為には、アカウントの大量登録、自動化スクリプトの使用、またはシステムの脆弱性を利用して不正な利益を得ることが含まれる可能性があります。
サイバー犯罪(Cybercrime as a Service)#
サイバー犯罪は、ネットワーク技術を利用して行われる違法活動を指し、悪意のあるソフトウェアの販売やレンタル、ハッキングサービスの提供、データ漏洩の販売などが含まれます。これらの活動は通常、ダークウェブや暗号化されたネットワークプラットフォームで行われ、身元や活動の痕跡を隠すことを目的としています。
ダークウェブ(Dark Web)#
ダークウェブは、インターネットの隠れた部分であり、通常の検索エンジンではインデックスされず、特別なソフトウェア(例:Tor ブラウザ)を使用してアクセスされます。ダークウェブは、ユーザーのプライバシーや言論の自由を保護するために使用されることが多いですが、違法取引や活動のために使用される場所も多くあります。
攻撃者編#
ブラックハットハッカー(Black Hat Hacker)#
ブラックハットハッカーは、違法な目的や個人的利益のためにネットワーク攻撃、データ盗難、システム破壊などの活動を行うハッカーを指します。彼らは通常、発見された脆弱性を利用して悪意のある攻撃を行い、これらの脆弱性を報告することはありません。
ホワイトハットハッカー(White Hat Hacker)#
ホワイトハットハッカー、または倫理的ハッカーは、彼らのスキルを利用して組織がセキュリティ脆弱性を発見し修正するのを助ける専門家を指します。彼らは通常、許可を得た上でペネトレーションテストを行い、システムの安全性を確保します。
レッドハットハッカー(Red Hat Hacker)#
レッドハットハッカーは、ブラックハットとホワイトハットの中間に位置し、彼らはブラックハットハッカーに対抗するためにより攻撃的な手段を取ることがあります。ホワイトハットハッカーが主に防御と脆弱性の報告に焦点を当てるのに対し、レッドハットハッカーはブラックハットハッカーが使用するシステムを攻撃し、彼らの違法活動を阻止することがあります。
レッドチーム(Red Team)#
レッドチームは、模擬攻撃において攻撃者の役割を果たすチームを指し、さまざまな技術や戦略を使用して組織のセキュリティ防御を突破しようとします。レッドチームの目的は、実際の攻撃者によって利用される可能性のあるセキュリティの弱点を明らかにすることです。
ブルーチーム(Blue Team)#
ブルーチームは、防御を担当するチームであり、彼らの任務はレッドチームの攻撃試行を検出、阻止、応答することです。ブルーチームは、セキュリティ対策を強化し、組織のセキュリティ防護能力を向上させることに焦点を当てています。
パープルチーム(Purple Team)#
パープルチームは、単独のチームではなく、レッドチームとブルーチームの協力の概念です。パープルチームの活動は、レッドチームとブルーチームの密接な協力を通じて知識と経験を共有し、全体的なセキュリティ状況を向上させることを目的としています。パープルチームは、攻撃と防御の間のギャップを埋め、協力を通じてセキュリティ能力を向上させます。
防御編#
ファイアウォール(Firewall)#
ファイアウォールは、ネットワークセキュリティシステムであり、ネットワークのデータパケットの出入りを監視および制御します。事前に定められたセキュリティルールに基づいて、ファイアウォールは特定のデータフローを許可またはブロックし、内部ネットワークを無許可のアクセスから保護します。ファイアウォールはハードウェアでもソフトウェアでもあり、またその両方の組み合わせでもあります。
侵入防御システム(IPS, Intrusion Prevention System)#
侵入防御システムは、潜在的な悪意のある活動を識別し阻止するためにネットワークトラフィックを監視する積極的なネットワークセキュリティデバイスです。侵入検知システム(IDS)と比較して、IPS は攻撃を検出するだけでなく、リアルタイムでそれらを阻止する措置を講じることができます。たとえば、悪意のあるトラフィックの接続を切断することができます。
侵入検知システム(IDS, Intrusion Detection System)#
侵入検知システムは、ネットワークまたはシステム内の悪意のある活動やポリシー違反を検出し報告するための受動的な監視ツールです。IPS と比較して、IDS は主に検出と警告を担当し、攻撃を直接阻止することはありません。
アンチウイルスソフトウェア(Antivirus Software)#
アンチウイルスソフトウェアは、悪意のあるソフトウェアを検出、防止、削除するためのプログラムです。コンピュータシステム内のファイルやプログラムをスキャンすることにより、アンチウイルスソフトウェアはウイルス、トロイの木馬、スパイウェアなどの悪意のあるソフトウェアを識別し削除し、デバイスを損害から保護します。
アンチウイルスゲートウェイ(Antivirus Gateway)#
アンチウイルスゲートウェイは、企業の境界に位置するネットワークセキュリティデバイスであり、ネットワークの出入りのトラフィックをスキャンし、悪意のあるソフトウェアを検出して阻止します。通常、ファイアウォールとアンチウイルスソフトウェアの機能を組み合わせて、より包括的なネットワークセキュリティ保護を提供します。
状況認識(Situational Awareness)#
状況認識は、ネットワークセキュリティの分野において、ネットワーク環境とセキュリティ脅威に対する包括的な認識と理解を指します。ネットワークデータを収集、分析、統合することにより、セキュリティチームは現在のネットワークセキュリティ状況に対する明確な視点を得ることができ、セキュリティ脅威をより効果的に識別、防御、応答することができます。
セキュリティオペレーションセンター(SOC, Security Operations Center)#
セキュリティオペレーションセンターは、企業の情報セキュリティ管理を担当する専門の部門です。SOC チームは、さまざまな技術とプロセスを使用して組織のセキュリティ状況を監視および分析し、セキュリティイベントや脅威をタイムリーに発見、評価、応答、緩和します。
ジャンプサーバー(Jump Server/Bastion Host)#
ジャンプサーバーは、特別に構成されたサーバーであり、ネットワークのセキュリティ境界に配置され、内部ネットワークやシステムへの唯一のアクセス入口として機能します。ジャンプサーバーを通じて、リモートアクセスを厳格に制御および監視し、セキュリティを強化できます。ユーザーは、内部リソースにアクセスする前に、まずジャンプサーバーで認証を受ける必要があります。
データベース監査(Database Audit)#
データベース監査は、データベース操作を記録および検査するプロセスであり、データの完全性、機密性、および可用性を確保します。監査は、無許可のデータアクセス、データ変更、またはその他の潜在的なセキュリティ問題を特定するのに役立ちます。監査ログには、ユーザー操作、アクセス時間、アクセスされたデータなどの情報が通常含まれます。
脆弱性スキャン(Vulnerability Scanning)#
脆弱性スキャンは、ネットワーク、システム、またはアプリケーション内のセキュリティ脆弱性を特定し報告するための自動化されたプロセスです。脆弱性スキャンを通じて、組織は直面しているセキュリティリスクを理解し、潜在的な攻撃を防ぐために修正措置を講じることができます。
データダイオード(Data Diode/Gate)#
データダイオードは、2 つのネットワーク間で一方向通信を提供するためのネットワークセキュリティデバイスです。これにより、データは一方向にのみ流れることが保証され、潜在的な脅威やデータ漏洩を防ぎます。データダイオードは、軍事や重要なインフラなど、高いセキュリティ要件が求められる環境で一般的に使用されます。
統合脅威管理(UTM, Unified Threat Management)#
統合脅威管理は、複数のセキュリティ機能を 1 つのデバイスに統合したネットワークセキュリティソリューションです。これらの機能には、ファイアウォール、アンチウイルス、侵入検知および防御、ウェブフィルタリング、スパム対策などが含まれる可能性があります。UTM は、ネットワークセキュリティ脅威を管理するための簡素化されたアプローチを提供します。
インターネット行動管理(Internet Behavior Management)#
インターネット行動管理は、ユーザーのネットワーク行動を監視および管理するためにさまざまな技術と戦略を使用し、コンプライアンスを確保し、生産性を向上させ、ネットワークセキュリティを保護することを指します。これには、特定のウェブサイトへのアクセス制限、ネットワークトラフィックの監視、情報漏洩の防止などの措置が含まれる可能性があります。
仮想プライベートネットワーク(VPN, Virtual Private Network)#
仮想プライベートネットワークは、ユーザーが公共のネットワーク上で安全にプライベートネットワークにアクセスできるようにする技術です。VPN はユーザーの IP アドレスを隠し、データ転送を暗号化することで、公共のネットワーク上でのユーザーのプライバシーとセキュリティを保護します。
ウェブアプリケーションファイアウォール(WAF, Web Application Firewall)#
ウェブアプリケーションファイアウォールは、ウェブアプリケーションを保護するために特別に設計されたファイアウォールです。これは、悪意のある HTTP/HTTPS トラフィックを監視、フィルタリング、ブロックし、SQL インジェクション、クロスサイトスクリプティング(XSS)などのさまざまな攻撃からウェブアプリケーションを保護します。
ハニーポット(Honeypot)#
ハニーポットは、攻撃者を誘引するためのセキュリティメカニズムです。これは、価値のあるターゲット(例:機密データを含むサーバー)のように見えますが、実際には隔離されており監視されています。目的は、攻撃者をこのシステムに攻撃させ、攻撃者の技術、方法、意図を明らかにすることです。
サンドボックス(Sandbox)#
サンドボックスは、隔離された環境でプログラムを実行または実行するためのセキュリティ技術であり、信頼できないコードやプログラムを主システムに影響を与えずにテストすることができます。サンドボックスは、悪意のあるソフトウェアの動作を分析したり、未知のソフトウェアをテストしたりするための安全な環境を提供します。
サンドボックス逃避(Sandbox Evasion)#
サンドボックス逃避は、悪意のあるソフトウェアやコードが自らがサンドボックス環境で実行されていることを認識し、検出を回避したり、行動を制限したりするための措置を講じることを指します。これには、サンドボックス環境の特徴を検出したり、ユーザーの行動を模倣したりすることが含まれ、分析を回避することを目的としています。
サイバー射撃場(Cyber Range)#
サイバー射撃場は、ネットワークとシステムのセキュリティを訓練および評価するための模擬ネットワーク環境です。これは、セキュリティ専門家がペネトレーションテスト、安全防御、緊急対応などのスキルを実践できる実際の操作環境を提供し、実際の環境にリスクを与えることなく行うことができます。
ネットワークアクセス制御(NAC, Network Access Control)#
ネットワークアクセス制御は、未許可のアクセスを防ぐためのネットワークセキュリティソリューションです。NAC は、デバイスのセキュリティ状態(最新のセキュリティパッチがインストールされているかどうかなど)を確認した後にのみ、デバイスがネットワークに接続されることを強制することができます。
偽陽性(False Positive)#
ネットワークセキュリティにおいて、偽陽性は、セキュリティシステムが合法的な活動やデータを悪意のあるものとして誤って識別する状況を指します。この誤警報は、不必要な干渉やリソースの浪費を引き起こす可能性があり、セキュリティチームは各警報を調査する必要があります。
アラート(Alert)#
アラートは、セキュリティシステムが潜在的なセキュリティイベントや違反行為を検出した際に発する通知です。アラートの目的は、セキュリティチームの注意を引き、迅速に応答し、潜在的なセキュリティ脅威に対処できるようにすることです。
ログ監査システム(Log Auditing System)#
ログ監査システムは、オペレーティングシステム、アプリケーション、およびその他のシステムコンポーネントの活動を監視および記録する技術です。これらのログは、システムの運用状況、ユーザーの活動、システムエラー、セキュリティイベントなどの詳細な記録を提供します。これらのログを分析することで、セキュリティ専門家は潜在的なセキュリティ脅威、不正な操作、またはシステム障害を検出し、適切な予防措置や修正措置を講じることができます。
トラフィッククリーン(Traffic Scrubbing)#
トラフィッククリーンは、ネットワークを分散サービス拒否(DDoS)攻撃から保護するためのネットワークセキュリティ対策です。トラフィッククリーンの過程で、入ってくるトラフィックはクリーンセンターまたはデバイスを通過し、悪意のあるトラフィックを識別してフィルタリングし、合法的なトラフィックのみを通過させます。これにより、ネットワークの正常な運用が確保され、サービスの中断を防ぐことができます。
セキュリティ情報およびイベント管理(SIEM, Security Information and Event Management)#
SIEM は、セキュリティ情報管理(SIM)とセキュリティイベント管理(SEM)の機能を組み合わせたセキュリティ管理手法です。SIEM ソリューションは、ネットワークデバイス、セキュリティデバイス、サーバー、データベースなどのさまざまなソースからのセキュリティデータやイベントログをリアルタイムで収集、分析することができます。これらの情報を分析することで、SIEM は異常な行動や潜在的なセキュリティ脅威を特定し、アラートを発動し、迅速な応答を支援します。
ハードウェアセキュリティモジュール(HSM, Hardware Security Module)#
ハードウェアセキュリティモジュール(HSM)は、デジタルキーの生成、保存、管理、機密データの暗号化および復号化操作、デジタル署名や証明書の作成を行うための物理デバイスです。HSM は、キーを保護し管理するための高いセキュリティを提供し、通常は金融取引処理、データ保護、認証、デジタル署名などの高セキュリティレベルのタスクを実行するために使用されます。HSM は、さまざまな攻撃に対抗するように設計されており、キー材料の安全性を確保します。