セキュリティ用語集

サイバーセキュリティ、暗号化、認証、脆弱性対策など、情報セキュリティに関する重要な用語を体系的に学習できます

セキュリティについて

情報セキュリティは、デジタル情報とシステムを様々な脅威から保護するための技術と手法です。サイバー攻撃、データ漏洩、不正アクセスなどの脅威に対して、暗号化、認証、ファイアウォール、侵入検知システムなどの対策が必要です。

用語数統計

総用語数: 137 初級: 55 中級: 26 上級: 56

セキュリティ用語一覧

情報セキュリティに関する重要な用語を詳細解説付きで紹介

  • HTTPS

    (エイチティーティーピーエス) HyperText Transfer Protocol Secure 初級
    HTTPにSSL/TLSによる暗号化を組み合わせた通信プロトコル。Webサイトとブラウザ間の通信を安全に保護します。

    HTTPSは、HTTP(HyperText Transfer Protocol)にSSL/TLS暗号化を追加したセキュアな通信プロトコルです。WebブラウザとWebサーバー間のデータ転送を暗号化することで、第三者による盗聴や改ざんを防ぎます。SSL証明書により、サーバーの身元確認も行われ、フィッシング攻撃の防止にも貢献します。現在では、検索エンジンのランキング要因となり、ユーザーの信頼性向上のためにも必須とされています。電子商取引、オンラインバンキング、個人情報を扱うWebサイトでは特に重要です。

    例: SSL証明書, 暗号化, 認証, TLS
    セキュリティ 暗号化 プロトコル Web
  • ブロックチェーン

    (ブロックチェーン) Blockchain 初級
    分散型台帳技術。取引記録をブロックという単位で連鎖させて保存し、改ざんを防ぐ仕組み。暗号通貨の基盤技術としても知られています。

    ブロックチェーンは、分散型台帳技術の一種で、取引データをブロックという単位で記録し、それらを時系列順に連鎖させて管理する革新的なデータ構造です。暗号学的ハッシュ関数により各ブロックが前のブロックと結び付けられ、過去のデータの改ざんが極めて困難になります。中央管理者が不要で、ネットワーク参加者全体で分散的に検証・合意形成を行うため、高い透明性と信頼性を実現します。Bitcoin、Ethereumなどの暗号通貨から始まり、現在ではサプライチェーン管理、デジタルアイデンティティ、スマートコントラクトなど幅広い応用が期待されています。

    例: Bitcoin, Ethereum, 分散台帳, 暗号通貨
    分散型 暗号化 台帳 セキュリティ
  • OAuth

    (オーオース) Open Authorization 初級
    第三者アプリケーションがユーザーのリソースに安全にアクセスするための認可フレームワーク。パスワードを共有せずに権限委譲を実現する。

    OAuthは、ユーザーが第三者アプリケーションに対してパスワードを共有することなく、自分のデータへの限定的なアクセス権を付与するためのオープンな認可プロトコルです。OAuth 2.0では、認可サーバー、リソースサーバー、クライアント、リソースオーナーの4つの役割を定義し、アクセストークンによる安全な認可メカニズムを提供します。Google、Facebook、TwitterなどのソーシャルログインやAPI連携で広く採用され、モダンなWebアプリケーションのセキュリティアーキテクチャの中核を担っています。

    例: アクセストークン, 認可コード, ソーシャルログイン, API認証
    認証 認可 セキュリティ API
  • JWT

    (ジョットまたはジェイダブリューティー) JSON Web Token 初級
    JSONベースのトークン形式。デジタル署名により改ざんを検証でき、ステートレスな認証・認可システムの実現に使用される。

    JWT(JSON Web Token)は、当事者間で情報を安全に伝送するためのコンパクトで自己完結型のトークン形式です。Header、Payload、Signatureの3つの部分からなり、Base64エンコーディングとJSONによる可読性の高い構造を持ちます。デジタル署名(HMAC、RSA、ECDSA)により改ざんを検出でき、ステートレスな認証システム、シングルサインオン(SSO)、マイクロサービス間の認証で活用されています。

    例: ペイロード, デジタル署名, ステートレス認証, SSO
    トークン 認証 JSON ステートレス
  • SSL/TLS

    (エスエスエル・ティーエルエス) Secure Sockets Layer / Transport Layer Security 初級
    インターネット通信の暗号化プロトコル。データの機密性、完全性、認証を保証し、HTTPSやメール等の安全な通信を実現する。

    SSL/TLSは、インターネット通信における暗号化とセキュリティを提供するプロトコルで、現在はTLS(Transport Layer Security)が主流です。公開鍵暗号方式、共通鍵暗号方式、デジタル証明書による認証を組み合わせて、通信の機密性、完全性、認証を保証します。HTTPS、SMTP、IMAP、FTP等の様々なプロトコルで使用され、電子商取引、オンラインバンキング、プライベート通信の基盤技術として不可欠です。

    例: HTTPS, 証明書, 公開鍵暗号, ハンドシェイク
    暗号化 プロトコル 証明書 HTTPS
  • 暗号化

    (あんごうか) Encryption 初級
    データを第三者が読めない形式に変換する技術。データの機密性を保護し、不正アクセスから情報を守る基本的なセキュリティ対策。

    暗号化は、平文(plaintext)を暗号文(ciphertext)に変換する技術で、情報セキュリティの基本的な防御手段です。対称鍵暗号(AES、DES)では同じ鍵で暗号化と復号を行い、非対称鍵暗号(RSA、ECC)では公開鍵と秘密鍵のペアを使用します。ハッシュ関数(SHA-256、MD5)は一方向性の暗号化を提供し、デジタル署名やパスワード保護に使用されます。データベース暗号化、ファイル暗号化、通信暗号化など様々な場面で活用されています。

    例: AES, RSA, SHA-256, 公開鍵暗号
    暗号 データ保護 アルゴリズム セキュリティ
  • ファイアウォール

    (ファイアウォール) Firewall 初級
    ネットワークトラフィックを監視・制御するセキュリティシステム。事前に定義されたルールに基づいて通信を許可・拒否し、不正アクセスを防ぐ。

    ファイアウォールは、内部ネットワークと外部ネットワーク間の通信を監視・制御するセキュリティデバイスまたはソフトウェアです。パケットフィルタリング、ステートフルインスペクション、アプリケーションレベルゲートウェイなどの技術により、IPアドレス、ポート番号、プロトコル、アプリケーションレベルでの詳細な制御を行います。企業ネットワーク、クラウドインフラ、個人PCの保護において第一線の防御として機能し、サイバー攻撃の侵入を防ぎます。

    例: パケットフィルタ, ステートフル, WAF, ネットワーク保護
    ネットワークセキュリティ アクセス制御 防御 監視
  • 二要素認証(2FA)

    (ニヨウソニンショウ) Two-Factor Authentication 初級
    2つの異なる認証要素を組み合わせた認証方式。パスワードに加えてSMS・アプリ・物理デバイス等を使用し、セキュリティを大幅に向上させる。

    二要素認証(2FA)は、2つの異なる認証要素を組み合わせることで、単一のパスワードだけでは提供できない高いセキュリティレベルを実現する認証方式です。「知識要素(パスワード)」「所有要素(スマートフォン、ハードウェアトークン)」「生体要素(指紋、顔認証)」のうち2つを組み合わせ、なりすましや不正アクセスのリスクを大幅に軽減します。Google Authenticator、SMS認証、FIDO2キーなどの実装方法があり、オンラインバンキング、クラウドサービス、企業システムで標準的なセキュリティ対策となっています。

    例: Google Authenticator, SMS認証, TOTP, ハードウェアキー
    認証 セキュリティ なりすまし防止 多要素
  • VPN

    (ブイピーエヌ) Virtual Private Network 初級
    仮想プライベートネットワーク。公共のインターネットを経由して暗号化された安全な通信トンネルを確立し、リモートアクセスやプライバシー保護を実現。

    VPN(Virtual Private Network)は、公共のインターネットインフラを利用して、暗号化された安全な通信トンネルを構築する技術です。企業の拠点間接続、リモートワーカーの安全な社内ネットワークアクセス、個人のプライバシー保護とジオブロッキング回避に使用されます。IPSec、SSL/TLS、WireGuard等のプロトコルにより実装され、通信内容の暗号化、IPアドレスの秘匿、地理的制限の回避を可能にします。

    例: IPSec, OpenVPN, WireGuard, リモートアクセス
    ネットワークセキュリティ 暗号化 プライバシー リモートアクセス
  • フィッシング

    (フィッシング) Phishing 初級
    偽のウェブサイトやメールを使用してユーザーから個人情報を詐取するサイバー攻撃。銀行、SNS等の正規サービスを装い、認証情報の入力を促す。

    フィッシング攻撃は、信頼できる組織(銀行、SNS、オンラインサービス等)を装った偽のウェブサイトやメールを通じて、ユーザーのログイン情報、クレジットカード番号、個人情報を詐取するサイバー攻撃手法です。スピアフィッシング(特定個人への標的型)、ホエールフィッシング(経営幹部への攻撃)、ビシング(音声通話)、スミッシング(SMS)など多様な手法があり、ソーシャルエンジニアリングの代表例として知られています。

    例: 偽サイト, スピアフィッシング, ソーシャルエンジニアリング, 詐欺メール
    サイバー攻撃 詐欺 個人情報 ソーシャルエンジニアリング
  • マルウェア

    (マルウェア) Malware 初級
    悪意のあるソフトウェアの総称。ウイルス、ワーム、トロイの木馬、ランサムウェア等を含み、システムの破壊やデータ窃取を行う。

    マルウェア(Malicious Software)は、コンピューターシステムに損害を与える、または不正な活動を行うことを目的として作成された悪意のあるソフトウェアの総称です。ウイルス(自己複製)、ワーム(ネットワーク感染)、トロイの木馬(偽装)、ランサムウェア(データ暗号化と身代金要求)、スパイウェア(情報窃取)、アドウェア(強制広告表示)など多様な種類があり、アンチウイルスソフト、EDR、行動分析等の多層防御で対策します。

    例: ウイルス, ランサムウェア, スパイウェア, トロイの木馬
    悪意のあるソフトウェア サイバー攻撃 ウイルス 脅威
  • ランサムウェア

    (ランサムウェア) Ransomware 初級
    ファイルを暗号化して身代金を要求するマルウェア。企業や組織のデータを人質に取り、復号キーと引き換えに金銭を要求する深刻なサイバー脅威。

    ランサムウェアは、被害者のファイルやシステムを暗号化し、復号キーと引き換えに身代金(ransom)を要求する悪意のあるソフトウェアです。近年では「二重恐喝」として、暗号化に加えてデータを窃取し、復号料金と情報公開阻止料金の両方を要求する手法が主流となっています。WannaCry、NotPetya、Ryuk、Conti等の攻撃により、医療機関、自治体、大企業で深刻な被害が発生しており、定期バックアップ、セグメンテーション、EDR、ユーザー教育による多層防御が重要です。

    例: WannaCry, 二重恐喝, 暗号化, 身代金
    マルウェア 暗号化 身代金 サイバー犯罪
  • 脆弱性

    (ゼイジャクセイ) Vulnerability 初級
    ソフトウェアやシステムの設計・実装上の欠陥。攻撃者によって悪用される可能性があり、適切なパッチ適用や設定変更による対策が必要。

    脆弱性(セキュリティホール)は、ソフトウェア、ハードウェア、設定、手順における設計・実装上の欠陥で、攻撃者によって悪用される可能性のある弱点です。バッファオーバーフロー、SQLインジェクション、クロスサイトスクリプティング(XSS)、認証バイパス等の技術的脆弱性と、パスワード管理不備、アクセス権設定ミス等の運用上の脆弱性があります。CVE(Common Vulnerabilities and Exposures)により標準化された識別番号が付与され、CVSS(Common Vulnerability Scoring System)で深刻度が評価されます。

    例: CVE, SQLインジェクション, XSS, バッファオーバーフロー
    セキュリティホール 欠陥 パッチ CVE
  • ペネトレーションテスト

    (ペネトレーションテスト) Penetration Testing 初級
    システムの脆弱性を実際の攻撃手法で検証するセキュリティテスト。ホワイトハッカーが攻撃者の視点でシステムの弱点を発見・評価する。

    ペネトレーションテスト(侵入テスト)は、認可された セキュリティ専門家(ホワイトハッカー)が実際の攻撃者の手法を模倣してシステムの脆弱性を発見・評価するセキュリティ検証手法です。ブラックボックステスト(外部情報なし)、ホワイトボックステスト(内部情報提供)、グレーボックステスト(一部情報提供)の3つのアプローチがあり、OWASP、NIST、PTES等のフレームワークに基づいて体系的に実施されます。

    例: ホワイトハッカー, 脆弱性診断, OWASP, エシカルハッキング
    セキュリティテスト 脆弱性診断 エシカルハッキング 検証
  • ゼロトラスト

    (ゼロトラスト) Zero Trust 初級
    「信頼しない、常に検証する」を原則とするセキュリティモデル。内部ネットワークも含めて全ての通信を検証し、最小権限の原則で アクセス制御を行う。

    ゼロトラストは、「Never Trust, Always Verify(信頼しない、常に検証する)」を基本原則とするセキュリティアーキテクチャで、従来の境界型セキュリティモデルを根本的に見直すアプローチです。社内ネットワークも含めて一切の信頼を前提とせず、全てのユーザー、デバイス、アプリケーション、ネットワークトラフィックを継続的に認証・認可・検証します。最小権限の原則、マイクロセグメンテーション、継続的監視により、内部脅威と外部脅威の両方に対する包括的な防御を実現します。

    例: 継続的検証, マイクロセグメンテーション, 最小権限, 境界なしセキュリティ
    セキュリティモデル 継続的検証 最小権限 モダンセキュリティ
  • SIEM

    (シーム) Security Information and Event Management 初級
    セキュリティ情報・イベント管理システム。ログ収集・分析・相関分析により、セキュリティインシデントの早期発見と対応を支援する統合プラットフォーム。

    SIEM(Security Information and Event Management)は、組織全体のセキュリティイベントとログ情報を一元的に収集・分析・管理するセキュリティプラットフォームです。ファイアウォール、IDS/IPS、エンドポイント、サーバー、アプリケーション等の多様なセキュリティツールからのデータを統合し、リアルタイム監視、異常検知、インシデント対応、コンプライアンス報告を支援します。機械学習とAIによる高度な脅威検知、SOAR(Security Orchestration, Automation and Response)との連携により、効率的なセキュリティ運用を実現します。

    例: ログ分析, 相関分析, インシデント対応, SOC
    ログ管理 監視 インシデント対応 統合プラットフォーム
  • EDR

    (イーディーアール) Endpoint Detection and Response 初級
    エンドポイント検知・対応システム。PC、サーバー等の端末の動作を監視し、高度な脅威の検知・分析・対応を行うセキュリティソリューション。

    EDR(Endpoint Detection and Response)は、従来のアンチウイルスソフトでは検知困難な高度な脅威に対抗するため、エンドポイント(PC、サーバー、モバイルデバイス)の詳細な動作を監視・分析するセキュリティ技術です。ファイル実行、ネットワーク通信、レジストリ変更、プロセス起動等の端末内活動をリアルタイムで記録・分析し、機械学習と行動分析により未知の脅威を検知します。CrowdStrike、Carbon Black、SentinelOne等の製品があり、XDR(Extended Detection and Response)への発展も進んでいます。

    例: 行動分析, インシデント対応, CrowdStrike, Carbon Black
    エンドポイントセキュリティ 脅威検知 行動分析 高度な脅威
  • SOC

    (ソック) Security Operations Center 初級
    セキュリティ運用センター。組織のサイバーセキュリティを24時間365日監視・分析・対応する専門チームと施設の総称。

    SOC(Security Operations Center)は、組織のITインフラストラクチャとセキュリティシステムを24時間365日体制で監視・分析・対応する専門的な組織・施設です。SIEM、EDR、ネットワーク監視ツール等を活用して、セキュリティイベントの収集・分析、インシデントの検知・対応、脅威インテリジェンスの活用、フォレンジック調査を行います。Tier 1(初動対応)、Tier 2(詳細分析)、Tier 3(高度な調査・対応)の階層構造で運用され、組織のサイバーレジリエンス向上に中核的役割を果たします。

    例: 24時間監視, インシデント対応, Tier構造, 脅威ハンティング
    セキュリティ運用 監視センター インシデント対応 24時間体制
  • IDS/IPS

    (アイディーエス・アイピーエス) Intrusion Detection System / Intrusion Prevention System 初級
    侵入検知・防御システム。ネットワークやホストへの不正アクセスや攻撃を検知・ブロックし、セキュリティインシデントの早期発見と防御を行う。

    IDS(Intrusion Detection System)は侵入検知システムで、IPS(Intrusion Prevention System)は侵入防御システムです。IDSはネットワークトラフィックやシステム活動を監視して攻撃を検知・警告し、IPSは検知に加えて攻撃を自動的にブロックします。シグネチャベース検知(既知の攻撃パターン)とアノマリベース検知(正常動作からの逸脱)の2つの手法を組み合わせ、ネットワーク型(NIDS/NIPS)とホスト型(HIDS/HIPS)に分類されます。

    例: シグネチャ検知, アノマリ検知, 攻撃ブロック, アラート
    侵入検知 侵入防御 攻撃検知 自動防御
  • WAF

    (ワフ) Web Application Firewall 初級
    Webアプリケーションファイアウォール。HTTPトラフィックを検査し、SQLインジェクション、XSS等のWebアプリケーションへの攻撃を検知・ブロックする。

    WAF(Web Application Firewall)は、WebアプリケーションとWebサーバーの間に配置され、HTTPトラフィックを詳細に検査してアプリケーションレイヤーの攻撃を防御するセキュリティツールです。SQLインジェクション、クロスサイトスクリプティング(XSS)、クロスサイトリクエストフォージェリ(CSRF)、ディレクトリトラバーサル等のOWASP Top 10に含まれる脅威を検知・ブロックします。クラウド型、オンプレミス型、ハイブリッド型の実装方式があり、Cloudflare、AWS WAF、F5等のソリューションが利用されています。

    例: SQLインジェクション対策, XSS防御, OWASP Top 10, Cloudflare
    Webセキュリティ アプリケーション保護 攻撃防御 HTTP保護
  • DDoS攻撃

    (ディードスコウゲキ) Distributed Denial of Service Attack 初級
    分散型サービス拒否攻撃。複数のコンピューターから標的のサーバーに大量のトラフィックを送信し、サービスを利用不能にするサイバー攻撃。

    DDoS(Distributed Denial of Service)攻撃は、ボットネットと呼ばれる感染したコンピューター群を使用して、標的のWebサイトやオンラインサービスに大量のトラフィックを送信し、正当なユーザーがサービスを利用できなくする攻撃手法です。ボリューム攻撃(帯域幅消費)、プロトコル攻撃(ネットワーク機器への負荷)、アプリケーション攻撃(リソース枯渇)の3つのタイプがあり、CDN、ロードバランサー、専用DDoS対策サービス等で防御します。

    例: ボットネット, ボリューム攻撃, CDN防御, Cloudflare DDoS
    サイバー攻撃 サービス拒否 ボットネット 可用性攻撃
  • サイバーキルチェーン

    (サイバーキルチェーン) Cyber Kill Chain 初級
    Lockheed Martinが提唱したサイバー攻撃の段階モデル。偵察から目的実行まで7段階で攻撃を分析し、各段階での検知・防御を可能にする。

    サイバーキルチェーンは、Lockheed Martin社が開発したサイバー攻撃を段階的に分析するフレームワークで、「偵察(Reconnaissance)」「武器化(Weaponization)」「配信(Delivery)」「侵入(Exploitation)」「インストール(Installation)」「指令・制御(Command & Control)」「目的実行(Actions on Objectives)」の7段階で構成されます。各段階での攻撃者の行動を理解することで、適切なタイミングでの検知・防御が可能になり、効果的な多層防御戦略の構築に活用されます。

    例: APT攻撃分析, 多層防御, 攻撃者の動機分析, セキュリティ戦略
    攻撃分析 セキュリティフレームワーク 多層防御 脅威モデリング
  • CSIRT

    (シーサート) Computer Security Incident Response Team 初級
    コンピューターセキュリティインシデント対応チーム。組織内のセキュリティインシデントに対する準備・検知・対応・復旧を専門的に行う組織体制。

    CSIRT(Computer Security Incident Response Team)は、組織におけるセキュリティインシデントの予防・検知・対応・復旧を専門的に担当する組織です。インシデント対応計画の策定、セキュリティイベントの監視・分析、インシデント発生時の初動対応・調査・復旧、事後分析・改善、セキュリティ意識向上活動等を行います。NIST SP 800-61等のフレームワークに基づき、技術的対応力、法的対応力、コミュニケーション能力を備えた多分野の専門家で構成されます。

    例: インシデント対応, フォレンジック, 復旧計画, NIST SP 800-61
    インシデント対応 組織体制 専門チーム 危機管理
  • SQLインジェクション

    (エスキューエルインジェクション) SQL Injection 初級
    悪意のあるSQL文をWebアプリケーションの入力フィールドに挿入し、データベースを不正に操作する攻撃手法。基本情報技術者試験の頻出項目です。

    SQLインジェクション攻撃は、Webアプリケーションの脆弱性を利用して、データベースに対して予期しないSQL文を実行させる攻撃です。入力値の検証不備により発生し、データの漏洩、改ざん、削除などの被害をもたらします。プリペアドステートメント、入力値検証、エスケープ処理により防止できます。

    例: プリペアドステートメント, 入力値検証, エスケープ処理
    Webセキュリティ データベース攻撃 基本情報試験 脆弱性
  • XSS

    (クロスサイトスクリプティング) Cross-Site Scripting 初級
    Webページに悪意のあるスクリプトを埋め込み、ユーザーのブラウザで実行させる攻撃手法。セッションハイジャックやフィッシング攻撃に利用されます。

    XSS(Cross-Site Scripting)は、Webアプリケーションの入力値検証の不備を悪用し、悪意のあるJavaScriptコードを他のユーザーのブラウザで実行させる攻撃です。反射型XSS、格納型XSS、DOM-based XSSの3種類があります。入力値のサニタイズ、出力エスケープ、CSP(Content Security Policy)により防止します。

    例: サニタイズ, 出力エスケープ, CSP, セッション乗っ取り
    Webセキュリティ スクリプト攻撃 基本情報試験 ブラウザ攻撃
  • CSRF

    (クロスサイトリクエストフォージェリ) Cross-Site Request Forgery 初級
    ユーザーが意図しないリクエストを悪意のあるサイトから送信させ、不正な操作を実行させる攻撃手法。CSRFトークンで防御します。

    CSRF(Cross-Site Request Forgery)攻撃は、ユーザーが認証済みのWebアプリケーションに対して、攻撃者が用意した悪意のあるページから不正なリクエストを送信させる攻撃です。パスワード変更、商品購入、データ削除などの重要な操作を勝手に実行される危険があります。CSRFトークン、Refererヘッダーの確認、SameSite Cookieにより防御できます。

    例: CSRFトークン, Refererヘッダー, SameSite Cookie
    Webセキュリティ リクエスト偽装 基本情報試験 認証攻撃
  • フィッシング

    (フィッシング) Phishing 初級
    正規の企業やサービスを装ったメールやWebサイトで、ユーザーの個人情報やパスワードを騙し取る詐欺手法。基本情報技術者試験の必須知識です。

    フィッシング攻撃は、銀行、ECサイト、SNS等の正規サービスを模した偽のメールやWebサイトを使用して、ユーザーからクレジットカード情報、パスワード、個人情報を騙し取る詐欺手法です。スピアフィッシング(標的型)、ホエールフィッシング(経営層標的)など様々な手口があります。URL確認、二要素認証、セキュリティソフトの利用により対策します。

    例: 偽メール, 偽サイト, なりすまし, 二要素認証
    社会工学 詐欺 基本情報試験 なりすまし
  • マルウェア

    (マルウェア) Malware 初級
    悪意のあるソフトウェアの総称。ウイルス、ワーム、トロイの木馬、ランサムウェアなど様々な種類があり、システムに損害を与えます。

    マルウェア(Malicious Software)は、コンピュータシステムに損害を与える目的で作られた悪意のあるプログラムの総称です。ウイルス(自己複製)、ワーム(ネットワーク経由で拡散)、トロイの木馬(有用なソフトを装う)、ランサムウェア(データ暗号化)、スパイウェア(情報窃取)など多くの種類があります。アンチウイルスソフト、ファイアウォール、定期更新により対策します。

    例: ウイルス, ワーム, トロイの木馬, ランサムウェア
    悪意のあるソフト システム攻撃 基本情報試験 感染
  • ランサムウェア

    (ランサムウェア) Ransomware 初級
    ユーザーのファイルを暗号化し、復号化と引き換えに身代金(ransom)を要求する悪意のあるソフトウェア。近年急増している脅威です。

    ランサムウェアは、感染したコンピュータのファイルを暗号化し、復号化のために身代金の支払いを要求するマルウェアです。WannaCry、Petya、Locky等の事例があり、企業や公共機関に甚大な被害をもたらしています。定期バックアップ、セキュリティパッチ適用、従業員教育、ネットワーク分離により対策を行います。

    例: WannaCry, ファイル暗号化, 身代金, バックアップ
    マルウェア 暗号化攻撃 基本情報試験 身代金
  • DDoS攻撃

    (ディードスこうげき) Distributed Denial of Service Attack 初級
    複数のコンピュータから同時に大量のアクセスを送信し、標的サーバーをダウンさせるサイバー攻撃。分散型サービス拒否攻撃とも呼ばれます。

    DDoS(Distributed Denial of Service)攻撃は、ボットネットと呼ばれる複数の感染コンピュータを使用して、標的のWebサーバーやネットワークサービスに対して同時に大量のリクエストを送信し、サービスを利用不能にする攻撃です。CDN、レート制限、トラフィック分散、DDoS対策サービスにより防御します。

    例: ボットネット, サービス停止, CDN, レート制限
    ネットワーク攻撃 可用性 基本情報試験 分散攻撃
  • 中間者攻撃

    (ちゅうかんしゃこうげき) Man-in-the-Middle Attack 初級
    通信の送受信者の間に攻撃者が介入し、通信内容を盗聴・改ざんする攻撃手法。MITM攻撃とも呼ばれます。

    中間者攻撃(Man-in-the-Middle Attack、MITM)は、通信する二者の間に攻撃者が割り込み、通信内容の盗聴、改ざん、偽装を行う攻撃です。Wi-Fi盗聴、DNS spoofing、ARP spoofingなどの手法があります。HTTPS通信、証明書検証、VPN利用、公開鍵暗号化により対策します。

    例: Wi-Fi盗聴, DNS spoofing, ARP spoofing, HTTPS
    通信傍受 暗号化 基本情報試験 盗聴
  • ソーシャルエンジニアリング

    (ソーシャルエンジニアリング) Social Engineering 初級
    技術的手段ではなく、人間の心理的な隙を突いて機密情報を入手する攻撃手法。なりすまし電話やショルダーサーフィンなどがあります。

    ソーシャルエンジニアリングは、人間の心理や行動の特性を悪用して、機密情報やシステムへの不正アクセスを獲得する攻撃手法です。なりすまし電話、ショルダーサーフィン(覗き見)、テイルゲーティング(共連れ)、プリテキスティング(口実作り)などの手口があります。従業員教育、アクセス制御、物理セキュリティにより対策します。

    例: なりすまし電話, ショルダーサーフィン, テイルゲーティング
    人的攻撃 心理操作 基本情報試験 社会工学
  • ゼロデイ攻撃

    (ゼロデイこうげき) Zero-Day Attack 初級
    まだ公表されていない脆弱性(ゼロデイ脆弱性)を悪用した攻撃。パッチが存在しないため防御が困難で、非常に危険です。

    ゼロデイ攻撃は、ソフトウェアの脆弱性が発見されてからパッチが提供されるまでの期間(ゼロデイ)、または未知の脆弱性を悪用した攻撃です。従来のパターンベースの検知では発見困難なため、極めて危険です。ふるまい検知、サンドボックス、定期バックアップ、ネットワーク分離により対策します。

    例: 未知の脆弱性, パッチ未対応, ふるまい検知
    未知の攻撃 脆弱性攻撃 応用情報試験 高度な脅威
  • パスワードポリシー

    (パスワードポリシー) Password Policy 初級
    パスワードの作成・管理・変更に関する規則。文字数、複雑性、有効期限などを定めて、セキュリティレベルを向上させます。

    パスワードポリシーは、組織において安全なパスワードの作成と管理を実現するための規則・ガイドラインです。最小文字数、大小文字・数字・記号の組み合わせ、辞書単語の禁止、個人情報の使用禁止、定期変更、過去パスワードの再利用禁止などを定めます。基本情報技術者試験では、適切なパスワードポリシーの設計が頻出します。

    例: 8文字以上, 英数字記号, 定期変更, 履歴管理
    認証 パスワード 基本情報試験 セキュリティポリシー
  • アクセス制御

    (アクセスセイギョ) Access Control 初級
    ユーザーやプロセスがシステムリソースにアクセスできる権限を管理・制限する仕組み。不正アクセスを防ぐ基本的なセキュリティ対策です。

    アクセス制御は、システムの資源(ファイル、ディレクトリ、ネットワーク、アプリケーション等)に対して、誰が、何に、どのような操作を許可するかを管理する仕組みです。DAC(任意アクセス制御)、MAC(強制アクセス制御)、RBAC(役割ベースアクセス制御)の3つの主要モデルがあります。基本情報技術者試験では必須の概念です。

    例: ファイル権限, ユーザーグループ, RBAC, 最小権限
    権限管理 認可 基本情報試験 セキュリティ対策
  • 生体認証

    (セイタイニンショウ) Biometric Authentication 初級
    指紋、顔、虹彩、声紋など、個人の身体的特徴を用いた認証方式。パスワードより安全で便利な認証手段として普及しています。

    生体認証(バイオメトリクス)は、個人の身体的・行動的特徴を用いた認証技術です。指紋認証、顔認証、虹彩認証、音声認証、静脈認証などがあります。本人拒否率(FRR)と他人受入率(FAR)のバランスが重要で、スマートフォン、ノートPC、入退室管理システムで広く利用されています。

    例: Touch ID, Face ID, 指紋スキャナー, FRR/FAR
    認証技術 バイオメトリクス 基本情報試験 生体情報
  • デジタル証明書

    (デジタルショウメイショ) Digital Certificate 初級
    公開鍵の正当性を第三者機関(認証局)が証明する電子的な証明書。HTTPSやデジタル署名で身元確認に使用されます。

    デジタル証明書は、公開鍵暗号方式における公開鍵の正当性を、信頼できる第三者機関(CA:認証局)が証明する電子的な文書です。X.509形式が標準的で、証明書の発行者、有効期限、公開鍵、デジタル署名などが含まれます。HTTPS、S/MIME、コード署名などで幅広く利用され、PKI(公開鍵基盤)の重要な構成要素です。

    例: SSL証明書, CA, X.509, PKI
    公開鍵暗号 認証局 基本情報試験 証明書
  • 公開鍵暗号方式

    (コウカイカギアンゴウホウシキ) Public Key Cryptography 初級
    公開鍵と秘密鍵のペアを使用する暗号化方式。鍵の事前共有が不要で、デジタル署名や鍵交換に利用されます。

    公開鍵暗号方式(非対称鍵暗号)は、数学的に関連する公開鍵と秘密鍵のペアを使用する暗号化技術です。公開鍵で暗号化したデータは秘密鍵でのみ復号でき、逆に秘密鍵で署名したデータは公開鍵で検証できます。RSA、楕円曲線暗号(ECC)、Diffie-Hellman鍵交換などのアルゴリズムがあり、HTTPS、メール暗号化、デジタル署名で使用されます。

    例: RSA暗号, ECC, Diffie-Hellman, デジタル署名
    暗号化技術 非対称鍵 基本情報試験 鍵管理
  • 共通鍵暗号方式

    (キョウツウカギアンゴウホウシキ) Symmetric Key Cryptography 初級
    同じ鍵で暗号化と復号を行う暗号化方式。処理速度が高速で、大容量データの暗号化に適しています。

    共通鍵暗号方式(対称鍵暗号)は、暗号化と復号に同じ鍵を使用する暗号化技術です。公開鍵暗号より処理速度が速いため、大容量データの暗号化に適しています。AES(Advanced Encryption Standard)、DES(Data Encryption Standard)、3DESなどのアルゴリズムがあります。鍵の安全な共有が課題となるため、公開鍵暗号と組み合わせて使用されることが多いです。

    例: AES, DES, ブロック暗号, ストリーム暗号
    暗号化技術 対称鍵 基本情報試験 高速暗号化
  • ハッシュ関数

    (ハッシュカンスウ) Hash Function 初級
    任意のデータを固定長の値(ハッシュ値)に変換する一方向関数。データの完全性確認やパスワード保存に使用されます。

    ハッシュ関数(暗号学的ハッシュ関数)は、任意の長さのデータを固定長の値(ハッシュ値、メッセージダイジェスト)に変換する数学的関数です。一方向性(元データの復元が困難)、衝突困難性(異なるデータが同じハッシュ値になることが極めて稀)という特性があります。SHA-256、SHA-3、MD5などがあり、パスワード保存、デジタル署名、ブロックチェーン等で重要な役割を果たします。

    例: SHA-256, MD5, メッセージダイジェスト, チェックサム
    暗号学的関数 データ完全性 基本情報試験 一方向性
  • 情報セキュリティポリシー

    (ジョウホウセキュリティポリシー) Information Security Policy 初級
    組織の情報セキュリティに対する基本方針と行動指針を定めた文書。機密性、完全性、可用性の確保を目的とします。

    情報セキュリティポリシーは、組織が情報資産を保護するための基本的な方針、目標、責任を明文化した文書です。基本方針(組織の姿勢)、対策基準(具体的ルール)、実施手順(詳細な作業手順)の3層構造で構成されます。CIA(機密性、完全性、可用性)の確保、リスク管理、インシデント対応、従業員教育などを包含し、ISO 27001等の国際規格に準拠して策定されます。

    例: CIA, ISO 27001, リスク管理, 3層構造
    セキュリティ方針 リスク管理 基本情報試験 組織運営
  • 暗号化通信

    (アンゴウカツウシン) Encrypted Communication 初級
    データを暗号化してネットワークで送受信する通信方式。第三者による盗聴や改ざんからデータを保護します。

    暗号化通信は、送信データを暗号化アルゴリズムで変換し、ネットワーク経由で安全に伝送する技術です。HTTPS(SSL/TLS)、IPSec、SSH、S/MIMEなど様々なプロトコルがあります。共通鍵暗号と公開鍵暗号を組み合わせたハイブリッド暗号方式が一般的で、鍵交換にはDiffie-Hellman鍵交換やRSA鍵交換が使用されます。

    例: HTTPS, IPSec, SSH, ハイブリッド暗号
    ネットワークセキュリティ データ保護 基本情報試験 通信暗号化
  • 不正アクセス

    (フセイアクセス) Unauthorized Access 初級
    権限のないユーザーがシステムやデータに許可なくアクセスすること。日本では不正アクセス禁止法により処罰されます。

    不正アクセスは、システムの管理者やデータの所有者から許可を得ずに、コンピュータシステムやネットワークにアクセスする行為です。パスワードクラック、脆弱性の悪用、なりすまし、権限昇格などの手法があります。日本では「不正アクセス行為の禁止等に関する法律」により刑事罰の対象となり、強固な認証、アクセス制御、監視システムにより防御します。

    例: パスワードクラック, 権限昇格, なりすまし, 不正ログイン
    サイバー犯罪 法的規制 基本情報試験 システム侵入
  • セキュリティホール

    (セキュリティホール) Security Hole 初級
    ソフトウェアやシステムの設計・実装上の欠陥で、セキュリティ上の弱点となる部分。脆弱性とも呼ばれます。

    セキュリティホール(脆弱性)は、ソフトウェア、ハードウェア、システム設定の欠陥により生じる、攻撃者に悪用される可能性のある弱点です。バッファオーバーフロー、入力値検証不備、権限管理の不備、設定ミスなどが原因となります。定期的なセキュリティ更新(パッチ適用)、脆弱性スキャン、セキュアプログラミングにより対策します。基本情報技術者試験の重要概念です。

    例: バッファオーバーフロー, パッチ適用, 脆弱性スキャン, セキュアコーディング
    システムの欠陥 セキュリティ対策 基本情報試験 脆弱性
  • コンピューターウイルス

    (コンピューターウイルス) Computer Virus 初級
    他のプログラムに寄生して自己複製し、システムに害を与える悪意のあるプログラム。ファイル感染型とマクロ型が代表的です。

    コンピューターウイルスは、他のプログラムファイルに寄生して自己複製を行い、システムの破壊やデータの破損を引き起こす悪意のあるプログラムです。ファイル感染型、マクロ感染型、ブートセクタ感染型に分類されます。アンチウイルスソフトによるリアルタイム監視、定期スキャン、定義ファイルの更新、メールの添付ファイル注意により対策します。基本情報技術者試験では必須の知識です。

    例: ファイル感染型, マクロウイルス, ブートセクタ感染, 駆除ソフト
    マルウェア 自己複製 基本情報試験 感染
  • ワーム

    (ワーム) Worm 初級
    ネットワークを通じて自動的に増殖・拡散する悪意のあるプログラム。他のファイルに寄生せず独立して動作します。

    ワームは、ネットワーク経由で自動的に他のコンピュータに複製・感染するマルウェアです。ウイルスと異なり他のプログラムに寄生する必要がなく、独立したプログラムとして動作します。メールの大量送信、ネットワーク帯域の消費、システムリソースの枯渇などの被害を与えます。ファイアウォール、IDS/IPS、定期的なセキュリティ更新により対策します。

    例: Conficker, Stuxnet, ネットワーク感染, 自動増殖
    マルウェア ネットワーク感染 基本情報試験 自動拡散
  • トロイの木馬

    (トロイノモクバ) Trojan Horse 初級
    正常なプログラムを装いながら、内部で悪意のある活動を行う不正プログラム。自己複製は行いません。

    トロイの木馬は、有用なソフトウェアやファイルを装って侵入し、バックドアの設置、情報窃取、システム制御権の奪取などの悪意のある活動を行うマルウェアです。ウイルスやワームと異なり自己複製は行いませんが、RAT(Remote Access Trojan)、バンキング型トロイの木馬、DarkComet等の種類があります。信頼できるソースからのダウンロード、実行前のスキャンにより予防します。

    例: RAT, バンキング型トロイ, バックドア, 偽装ソフト
    マルウェア 偽装プログラム 基本情報試験 情報窃取
  • スパイウェア

    (スパイウェア) Spyware 初級
    ユーザーの同意なしに個人情報や行動履歴を収集・送信する悪意のあるソフトウェア。キーロガーやアドウェアが代表例です。

    スパイウェアは、ユーザーに気付かれることなくコンピュータに侵入し、個人情報、Web閲覧履歴、キーストローク、パスワードなどを収集して外部に送信するマルウェアです。キーロガー(キーストローク記録)、アドウェア(広告強制表示)、トラッキングクッキー等の種類があります。アンチスパイウェアソフト、プライバシー設定の確認、怪しいソフトのインストール回避により対策します。

    例: キーロガー, アドウェア, トラッキング, 情報収集
    マルウェア プライバシー侵害 基本情報試験 情報窃取
  • CIA三要素

    (シーアイエーさんようそ) CIA Triad 初級
    情報セキュリティの3つの基本要素。機密性(Confidentiality)、完全性(Integrity)、可用性(Availability)を表す。

    CIA三要素は情報セキュリティの根幹をなす概念です。機密性は認可された人のみが情報にアクセスできること、完全性は情報が正確で改ざんされていないこと、可用性は必要な時に情報やシステムが利用可能であることを意味します。すべてのセキュリティ対策はこの3要素のバランスを考慮して設計されます。

    例: アクセス制御, データ暗号化, バックアップ, 冗長化
    基本概念 情報セキュリティ 基本情報試験 3つの柱
  • ソーシャルエンジニアリング

    (ソーシャルエンジニアリング) Social Engineering 初級
    技術的手段ではなく人間の心理や行動の隙を突いて機密情報を取得する攻撃手法。フィッシングや電話詐欺が代表例。

    ソーシャルエンジニアリングは、人間の心理的弱点(親切心、権威への服従、緊急性への反応等)を悪用して機密情報を取得する攻撃手法です。フィッシングメール、電話での身元詐称、偽のサポート、権威者の装い、緊急事態の演出などの手口があります。従業員教育、情報提供手順の明確化、疑わしい要求の確認プロセス整備により対策します。

    例: フィッシング詐欺, なりすまし電話, 偽のサポート, 権威の悪用
    人的攻撃 心理的操作 基本情報試験 詐欺手法
  • 強いパスワード

    (つよいパスワード) Strong Password 初級
    推測や解読が困難な安全なパスワード。十分な長さ、複雑性、一意性を持つことが重要。

    強いパスワードは、ブルートフォース攻撃や辞書攻撃に耐えうる安全なパスワードです。8文字以上(推奨12文字以上)、大文字・小文字・数字・記号の組み合わせ、辞書にない単語、個人情報を含まない、サービスごとに異なるパスワードが条件です。パスワード生成ツールやパスフレーズ(複数単語の組み合わせ)の利用も推奨されます。

    例: Tr@il2024!Hiking, パスフレーズ, ランダム生成, 一意性
    パスワード 認証強化 基本情報試験 セキュリティ基本
  • パスワードマネージャー

    (パスワードマネージャー) Password Manager 初級
    複数のパスワードを安全に保存・管理するツール。各サービス用に強力で一意なパスワードを生成・管理できる。

    パスワードマネージャーは、多数のアカウントのパスワードを暗号化して安全に保存・管理するツールです。マスターパスワード1つを覚えるだけで、すべてのサービスに強力で一意なパスワードを使用できます。自動ログイン、パスワード生成、セキュリティ監査、多要素認証対応などの機能があり、1Password、LastPass、Bitwarden等が代表的です。

    例: 1Password, LastPass, Bitwarden, マスターパスワード
    パスワード管理 セキュリティツール 認証支援 利便性向上
  • 安全なWi-Fi

    (あんぜんなワイファイ) Secure Wi-Fi 初級
    適切な暗号化と認証が設定されたWi-Fiネットワーク。WPA3やWPA2による暗号化で盗聴や不正アクセスを防ぐ。

    安全なWi-Fiは、強力な暗号化(WPA3またはWPA2)、複雑なパスワード、適切なネットワーク名(SSID)、ファイアウォール有効化で設定されたワイヤレスネットワークです。公衆Wi-Fiは暗号化されていない場合が多く危険なため、VPN使用、機密情報のアクセス回避、信頼できるネットワークの選択が重要です。

    例: WPA3暗号化, 強いパスワード, VPN併用, 公衆Wi-Fi注意
    ワイヤレスセキュリティ 暗号化 ネットワーク安全 日常的対策
  • 安全なブラウジング

    (あんぜんなブラウジング) Safe Browsing 初級
    悪意のあるサイトやコンテンツから身を守るWebブラウジングの安全な利用方法。HTTPS確認、怪しいリンク回避等が基本。

    安全なブラウジングは、マルウェア、フィッシング、詐欺サイトから身を守るためのWeb利用方法です。HTTPS確認、URL検証、怪しいリンクのクリック回避、ソフトウェア更新、広告ブロッカー使用、ダウンロード先の確認、プライベートブラウジング活用などが重要な対策となります。

    例: HTTPSアイコン確認, 怪しいポップアップ回避, 正規サイト確認
    Web安全 日常的対策 フィッシング対策 ブラウザセキュリティ
  • データバックアップ

    (データバックアップ) Data Backup 初級
    重要なデータを複製して別の場所に保存すること。ハードウェア故障、災害、ランサムウェア等からデータを保護する基本的対策。

    データバックアップは、重要なファイルやシステムのコピーを作成し、元データとは異なる場所に保存することで、データ損失リスクに備える基本的な対策です。3-2-1ルール(3つのコピー、2つの異なるメディア、1つのオフサイト保存)が推奨され、自動バックアップ、定期確認、復元テストが重要です。

    例: 3-2-1ルール, クラウドバックアップ, 外付けHDD, 自動同期
    データ保護 災害対策 基本情報試験 重要性高
  • 暗号化の基礎

    (あんごうかのきそ) Encryption Basics 初級
    データを読めない形に変換してプライバシーを保護する技術の基本概念。平文を暗号文に変換し、鍵で復号する仕組み。

    暗号化の基礎は、読み取り可能な平文(plaintext)を、鍵(key)を使って読み取り不可能な暗号文(ciphertext)に変換し、正しい鍵を持つ人のみが元のデータを復元できる技術です。ファイル暗号化、通信暗号化、全ディスク暗号化など様々な形態があり、現代のデジタル社会で欠かせないプライバシー保護技術です。

    例: ファイル暗号化, HTTPS通信, BitLocker, 平文と暗号文
    暗号技術 プライバシー保護 基本情報試験 データ保護
  • プライバシー設定

    (プライバシーせってい) Privacy Settings 初級
    アプリやサービスでの個人情報の収集・利用・共有を制御する設定。適切な設定により情報漏洩リスクを軽減できる。

    プライバシー設定は、ソーシャルメディア、Webサービス、モバイルアプリ、OS等で個人情報の取り扱いを制御する機能です。位置情報共有、連絡先アクセス、データ収集、広告追跡、公開範囲の設定により、プライバシーを保護し、必要最小限の情報のみを共有するよう制御できます。定期的な見直しが重要です。

    例: 位置情報オフ, 友達のみ公開, 追跡拒否, アクセス許可確認
    個人情報保護 プライバシー 日常的対策 設定管理
  • アプリの権限管理

    (アプリのけんげんかんり) App Permission Management 初級
    モバイルアプリがアクセスできるデバイス機能や個人データを制御する仕組み。不要な権限を拒否してプライバシーを保護。

    アプリの権限管理は、インストールしたアプリがカメラ、マイク、連絡先、位置情報、写真等にアクセスする権限を個別に許可・拒否する機能です。「機能に必要な最小限の権限のみ許可」「定期的な権限確認」「怪しいアプリの権限拒否」により、プライバシー侵害や不正利用を防ぎます。iOS、Androidで詳細な設定が可能です。

    例: カメラアクセス拒否, 位置情報一部許可, 連絡先保護, 最小権限
    モバイルセキュリティ プライバシー保護 権限制御 日常的対策
  • セキュアメッセージング

    (セキュアメッセージング) Secure Messaging 初級
    エンドツーエンド暗号化でメッセージを保護する通信手段。Signal、WhatsApp等のアプリで、第三者による盗聴を防ぐ。

    セキュアメッセージングは、送信者と受信者の間でメッセージをエンドツーエンド暗号化し、通信事業者やアプリ提供者でも内容を読めないようにする安全な通信方法です。Signal、WhatsApp、Telegram等のアプリが対応し、機密情報のやりとり、プライバシー保護に重要です。消えるメッセージ、二段階認証等の追加機能も提供されます。

    例: Signal, WhatsApp, エンドツーエンド暗号化, 消えるメッセージ
    通信暗号化 プライバシー メッセージング エンドツーエンド
  • デバイスセキュリティ

    (デバイスセキュリティ) Device Security 初級
    スマートフォン、PC、タブレットなどの端末を悪意のある攻撃から保護する対策。画面ロック、暗号化、更新等が基本。

    デバイスセキュリティは、個人や企業が使用する端末の物理的・論理的保護対策です。画面ロック(PIN、パスワード、生体認証)、自動ロック、ストレージ暗号化、OSとアプリの定期更新、リモートワイプ機能、盗難対策、信頼できるアプリストアの利用などにより、データ漏洩や不正利用を防ぎます。

    例: 指紋認証, デバイス暗号化, OSアップデート, リモートワイプ
    端末保護 物理セキュリティ 認証 日常的対策
  • スパムフィルタ

    (スパムフィルタ) Spam Filter 初級
    迷惑メールを自動的に検出・分離するシステム。フィッシングメールや悪意のある添付ファイルからユーザーを保護する。

    スパムフィルタは、機械学習、ベイジアンフィルタ、ブラックリスト、ホワイトリスト等の技術により迷惑メールを自動検出し、通常の受信トレイから分離するシステムです。フィッシング攻撃、マルウェア添付ファイル、詐欺メールからユーザーを保護し、メールの利便性を向上させます。Gmail、Outlook等のメールサービスに標準搭載されています。

    例: Gmail迷惑メール, ベイジアンフィルタ, 機械学習検出, ブラックリスト
    メールセキュリティ 迷惑メール対策 自動検出 フィッシング防止
  • 添付ファイルの安全確認

    (てんぷファイルのあんぜんかくにん) Safe Attachment Verification 初級
    メールの添付ファイルを開く前に安全性を確認する重要な習慣。マルウェア感染を防ぐ基本的な防御策。

    添付ファイルの安全確認は、メールの添付ファイルを開く前に送信者の信頼性、ファイル形式、内容の妥当性を確認する重要な習慣です。実行ファイル(.exe、.scr等)の注意、送信者への確認、ウイルススキャンの実行、サンドボックス環境での確認により、マルウェア感染やランサムウェア攻撃を防ぎます。

    例: 送信者確認, ウイルススキャン, 拡張子チェック, 不明ファイル拒否
    メールセキュリティ マルウェア対策 日常的対策 基本的防御
  • セキュアメール

    (セキュアメール) Secure Email 初級
    暗号化や認証技術を使用した安全なメール通信。S/MIME、PGP等の技術でメール内容の機密性と完全性を保護する。

    セキュアメールは、暗号化、デジタル署名、認証技術を用いて、メール通信の機密性、完全性、真正性を保護する安全なメールシステムです。S/MIME、PGP(Pretty Good Privacy)等の技術により実現され、企業間の機密情報交換、個人のプライバシー保護に活用されます。送信者認証、内容暗号化、改ざん検出が主な機能です。

    例: S/MIME, PGP暗号化, デジタル署名, 証明書ベース認証
    メール暗号化 デジタル署名 機密通信 企業セキュリティ
  • セキュリティ意識

    (セキュリティいしき) Security Awareness 初級
    情報セキュリティの重要性を理解し、日常的にセキュリティ対策を実践する意識。技術的対策と並ぶ重要な要素。

    セキュリティ意識は、個人や組織がサイバー脅威を理解し、適切な行動をとるための知識と姿勢です。フィッシング攻撃の見分け方、強いパスワードの使用、ソフトウェア更新の重要性、怪しいリンクのクリック回避など、日常的なセキュリティ行動を身につけることで、技術的対策を補完する人的防御を実現します。

    例: フィッシング識別, 定期更新, 情報共有注意, セキュリティ研修
    人的対策 教育・啓発 行動変容 基本的姿勢
  • インシデント報告

    (インシデントほうこく) Incident Reporting 初級
    セキュリティ事案や異常を発見した際に関係者に迅速に報告すること。被害拡大防止と適切な対応のための重要な初動対応。

    インシデント報告は、マルウェア感染、不正アクセス、データ漏洩、フィッシング攻撃などのセキュリティ事案を発見した際に、迅速かつ正確に関係者(IT部門、セキュリティチーム、管理者)に通知することです。早期報告により被害拡大を防ぎ、適切な対応措置を講じることができます。報告手順の明確化と従業員教育が重要です。

    例: 感染疑い報告, 不審メール通知, データ漏洩報告, 迅速な連絡
    初動対応 被害拡大防止 組織対応 重要プロセス