セキュリティ応用用語
経験豊富なエンジニア・応用情報技術者試験レベル
用語数統計
-
ゼロトラスト
(ゼロトラスト) Zero Trust 上級「信頼しない、必ず検証する」を基本原則とするセキュリティアーキテクチャ。従来の境界防御モデルから脱却し、すべてのアクセスを検証する。ゼロトラスト(Zero Trust)は、「信頼しない、必ず検証する(Never Trust, Always Verify)」を基本原則とするセキュリティアーキテクチャです。ネットワークの内外を問わず、すべてのユーザー、デバイス、アプリケーションのアクセスを継続的に検証・認可します。多要素認証、最小権限の原則、マイクロセグメンテーションなどの技術を組み合わせて実装されます。
例: マイクロセグメンテーション, 継続認証, 最小権限, SASE -
PKI
(ピーケーアイ) Public Key Infrastructure 上級公開鍵暗号技術を利用した認証・暗号化のインフラストラクチャ。デジタル証明書の発行・管理・検証を行う。PKI(Public Key Infrastructure)は、公開鍵暗号技術を基盤とした認証・暗号化のインフラストラクチャです。認証局(CA)、登録局(RA)、証明書リポジトリ、証明書失効リスト(CRL)などで構成され、デジタル証明書のライフサイクル管理を行います。SSL/TLS、コードサイニング、電子署名などで広く活用されています。
例: CA, デジタル証明書, CRL, OCSP -
SIEM
(シーム) Security Information and Event Management 上級セキュリティログの収集・分析・監視を統合的に行うソリューション。リアルタイムでの脅威検出と対応を支援する。SIEM(Security Information and Event Management)は、組織全体のセキュリティログとイベント情報を収集・正規化・分析し、リアルタイムでの脅威検出と事案対応を支援するソリューションです。相関分析、異常検知、コンプライアンス報告、インシデント管理などの機能を提供し、SOC(Security Operations Center)の中核システムとして活用されます。
例: ログ相関分析, 異常検知, SOC, 脅威ハンティング -
脅威インテリジェンス
(きょういインテリジェンス) Threat Intelligence 上級サイバー攻撃に関する情報を収集・分析・共有し、組織の脅威対策能力を向上させる手法。攻撃者の動機、手法、指標を体系的に分析する。脅威インテリジェンスは、サイバー攻撃に関する情報を体系的に収集・分析し、組織の防御力向上に活用する手法です。攻撃者の戦術・技術・手順(TTP)、攻撃インフラ、侵害の兆候(IoC)を分析し、予防的・対応的なセキュリティ対策を支援します。STIX/TAXII等の標準化された形式で情報共有が行われます。
例: TTP分析、IoC、STIX/TAXII、脅威ハンティング、APT分析 -
ペネトレーションテスト
(ペネトレーションテスト) Penetration Testing 上級実際の攻撃手法を用いてシステムの脆弱性を発見・検証するセキュリティテスト。実環境での攻撃シナリオを模擬して防御力を評価する。ペネトレーションテスト(侵入テスト)は、実際の攻撃者の視点でシステムやネットワークに侵入を試み、セキュリティ上の弱点を発見・評価するテストです。ホワイトボックス、ブラックボックス、グレーボックスの手法があり、OWASP、NIST等のフレームワークに基づいて実施されます。発見された脆弱性は優先度付けされ、修正計画に反映されます。
例: ホワイトボックステスト、レッドチーム演習、OWASP Top 10、Metasploit -
SOAR
(ソアー) Security Orchestration, Automation and Response 上級セキュリティオペレーションの自動化・統合・対応を行うプラットフォーム。インシデント対応の効率化と標準化を実現する。SOAR(Security Orchestration, Automation and Response)は、セキュリティツールの統合、対応プロセスの自動化、インシデント管理の標準化を行うプラットフォームです。SIEM、EDR、脅威インテリジェンス等の複数のセキュリティツールを連携させ、プレイブック(自動対応手順)により迅速で一貫性のあるインシデント対応を実現します。
例: プレイブック、ワークフロー自動化、インシデント管理、ツール統合 -
デジタルフォレンジック
(デジタルフォレンジック) Digital Forensics 上級デジタル証拠の保全・収集・分析・報告を科学的手法で行う技術。インシデント調査や法的証拠収集に活用される。デジタルフォレンジックは、コンピュータ、ネットワーク、モバイルデバイス等からデジタル証拠を科学的・法的に有効な手法で保全・収集・分析する技術です。証拠保全の連続性(Chain of Custody)を維持し、改ざんを防ぐためのハッシュ値検証、削除データの復元、タイムライン分析等を行います。
例: 証拠保全、ハッシュ値検証、データ復元、タイムライン分析、法的証拠 -
CSIRT
(シーサート) Computer Security Incident Response Team 上級コンピュータセキュリティインシデントに対応する専門チーム。インシデントの検知・分析・対応・復旧を組織的に実施する。CSIRT(Computer Security Incident Response Team)は、セキュリティインシデントの予防・検知・対応・復旧を専門的に行う組織です。インシデント対応計画の策定、脅威情報の収集・分析、技術支援、教育・訓練などを実施し、組織のセキュリティレジリエンス向上を担います。
例: インシデント対応、脅威分析、技術支援、復旧支援、情報共有 -
EDR
(イーディーアール) Endpoint Detection and Response 上級エンドポイントでの脅威検知・対応を自動化するセキュリティソリューション。高度な攻撃の検知と封じ込めを実現する。EDR(Endpoint Detection and Response)は、PC、サーバー、モバイルデバイス等のエンドポイントで動作する高度な脅威検知・対応ソリューションです。従来のアンチウイルスでは検知困難な標的型攻撃やファイルレス攻撃を、行動分析・機械学習・脅威インテリジェンスにより検知し、自動隔離・修復を行います。
例: 行動分析、自動隔離、脅威ハンティング、ファイルレス攻撃検知 -
SASE
(サシー) Secure Access Service Edge 上級ネットワークとセキュリティ機能を統合したクラウドベースのアーキテクチャ。SD-WANとセキュリティサービスを組み合わせる。SASE(Secure Access Service Edge)は、SD-WAN、ファイアウォール、CASB、SWG、ZTNA等のネットワーク・セキュリティ機能をクラウドベースで統合提供するアーキテクチャです。リモートワークやクラウドファーストの環境に最適化されたセキュアなネットワーク接続を実現します。
例: SD-WAN、CASB、SWG、ZTNA、クラウド統合 -
暗号化アルゴリズム
(あんごうかアルゴリズム) Cryptographic Algorithm 上級データを暗号化・復号化するための数学的手順。AES、RSA、楕円曲線暗号等の各種アルゴリズムがある。暗号化アルゴリズムは、平文を暗号文に変換(暗号化)し、暗号文を平文に復元(復号化)するための数学的手順です。対称鍵暗号(AES、DES等)、非対称鍵暗号(RSA、楕円曲線暗号等)、ハッシュ関数(SHA-256等)に分類され、それぞれ異なる用途で使用されます。
例: AES、RSA、楕円曲線暗号、SHA-256、DES -
リスク評価
(リスクひょうか) Risk Assessment 上級情報資産に対する脅威と脆弱性を特定し、リスクレベルを定量的・定性的に評価するプロセス。リスク評価は、組織の情報資産を特定し、それらに対する脅威と脆弱性を分析してリスクレベルを評価するプロセスです。資産価値×脅威発生確率×脆弱性の深刻度により算出され、リスク対応策の優先度決定に活用されます。ISO 27001等の情報セキュリティ管理システムの中核プロセスです。
例: 資産特定、脅威分析、脆弱性評価、リスクマトリクス、ISO 27001 -
アクセス制御
(アクセスせいぎょ) Access Control 上級情報資源への不正アクセスを防ぐために、適切な権限を持つユーザーのみにアクセスを許可する仕組み。アクセス制御は、情報システムや情報資源への不正アクセスを防ぐ仕組みです。任意アクセス制御(DAC)、強制アクセス制御(MAC)、役割ベースアクセス制御(RBAC)、属性ベースアクセス制御(ABAC)等のモデルがあり、最小権限の原則に基づいて実装されます。
例: RBAC、ABAC、DAC、MAC、最小権限の原則 -
セキュアコーディング
(セキュアコーディング) Secure Coding 上級セキュリティ脆弱性を作り込まないようにプログラムを開発する手法。脆弱性の理解と対策コードの実装が重要。セキュアコーディングは、SQLインジェクション、XSS、バッファオーバーフロー等の脆弱性を作り込まないよう、安全なプログラミング技法を用いて開発する手法です。入力値検証、出力エスケープ、適切なメモリ管理、暗号化の正しい実装等が基本的な対策となります。
例: 入力値検証、SQLインジェクション対策、XSS対策、バッファオーバーフロー対策 -
セキュリティポリシー
(セキュリティポリシー) Security Policy 上級組織における情報セキュリティの基本方針と具体的な規則・手順を定めた文書体系。セキュリティポリシーは、組織の情報セキュリティに関する基本方針(ポリシー)、対策基準(スタンダード)、実施手順(プロシージャ)を体系化した文書群です。経営層の承認を得て策定し、全従業員への周知徹底と定期的な見直しが必要です。ISO 27001等の国際標準に準拠して策定されることが多いです。
例: 基本方針、対策基準、実施手順、ISO 27001、PDCA -
BCP
(ビーシーピー) Business Continuity Plan 上級災害や重大インシデント発生時に事業継続を図るための計画。ITシステムの復旧手順と代替手段を含む。BCP(Business Continuity Plan)は、自然災害、システム障害、サイバー攻撃等の緊急事態発生時に、重要な業務を継続または早期復旧するための計画です。RTO(Recovery Time Objective)、RPO(Recovery Point Objective)を設定し、バックアップサイト、代替システム、緊急時対応手順等を定めます。
例: RTO、RPO、バックアップサイト、災害復旧、代替システム -
脆弱性スキャン
(ぜいじゃくせいスキャン) Vulnerability Scanning 上級システムやネットワークの既知の脆弱性を自動的に検出するツールやプロセス。定期的な実施により脆弱性を管理する。脆弱性スキャンは、システム、ネットワーク、Webアプリケーションに存在する既知の脆弱性を自動的に検出・報告するプロセスです。CVE(Common Vulnerabilities and Exposures)データベースに基づいて脆弱性を特定し、CVSS(Common Vulnerability Scoring System)により重要度を評価します。
例: CVE、CVSS、自動検出、脆弱性データベース、Nessus -
多要素認証
(たようそにんしょう) Multi-Factor Authentication 上級知識・所有・存在の3つの認証要素のうち、2つ以上を組み合わせて認証するセキュリティ手法。多要素認証(MFA)は、「知っているもの(パスワード等)」「持っているもの(トークン、スマートフォン等)」「自分自身(生体認証等)」の3要素のうち、2つ以上を組み合わせて認証する手法です。単一要素認証よりもセキュリティが大幅に向上し、特に重要システムへのアクセスで必須となっています。
例: SMS認証、ワンタイムパスワード、生体認証、スマートカード -
セキュリティ監査
(セキュリティかんさ) Security Audit 上級組織のセキュリティ対策状況を客観的に評価・検証するプロセス。コンプライアンス確認と改善提案を行う。セキュリティ監査は、組織のセキュリティポリシー、手順、技術的統制の有効性を独立した立場から評価・検証するプロセスです。内部監査と外部監査があり、証跡の確認、インタビュー、技術的テスト等により実施されます。発見事項は経営層に報告され、改善計画の策定に活用されます。
例: 内部監査、外部監査、統制評価、証跡確認、改善提案 -
APT攻撃
(エーピーティーこうげき) Advanced Persistent Threat 上級特定の組織を標的に、長期間にわたって潜伏し機密情報を窃取する高度で持続的な脅威。APT(Advanced Persistent Threat)攻撃は、特定の組織や個人を標的として、高度な攻撃技術を用いて長期間システムに潜伏し、継続的に機密情報を窃取する攻撃です。標的型メール、ゼロデイ攻撃、ソーシャルエンジニアリング等を組み合わせ、段階的に攻撃を進展させます。
例: 標的型攻撃、潜伏活動、機密窃取、ゼロデイ攻撃、横展開 -
クラウドセキュリティ
(クラウドセキュリティ) Cloud Security 上級クラウドサービス利用時のセキュリティ対策。共有責任モデルに基づく適切な役割分担が重要。クラウドセキュリティは、クラウドサービス(IaaS、PaaS、SaaS)の利用に伴うセキュリティリスクを管理する対策です。クラウドプロバイダーと利用者の責任範囲を明確にする共有責任モデルに基づき、データ暗号化、アクセス管理、ネットワーク分離、監視・ログ管理等を実施します。
例: 共有責任モデル、データ暗号化、CASB、クラウドアクセス管理 -
DevSecOps
(デブセックオプス) Development Security Operations 上級開発・運用プロセス全体にセキュリティを統合する手法。セキュリティを開発初期段階から組み込む。DevSecOpsは、従来のDevOpsにセキュリティ(Security)を統合した手法です。開発からテスト、リリース、運用まで全工程でセキュリティ対策を自動化し、継続的にセキュリティ品質を向上させます。SAST、DAST、依存関係スキャン等のツールをCI/CDパイプラインに組み込みます。
例: SAST、DAST、CI/CDセキュリティ、脆弱性自動検出 -
ランサムウェア対策
(ランサムウェアたいさく) Ransomware Protection 上級ファイルを暗号化して身代金を要求するランサムウェアから組織を守る包括的な対策。予防・検知・対応・復旧の多層防御。ランサムウェア対策は、データを暗号化して身代金を要求するランサムウェア攻撃から組織を保護する包括的な対策です。エンドポイント保護、ネットワークセグメンテーション、定期バックアップ、従業員教育、インシデント対応計画等の多層防御により実装されます。
例: 多層防御、バックアップ戦略、ネットワーク分離、行動検知 -
セキュリティ意識向上
(セキュリティいしきこうじょう) Security Awareness 上級従業員のセキュリティ意識を高めるための教育・訓練プログラム。人的要因によるセキュリティリスクを軽減する。セキュリティ意識向上は、組織の従業員がセキュリティの重要性を理解し、適切な行動をとるための教育・訓練活動です。フィッシング訓練、セキュリティ研修、ポリシー教育、インシデント事例共有等により実施され、人的要因によるセキュリティインシデントの削減を目的とします。
例: フィッシング訓練、セキュリティ研修、ポリシー教育、事例共有 -
サプライチェーンセキュリティ
(サプライチェーンセキュリティ) Supply Chain Security 上級組織のサプライチェーン全体におけるセキュリティリスクを管理する対策。第三者リスクを含む包括的なセキュリティ管理。サプライチェーンセキュリティは、組織が依存するベンダー、パートナー、サービスプロバイダー等のサプライチェーン全体におけるセキュリティリスクを管理する対策です。第三者リスク評価、契約条項でのセキュリティ要求、継続的なモニタリング等により、間接的なセキュリティ脅威から組織を保護します。
例: 第三者リスク評価、ベンダー管理、契約セキュリティ条項、継続監視 -
セキュリティガバナンス
(セキュリティガバナンス) Security Governance 上級組織レベルでセキュリティを統制・管理する経営的仕組み。経営陣の責任とリーダーシップによるセキュリティ推進。セキュリティガバナンスは、組織の経営層がセキュリティ戦略の方向性を決定し、全社的なセキュリティ活動を統制・監督する仕組みです。セキュリティ委員会の設置、セキュリティ投資の意思決定、リスク許容度の設定、セキュリティ文化の醸成等を通じて、組織全体のセキュリティレベル向上を推進します。
例: セキュリティ委員会、投資意思決定、リスク許容度、組織文化 -
マイクロセグメンテーション
(マイクロセグメンテーション) Microsegmentation 上級ネットワークを細かく分割し、各セグメント間で厳密なアクセス制御を実施するゼロトラストアーキテクチャの実装技術。マイクロセグメンテーションは、ネットワークを個々のワークロード、アプリケーション、デバイスレベルまで細分化し、各セグメント間で詳細なアクセス制御ポリシーを適用する高度なネットワークセキュリティ技術です。SDN、仮想化技術、NSG(Network Security Groups)を活用し、横展開攻撃の防止、ゼロトラストの実現、コンプライアンス要件の満足を目的とします。
例: ワークロード分離, SDN活用, 横展開防止, 詳細ポリシー -
AI/ML脅威検知
(エーアイエムエルきょういけんち) AI/ML Threat Detection 上級人工知能・機械学習技術を活用した高度な脅威検知システム。異常行動の検出、未知の攻撃パターンの発見を実現。AI/ML脅威検知は、人工知能と機械学習アルゴリズムを活用して、従来の署名ベース検知では発見困難な高度で未知の脅威を検出するシステムです。行動分析、異常検知、パターン認識により、APT攻撃、ゼロデイ攻撃、内部脅威を早期発見し、動的な対応策を実行します。UEBA(User and Entity Behavior Analytics)との統合も重要です。
例: 行動分析、異常検知、UEBA、パターン認識、動的対応 -
DevSecOps統合
(デブセックオプスとうごう) DevSecOps Integration 上級開発、セキュリティ、運用を統合した手法で、CI/CDパイプラインにセキュリティ対策を組み込み、継続的なセキュリティを実現。DevSecOps統合は、従来の開発・運用(DevOps)プロセスにセキュリティを組み込み、開発初期段階からリリース後の運用まで継続的にセキュリティを確保する手法です。SAST、DAST、コンテナスキャニング、Infrastructure as Code(IaC)のセキュリティ検証、自動脆弱性検査をCI/CDパイプラインに統合し、スピードとセキュリティを両立します。
例: SAST、DAST、IaCセキュリティ、コンテナスキャン、自動化 -
量子暗号
(りょうしあんごう) Quantum Cryptography 上級量子力学の原理を利用した理論的に解読不可能な暗号技術。量子鍵配送(QKD)により絶対的な安全性を実現。量子暗号は、量子力学の不確定性原理と量子もつれ現象を利用した究極的に安全な暗号技術です。量子鍵配送(QKD:Quantum Key Distribution)により、盗聴が物理的に検出可能な鍵交換を実現し、計算量的安全性ではなく情報理論的安全性を提供します。量子コンピュータ時代の到来に備えた次世代暗号技術として注目されています。
例: QKD、量子もつれ、不確定性原理、情報理論的安全性 -
ポスト量子暗号
(ポストりょうしあんごう) Post-Quantum Cryptography 上級量子コンピュータによる攻撃に耐性を持つ暗号アルゴリズム。格子暗号、符号ベース暗号等の数学的困難問題に基づく。ポスト量子暗号(PQC)は、量子コンピュータのShorアルゴリズムによって現在のRSA、楕円曲線暗号が破られることに備えた、量子コンピュータ耐性を持つ暗号技術です。格子問題、符号理論、多変数多項式、ハッシュベース署名等の数学的困難問題に基づき、NIST標準化プロセスが進行中です。
例: 格子暗号、CRYSTALS-Kyber、NIST標準化、量子耐性 -
セキュリティオーケストレーション
(セキュリティオーケストレーション) Security Orchestration 上級複数のセキュリティツールと人的プロセスを統合・自動化し、効率的で一貫性のあるセキュリティオペレーションを実現する手法。セキュリティオーケストレーションは、SIEM、EDR、脅威インテリジェンス、ファイアウォール等の各種セキュリティツールを統合し、インシデント対応、脅威ハンティング、コンプライアンス確認等のプロセスを自動化・標準化する手法です。プレイブック、ワークフロー、API連携により、人的作業を最小化し、対応時間短縮と精度向上を実現します。
例: プレイブック自動実行、ツール統合、ワークフロー、API連携 -
バグバウンティプログラム
(バグバウンティプログラム) Bug Bounty Program 上級外部のセキュリティ研究者に脆弱性の発見・報告を依頼し、報奨金を支払うクラウドソーシング型のセキュリティテスト手法。バグバウンティプログラムは、組織が外部のセキュリティ研究者(バグハンター)に対して、システムの脆弱性を発見・報告することを依頼し、発見された脆弱性の重要度に応じて報奨金を支払う仕組みです。HackerOne、Bugcrowd等のプラットフォームを通じて実施され、従来のペネトレーションテストを補完する継続的なセキュリティ検証手法として注目されています。
例: HackerOne、Bugcrowd、脆弱性報告、報奨金制度 -
レッドチーム演習
(レッドチームえんしゅう) Red Team Exercise 上級攻撃者の視点で組織の防御能力を総合的に評価する高度なセキュリティ演習。現実的な攻撃シナリオで実施される。レッドチーム演習は、熟練したセキュリティ専門家チーム(レッドチーム)が実際の攻撃者になりきり、組織の防御チーム(ブルーチーム)の検知・対応能力を総合的に評価する高度なセキュリティ演習です。フィッシング、物理侵入、ソーシャルエンジニアリング、技術的攻撃を組み合わせた現実的なシナリオで実施され、組織の真のセキュリティレベルを評価します。
例: 攻撃シミュレーション、ブルーチーム対抗、総合評価、現実的シナリオ -
ブルーチーム演習
(ブルーチームえんしゅう) Blue Team Exercise 上級防御側の視点で脅威検知・インシデント対応能力を強化するセキュリティ演習。ログ分析、脅威ハンティング、対応手順の訓練を実施。ブルーチーム演習は、組織の防御チーム(ブルーチーム)が脅威検知、インシデント分析、対応措置、復旧作業の能力を向上させるための訓練です。シミュレートされた攻撃シナリオに対して、SIEM分析、ログ調査、フォレンジック、エスカレーション、コミュニケーション等の実践的スキルを磨きます。レッドチーム演習と組み合わせることで効果が最大化されます。
例: 脅威ハンティング、ログ分析、インシデント対応、防御訓練 -
パープルチーム演習
(パープルチームえんしゅう) Purple Team Exercise 上級レッドチーム(攻撃)とブルーチーム(防御)が協働して実施するセキュリティ演習。相互学習による効果的な能力向上を実現。パープルチーム演習は、攻撃チーム(レッドチーム)と防御チーム(ブルーチーム)が協力して実施するセキュリティ演習です。攻撃手法の共有、検知ルールの改善、対応手順の最適化、ツール設定の調整を共同で行い、組織全体のセキュリティ成熟度を効率的に向上させます。対立ではなく協働により、実践的な学習効果を最大化します。
例: 協働演習、相互学習、検知改善、手順最適化 -
サイバーレジリエンス
(サイバーレジリエンス) Cyber Resilience 上級サイバー攻撃を受けても重要機能を維持し、迅速に回復する組織の能力。予防・検知・対応・復旧の包括的な取り組み。サイバーレジリエンスは、組織がサイバー攻撃やセキュリティインシデントに遭遇した際に、重要な業務機能を継続し、被害を最小限に抑えて迅速に正常状態に回復する能力です。技術的対策、プロセス改善、人材育成、組織文化の醸成を包括し、予防(Prevent)、検知(Detect)、対応(Respond)、復旧(Recover)の4つの機能を統合的に強化します。
例: 事業継続、迅速回復、包括的対策、4つの機能統合