サイバーセキュリティ用語集

デジタル世界向けに構築された効果的なサイバーセキュリティソリューションを実装するには、一般的な業界の概念と定義を理解することが重要です。この用語集では、サイバー脅威から組織を保護するうえで知っておくべきサイバーセキュリティ用語を集めました。

What is an account takeover (ATO)? |アカウントの乗っ取りとは?(ATO)

アカウントの乗っ取り(ATO)とは、ハッカーが1つ以上のオンラインアカウントの所有権を首尾よく取得できた場合のことを指します。

詳細を見る ›
What is an advanced persistent threat? |高度標的型攻撃とは?

高度標的型攻撃(APT攻撃)は、サイバー攻撃の一種で、1人あるいは複数の攻撃者が、長期にわたって検出されないまま、システムやネットワークへの不正アクセスを続けることです。APT攻撃の一般的な標的は大企業や政府機関です。これは、システムの規模が非常に大きいため、一見小さな脅威の検出は見過ごされてしまうからです。APT攻撃が発生すると、個人がシステムに深く侵入し、深刻な被害をもたらす可能性があります。APT攻撃が成功した場合、機密情報の損失、知的財産の窃取、マルウェアウイルス、サイトの完全な乗っ取りなどの被害が生じます。

What is barrel phishing? |バレルフィッシングとは?

「ダブルバレル」フィッシングとも呼ばれるバレルフィッシングは、2件のメールを使って行われる、より高度な形式のフィッシングです。最初のメールは、「餌メール」と呼ばれることが多く、受信者との関係を築いたり、送信者が信頼できる送信元であると信じ込ませたりするためのものです。受信者の警戒心が弱まると、通常、悪意のあるリンクの形で実際のフィッシングを展開するように仕組まれたフォローアップメールが受信者に送信されます。

What is a botnet? |ボットネットとは?

「ロボットネットワーク」の略であるボットネットは、接続されたデバイスで構成される侵害されたネットワークのことです。脅威アクターは感染したデバイスをリモートで制御して、分散型サービス拒否(DDoS)攻撃をしかけたり、スパムやフィッシングキャンペーンを送信したり、ブルートフォース攻撃をしかけるなどの悪意のある活動を行います。セキュリティで保護されていないIoTデバイスの増加に伴い、ボットネット攻撃は増加し続けており、サイバー犯罪者に対する脆弱性を生んでいます。悪名高いマルウェアのEmotetは、ボットネットの一例です。

What is a browser exploit? | ブラウザエクスプロイトとは?

ブラウザエクスプロイトとは、コンピュータシステムにアクセスする目的でユーザーの知らないうちに実行される悪意のあるコードを指します。多くの場合、Webブラウザやプラグイン内の脆弱性がターゲットとなります。

What is brute force? |ブルートフォースとは?

ブルートフォースとは、アカウントまたは暗号化キーに不正にアクセスすることを目的とした攻撃を指します。この攻撃方法では、ハッカーは試行錯誤を繰り返しながらパスワードの組み合わせを推測しようとします。ブルートフォース攻撃は、データの収集、マルウェア やランサムウェア の拡散、Webサイトトラフィックの迂回など、多数の悪意のある活動のために使われることがあります。ブルートフォース攻撃は何年も前から存在していましたが、この種の攻撃の速度と精度を向上させるソフトウェアの助けを借りて、さらに巧妙になっています。ブルートフォース攻撃に対する一般的な保護には、ウイルス対策ソフトウェア、フィッシング対策ソリューションマルウェア対策およびランサムウェア対策ソリューション、良好なサイバー衛生、ユーザーの認識トレーニングなどがあります。

What is browser isolation? | ブラウザ分離とは?

ブラウザ分離は、同じデバイス上で実行されている他のアプリケーションやプロセスからWebアクティビティを分離するセキュリティ制御です。これは、悪意のあるWebサイトやドライブバイダウンロードによって引き起こされる潜在的な損害を制限するのに役立ちます。

What is browser security? | ブラウザセキュリティとは?

ブラウザセキュリティとは、フィッシングスピアフィッシングマルウェア攻撃などのサイバー犯罪者による攻撃や侵入からWebブラウザを保護するために講じられる対策を指します。これには、マルウェア対策ソフトウェアのインストール、プラグインの無効化、ポップアップブロッカーの有効化などのブラウザ設定の構成などがあります。

What is Business Email Compromise (BEC)? |ビジネスメール詐欺(BEC)とは?

ビジネスメール詐欺(BEC)とは、スピアフィッシング攻撃の一種で、従業員がよく知っている人物になりすまして、資金の送金や機密情報の開示、またはその他の有害な処理を実行させようとする行為です。

詳細を見る ›
What is CEO Fraud? |CEO詐欺とは?

CEO詐欺とは、ハッカーが組織内の幹部になりすまして従業員をだまし、会社の機密情報を提供させたり、アカウントの認証情報を共有させたり、資金を送金させたりする行為です。

詳細を見る ›
What is click-jacking? | クリックジャッキングとは?

クリックジャッキングは、悪意のあるコードがWebサイトに埋め込まれていて、ユーザーをだましてボタンやリンク、その他の要素をクリックさせることによって、ユーザーに意図しない処理や機能を実行させるサイバー攻撃の一種です。クリックジャッキングにより、ユーザーは無意識のうちにマルウェアをダウンロードしたり、アカウントの認証情報を漏洩したりしてしまう可能性があります。

What is clone phishing? |クローンフィッシングとは?

クローンフィッシングは、信頼できるソースからのメールの複製や「クローン」コピーを使用して、受信者を騙します。ハッカーは、独自のメールを作成する代わりに、大手ブランドの既存のメールを複製して被害者をおびき寄せます。そのメールはたいていの場合、受信者が過去に受信したことがあるものか、あるいは、少なくとも受信しても驚かないようなものです。複製されたメールは正当なものに見えるため、受信者はまんまと騙されて悪意のあるリンクをクリックしたり、機密情報を提供してしまいます。

詳細を見る ›
What is a cloud access security broker (CASB)? |クラウドアクセスセキュリティブローカー(CASB)とは?

クラウドアクセスセキュリティブローカー(CASB)は、クラウドでホストされるサービスやアプリケーションを使用する企業を保護します。CASBは、エンタープライズユーザーとそのクラウドアプリケーションの間のファイアウォールとして機能し、そこにアクセスしたり保存したりされるデータを管理して保護します。クラウドアクセスセキュリティブローカーは、オンプレミスかクラウドベースのいずれかの形態で、セキュリティのギャップを埋めて、企業のセキュリティポリシーを自社のインフラストラクチャを超えたクラウドベースのアプリケーションに拡張します。

What is cloud email? |クラウドメールとは?

Gmailなどのクラウドメールは、クラウドベースのメールサービスプロバイダーによってホストされるメールです。これは、自社のインフラストラクチャでメールサービスをホストすることを望まない組織向けの代替ソリューションです。クラウドメールはクラウドで保存されてホストされるため、ユーザーはサーバーに接続する必要がなく、どこからでもメールにアクセスできることが主な利点です。

What is Cloud Email Security Supplement (CESS)? |クラウドメールセキュリティサプリメント(CESS)とは?

Cloud Email Security Supplements(CESS)は、フィッシング関連の攻撃に固有の付加的なセキュリティ対策を提供します。これらは通常、組織が定期的に検出が困難な特有の高度な脅威に直面している特定の使用事例で活用されます。CESSは、受信トレイのリアルタイムスキャンを必要とする組織や、メール関連のサイバー攻撃に対する高度な検出方法や修復方法を必要とする組織に有用です。適切なCESSを配備することで、組織は、ビジネスに蔓延している脅威に特別に対処する追加のセキュリティレイヤーの恩恵を受けることができます。

What is cloud security? |クラウドセキュリティとは?

クラウドセキュリティは、クラウドコンピューティングセキュリティとも呼ばれ、データ、インフラストラクチャ、アプリケーションなど、クラウドベースのシステムをサイバー脅威から保護するための規律です。クラウドセキュリティには、クラウドサービスプロバイダーが内部と外部の脅威から防御するために使用する一連のテクノロジーソリューション、プロセス、制御が含まれます。クラウドサービスとアプリケーションの人気が高まるにつれて、特に企業にとって、クラウドセキュリティの重要性が増しています。

What is computer vision? |computer visionとは何か?

Computer visionは、人工知能(AI)を活かして視覚データ(画像)を理解するコンピュータサイエンスの分野です。AIがデータ入力を分析したり解釈したりすることによって「考える」ために使用されるならば、Computer visionは視覚入力を分析したり解釈したりすることによって「見る」ために使用されます。

詳細を見る ›
What is content disarm and reconstruction (CDR)? | コンテンツの解除と再構築(CDR)とは?

コンテンツの解除と再構築(CDR)は、ダウンロードされたファイルがエンドポイントデバイスに到達する前に脅威をスキャンするWebコンテンツフィルタリングの一種です。このプロセスでは、元の機能を維持しながら、潜在的に悪意のある要素をファイルから削除します。

What is a cousin domain? |カズンドメインとは?

カズンドメイン(別名:類似ドメイン)は、一見別のWebサイト名に見えるドメインです。カズンドメインは、よくあるタイプミス(www.facabook.com)や数字 (goog1e.com)を使用して、動きの速いインターネットユーザーを騙して、正当なWebサイトにいると思わせます。ユーザーがカズンドメインに到達すると、ハッカーはユーザーに対してフィッシング攻撃をしかけます。

詳細を見る ›
What is credential harvesting? |クレデンシャルハーベスティングとは?

認証情報の収集は、ユーザー名やパスワードなどのログイン認証情報を狙う特定の種類のサイバー攻撃です。一般的な認証情報収集戦術には、メールフィッシング、悪意のある Webサイト、またはブラウザー拡張機能などがあります。認証情報を入手すると、サイバー犯罪者はそれを使って機密情報にアクセスし、組織をセキュリティの脅威や詐欺行為の危険にさらします。 

What is credential stuffing? |クレデンシャルスタッフィングとは?

クレデンシャルスタッフィングは、侵害されたログイン認証情報を使って、その他の無関係なサービスやアプリケーションにアクセスしようとするサイバー攻撃の一種です。たとえば、主要な小売チェーンでデータ侵害が発生した場合、ハッカーは侵害で入手した認証情報を使って金融サービスアプリケーションでログインを試みる可能性があります。

詳細を見る ›
What is cross-site scripting (XSS)? | クロスサイトスクリプティング(XSS)とは?

クロスサイトスクリプティング(XSS)攻撃は、攻撃者が悪意のあるコード(ほとんどの場合JavaScript)を正当なWebサイトに挿入する手法です。ハッカーは、標的のWebアプリケーションの脆弱性を利用してユーザーのデバイス上で悪意のあるスクリプトを実行します。XSS攻撃は、マルウェアの拡散、認証情報の収集、フィッシング攻撃の実行などに使われることがあります。

What is cryptojacking? |クリプトジャッキングとは?

クリプトジャッキングとは、ハッカーがユーザーのデバイスに侵入し、コンピューティングリソースを密かに使用して仮想通貨をマイニングするサイバー攻撃の一種です。暗号通貨のマイニングにはかなりの計算能力が必要ですが、ハッカーは暗号通貨や従来の通貨を獲得するという見返りを得ることができます。クリプトジャッキングは被害者の知らないうちに発生しますが、多くの場合、感染したデバイスのパフォーマンスが低下し、動作が遅くなったり、クラッシュしたり、熱をもったりします。デジタル通貨の成長に伴い、クリプトジャッキングの人気が高まり続けています。クリプトジャッキングの計画は、多くの場合、フィッシングメールから始まります。

What is CryptoLocker? |CryptoLocker(クリプトロッカー)とは?

CryptoLockerはランサムウェアの亜種であり、Windowsコンピューターを標的にしてファイルを暗号化するマルウェアの一種です。他の形態のランサムウェアと同様に、感染が発生すると、ハッカーは復号化キーと引き換えに身代金を要求します。CryptoLockerが最初に登場したのは2013年です。これはフィッシングメールを介して配信され、ハッカーは、被害者をだまして、トロイの木馬が組み込まれた悪意のある添付ファイルをダウンロードさせます。CryptoLockerに対する防御には、ファイアウォール、ウイルス対策プログラム、フィッシング対策ソリューションマルウェア対策ソリューション、およびユーザー認識トレーニングなどがあります。

What is a cyberattack? |サイバー攻撃とは?

サイバー攻撃とは、悪意のある個人が組織のITインフラストラクチャ、ネットワーク、システム、またはデバイスを標的にして、情報や資産を盗んだり、公開したり、破壊したりする攻撃です。サイバー攻撃が成功すると、さまざまな形でビジネスに影響を及ぼします。将来のサイバー攻撃の可能性を高めることから組織を法的な危険にさらすことに至るまで、サイバー攻撃を野放しにしておくと、組織全体に深刻な損害を与える可能性があります。

より一般的な種類のサイバー攻撃には、サービス拒否(DoS)、中間者攻撃(MITM)、ビジネスメール詐欺(BEC)、フィッシング、スピアフィッシング、ランサムウェア、DNSスプーフィングなどがあります。サイバー攻撃を防ぐには、サイバーセキュリティのベストプラクティスについて従業員を教育することが重要です。AIベースのサイバーセキュリティソリューションを利用することで、セキュリティ体制を強化し、脅威が損害を与える前に検出して無力化することも容易になります。

What is cybersecurity? |サイバーセキュリティとは?

サイバーセキュリティは、ITインフラストラクチャ、システム、ネットワーク、およびデバイスを有害な脅威から保護するために使用されるテクノロジー、ベストプラクティス、およびプロセスの集合体です。これは、従業員がサイバー攻撃を検出して対処する方法を知っていること、そして、個人がITインフラストラクチャに侵入するのを困難にする高度なテクノロジーに依存しています。

世界的に労働人口のリモート化がますます進んでいる中で、サイバーセキュリティは多くの組織にとって差し迫った懸念事項となっています。組織のITインフラストラクチャの外部にあるデバイスとネットワークを効果的に保護することは、サイバーセキュリティ対策を強化し、組織を危険から遠ざけるために不可欠です。

平均的なデータ侵害が世界中で380万ドル(USD)の損失をもたらしていることを考えると、効果的なサイバーセキュリティソリューションはかつてないほど重要になっています。サイバー攻撃がますます巧妙化し、検出が困難になっているため、手遅れになる前に脅威を効果的に抑制するために、組織は、AIベースのサイバーセキュリティソリューションに頼って、サイバー攻撃の防止、検出、修復を自動化する必要があります。

What is data leakage? | データ漏洩とは?

データ漏洩とは、コンピュータシステムやネットワークからデータが不正に持ち出されたり転送されたりすることを指し、通常はメール、USBデバイス、クラウドストレージなどの安全でないチャネルを介して行われます。データ侵害やその他のセキュリティリスクにつながる可能性があります。

What is Data Loss Prevention (DLP)? |DLP (Data Loss Prevention)とは?

情報漏洩対策(DLP)は、迷惑な不正手段による機密データの紛失、破壊、流出を防ぐプロセスです。DLPとは、アラート、暗号化、継続的な監視などの保護手段を通じて、機密データや重要なデータを保護するために使われる一連のツールとプロセスを指します。DLPソリューションは、ネットワーク、エンドポイント、およびクラウドアプリケーションのアクティビティを監視します。また、インシデント対応だけでなく、レポートやコンプライアンスにも使用されます。

What is data privacy? |データプライバシーとは?

データのプライバシーとは、オンラインユーザーが自分の個人情報を制御できることを指し、第三者と共有する範囲が含まれます。この個人情報は、ユーザーエクスペリエンスのパーソナライズなどのサービスを実行するために、Webサイトやオンラインアプリケーションによって追跡され保存されます。この情報はサイバー犯罪者やその他の第三者によって悪用される可能性があるため、一般データ保護規則(GDPR)や医療保険の相互運用性と説明責任に関する法律(HIPAA)などの法律がデータのプライバシーを管理しています。これらは、第三者が収集できる個人情報の種類を規制し、個人情報を保護するための適切な保護手段が実装されていることを確認し、第三者に規則と基準に対する説明責任を負わせます。

What is DKIM (DomainKeys Identified Mail)?|DKIM(ドメインキー識別メール)とは?

DKIMは、メールが想定された組織から送信されたことをデジタル署名で検証するメール検証プロセスです。この機能を有効にすると、メールが受信者に到達する前にDKIM検証がサーバーレベルで自動的に実行されて受信メールが認証されるため、受信者はそれが正当なもので悪意がないことを確認できます。

What is DMARC? |DMARCとは?

Domain-based Message Authentication, Reporting and Conformance (DMARC)とは、不要な関係者がスパムやフィッシングメールを組織に送信するのを防ぐメール認証プロトコルです。

DKIMおよびSPFと連携して動作するDMARCを使用すると、企業は DMARCポリシーをDNSレコードに公開できるため、SPFとDKIMの両方に失敗したメールを処理する方法に関する方針を固めることができます。

What is DNS spoofing? |DNSスプーフィングとは?

DNSスプーフィング(Domain Name Systemスプーフィングの略で、DNSキャッシュポイズニングとも呼ばれます)とは、偽のデータを介してドメインネームサーバーが侵害され、ユーザーを有害なWebサイトにリダイレクトするサイバー攻撃の一種です。DNSスプーフィング攻撃の一般的な標的は、保護されていないフリーWi-Fiのある場所です。ハッカーは、簡単にこれらのDNSサーバーの脆弱なセキュリティ体制を悪用して偽のデータを取り込めるからです。DNSスプーフィング攻撃は、中間者攻撃やDNSサーバーの侵害など、さまざまな形態と規模で発生するため、組織がそれらを効果的に検出して防止することはますます困難になっています。

What is document object model (DOM) reconstruction? | ドキュメントオブジェクトモデル(DOM)の再構築とは?

ドキュメントオブジェクトモデル(DOM)の再構築は、HTMLやCSSなどのWebページ要素から悪意のあるコンテンツを削除しようとするリモートブラウザ分離(RBI)の一種です。悪意のあるコンテンツが削除されると、このソリューションはWebページ要素を再構築してユーザーのローカルエンドポイントに配信します。DOMの再構築は、RBIのピクセルプッシングやネットワークベクトルレンダリング(NVR)のメソッドに代わるものです。DOMの再構築は遅延の問題を解決しますが、セキュリティとユーザビリティのリスクが伴います

What is a drive-by download? | ドライブバイダウンロードとは?

ドライブバイダウンロードは、ユーザーが知らぬ間に同意なしでユーザーのコンピュータにダウンロードされる悪意のあるソフトウェアの一種です。この種類のダウンロードは、ユーザーが感染したWebサイトにアクセスしたり、感染した広告をクリックしたりしたときに発生することが多々あります。悪意のあるソフトウェアは、データを盗んだり、ユーザーのコンピュータを乗っ取ったり、システムを制御したりするために使用される可能性があります。また、ランサムウェアやスパイウェアなど、他の種類のマルウェアを拡散するために使用されることもあります。

Extended detection and response (EDR)

EDR(エンドポイントにおける検出と対応)は、エンドポイントの保護に使用されるテクノロジーです。EDRシステムは、エンドポイントアクティビティの不審な動作を監視することでセキュリティの脅威を検出し、悪意のある脅威をブロックして封じ込め、インシデント対応と調査活動を促進します。組織は、EDRシステムをサイバーセキュリティへの多面的なアプローチの一部として、このテクノロジーをXDR(拡張検出と応答)、SIEM(セキュリティ情報とイベント管理)、AIによる脅威検出と応答ソリューションなどの他のシステムと組み合わせて使用することがよくあります。

Email archiving |メールのアーカイブ

メールのアーカイブとは、将来の使用のために安全で整理されたアクセス可能な方法でメール通信を保存して保管するプロセスです。組織は、法律の遵守、内部監査、訴訟の可能性など、さまざまな理由でメールアーカイブに依存しています。安全で効果的なメールアーカイブには、機密性の高いメール通信をサイバー脅威や悪意のある人物から保護するためのメールセキュリティが必要です。

Email filtering |メールフィルタリング

メールフィルタリングとは、特定のクライテリアに基づいて送受信メールのトラフィックを分類することです。メールフィルタリングは、潜在的なスパムやフィッシングのリスクについてメールのコンテンツを分析し、それらのメールが適切に分類され、スパムや迷惑メールなどの適切なフォルダーに分類されるようにします。メールフィルタリングにより、悪意のあるメールが個人のメインの受信トレイに分類されることがなくなり、サイバー攻撃が成功する可能性が低くなります。

詳細を見る ›
Email scams |メール詐欺

メール詐欺は、疑うことを知らないユーザをだまして不正な処理をさせようとするハッカーによる悪意のある攻撃です。これには、フィッシングリンクをクリックして機密情報を漏らしたり、電信送金を実行したり、マルウェアに感染した添付ファイルをダウンロードしたりすることが含まれます。

詳細を見る ›
Email security |メールセキュリティ

メールセキュリティとは、個人および企業のメールアカウントと通信を保護するために使われる標準、ベストプラクティス、およびテクノロジーを指します。

詳細を見る ›
Email spoofing |メールスプーフィング

メールスプーフィングは、フィッシングやスピアフィッシング攻撃で使われる手法で、個人が通常受信するメールによく似た正当なメールとして詐欺メールを偽装します。

詳細を見る ›
Emotet|Emotet(エモテット)

Emotet、またはEmotetマルウェアは、もともとバンキング型トロイの木馬を介して金融データを侵害するように設計されたマルウェア の一種です。しかし今日、Emotetはあらゆる種類の組織を標的とする主要な脅威へと進化しています。Emotetマルウェアは、ウイルス検出ソフトウェアをすり抜けて、ユーザーのデバイスやネットワークに侵入した後、元のデバイスを感染させてから、スパムメールを介してユーザーの連絡先リストに自らを送り込みます。

通常、Emotetマルウェアは、本物のように見えるメールリンクを介して転送されます。ユーザーが悪質なリンクをクリックすると、Emotetマルウェアがユーザーのデバイスに自動的にダウンロードされます。Emotetがダウンロードされると、ユーザーはデータの窃取、機密データへのアクセスの喪失、および会社のITインフラストラクチャ全体への重大な損害を経験する可能性があります。

Emotetマルウェアは、検出を逃れるように設計されているため、防ぐのは困難です。フィッシング対策ソリューションやマルウェア対策ソリューションなどのAIベースのサイバーセキュリティ対策とユーザーの認識トレーニングを適切に組み合わせることによってのみ、組織はEmotet攻撃の成功を防ぐことができます。

詳細を見る ›
Encryption |暗号化

暗号化は、プレーンテキストとも呼ばれる元の形式のデータを、意図せぬユーザーが理解するのをより困難にするエンコードされた形式に変換するプロセスです。この代替形式は、暗号文として知られています。暗号化は、データをスクランブルして保護し、許可された個人のみが暗号文を平文に変換して機密情報を解釈できるようにするために、組織によってよく使われる手法です。

暗号化には、対称暗号化と非対称暗号化の2つの主な種類があります。対称暗号化はシークレットキーを1つだけしか使用しませんが、非対称暗号化は暗号化と復号化にそれぞれ2つの別個のキーを使用します。

暗号化によって、機密情報にアクセスする必要がない、または公開する予定がない個人の手に機密情報が渡らないようにできるため、暗号化は、サイバーセキュリティの重要な要素です。ユーザーのプライバシーを保護し、組織の機密情報を保護するために使用される暗号化は、他者が機密情報を取得するのを防ぐための簡単で効果的な方法です

詳細を見る ›
Endpoint security | エンドポイントセキュリティ

エンドポイントセキュリティとは?エンドポイントセキュリティは、すべてのネットワークエントリポイント (ノートパソコン、携帯電話など)を保護することで、ネットワークをサイバー攻撃から保護します。従来のセキュリティ境界が存在しなくなったため、リモートワークやハイブリッドワークの導入に伴い、エンドポイントセキュリティの重要性がますます高まっています。エンドポイントセキュリティは、インシデント対応とスキャンを通じてメールによる脅威からも保護します。

詳細を見る ›
Account takeover

Account takeover (ATO) is when a hacker successfully takes ownership of one or multiple online accounts.

General Data Protection Regulation (GDPR)

GDPRは、General Data Protection Regulation(一般データ保護規則)の略で、欧州連合加盟国に住む人々の個人情報の取り扱いに関するガイドラインを確立するデータプライバシー法をまとめたものです。2016年に承認されたGDPRは、個人が自分の個人データを確実に管理できるようにすることを目的としており、個人情報の収集方法と処理方法について組織に責任を負わせています。

個人データを収集したり、処理したり、保存したりする企業にとって、GDPRの基準を順守することは非常に重要であり、最優先に留意すべきことです。GDPRのガイドラインを順守しない企業に対する罰則には、最高2000万ユーロまたは前会計年度の全世界年間売上高の4%のいずれか高い方の罰金が含まれます。

Graymail |グレイメール

グレイメールとは、個人がある時点で受信することを選んだが、すでに不要になったメールコンテンツを指します。これらのメールは、正当なソースから送信されており、通常、ニュースレター、プロモーション、または教育的なコンテンツを宣伝して、購読者が自社に関する最新情報を入手できるようにするためのものです。グレイメールはサイバー攻撃のように被害を及ぼすことはありませんが、時間の経過とともに受信トレイが乱雑になり、実際に不正なメールを見つけるのが難しくなります。

a
Heuristic analysis | ヒューリスティック分析

メールのヒューリスティック分析は、アルゴリズムを使って、メール、メールの添付ファイル、Web ページ内の悪意のあるパターンを認識します。ヒューリスティック分析は、継続的に最適化される一連のガイドラインを用いて、実用的方法と問題解決方法の両方をサイバーセキュリティに適用します。シグネチャベースの保護は既知の脅威の特性に依存しますが、ヒューリスティック分析は動作を基に脅威を検出します。最大限の効力を発揮させるには、最新の脅威を阻止するために新しいヒューリスティックルールを定期的に作成する必要があります。

Honeypot |ハニーポット

ハニーポットは、サイバー犯罪者をだまして組織の実際のITインフラストラクチャにアクセスしたと信じ込ませるために使われるサイバーセキュリティツールです。ハニーポットは、組織の実際のシステムやネットワークを再現したもので、サイバー犯罪者に対するダミーの役目を果たし、サイバー攻撃を引き付けるために使われます。

ハニーポットは、正当なITインフラストラクチャの有効性とセキュリティに関する洞察に満ちた情報を提供するだけでなく、サイバー犯罪者の注意を実際の資産から遠ざけるのにも役立ちます。ハニーポットを設定すると、サイバー犯罪者の活動方法に関する情報を収集できるだけでなく、現在のサイバーセキュリティ対策のどこにギャップがある可能性があるかについての詳細を知ることができます。

Identity and Access Management (IAM) | IDとアクセス管理(IAM)

IDとアクセス管理(IAM)は、組織がユーザのデジタルIDを安全に管理できるようにするプロセスとテクノロジーのシステムです。これには、システム、アプリケーション、データへのアクセスの制御が含まれます。IAMソリューションは、組織にユーザの認可や認証、およびユーザのアクティビティの監査や制御ができる機能を提供します。

Incident response |インシデントレスポンス

インシデント対応とは、サイバー攻撃や侵害を受けたときの組織の対応の仕方です。これには、悪影響を最小限に抑え、根本的原因に対処し、将来のさらなる損害やサイバー攻撃を防ぐことが含まれます。インシデント対応は、コストや時間などのサイバー攻撃の目に見える影響を制限するだけでなく、ブランドの評価や消費者の信頼などの要素への損害を最小限に抑えるのにも有効です。

Insider threat |インサイダー脅威

インサイダー脅威は、通常、組織の内部システムに損害を与えたり、機密情報を漏らしたりする手段がある、組織の現従業員や元の従業員のことです。また、インサイダー脅威は、組織の機密データにアクセスできる元請負業者、ベンダー、パートナーである可能性もあります。インサイダー脅威を回避する効果的な方法は、ログイン認証情報を必要としなくなったユーザーの内部システムおよびデータプラットフォームへのアクセス権を確実に無効にすることです。

Keylogger|キーロガー

キーロガーは、キーストロークロギングとも呼ばれ、機密情報にアクセスするためにユーザーのコンピューターアクティビティを追跡したり記録したりする目的でサイバー犯罪者が使用するツールです。スパイウェアの一種であるキーロガーは、ユーザーが行ったすべてのキーストロークを記録します。サイバー犯罪者はキーロガーを使用して、ユーザーの認証情報を盗んだり、クレジットカード番号などの機密情報を記録したり、オンラインのブラウジングアクティビティを追跡したりします。キーロガーは悪意のあるアクティビティを実行するために使用されることが多く、検出が難しい場合がありますが、効果的なユーザの認識トレーニングと高度なサイバーセキュリティソリューションを導入することで、組織はキーロガーがユーザーを悪用する可能性を最小限に抑えることができます。

Machine Learning?|マシンラーニング

マシンラーニングは人工知能(AI)のサブセットであり、機械が学習と意思決定に関わる人間の知的な行動をシミュレートできるようにします。マシンラーニングアルゴリズムは、観察、情報の分類、パターンの発見を学習します。時間の経過とともに、このプロセスから収集された洞察を活用して、アルゴリズムは、それぞれのタスクで信じられないほど熟練します。多くのメールセキュリティプログラムは、メールのリアルタイム分析を実行し、フィッシング攻撃から保護するためにマシンラーニングに依存しています。

Mail-focused security orchestration, automation, and response (M-SOAR)|メール中心のセキュリティのオーケストレーションと自動化によるレスポンス(M-SOAR)

メール中心のセキュリティのオーケストレーションと自動化によるレスポンス(M-SOAR)は、メール専用のSOARのサブセットです。M-SOARテクノロジーにより、組織はインシデント対応を自動化し、脅威の優先対応と修復のワークフローを合理化します。M-SOARは、AIと人間によるインプットの組み合わせを基に、メールの脅威インテリジェンスを識別し、フィッシング、スピアフィッシング、およびマルウェア攻撃に迅速に対応します。

Malicious email attachments? | 悪意のあるメール添付ファイル

悪意のあるメール添付ファイルには、受信者のシステムにアクセスして悪用しようとする隠れたマルウェアやウイルスが組み込まれています。サイバー犯罪者は、説得力のある内容のメールを使って読者をだまし、悪意のあるメール添付ファイルをクリックさせます。その添付ファイルには、多くの場合、マルウェアやフィッシングリンクが組み込まれています。悪意のあるメール添付ファイルに対する最善の防衛ラインは、自動的かつ支援付きの修復機能と、管理者が危険に晒されることなく悪意のある添付ファイルを検査できる機能を備えた高度なメールセキュリティです。

Malvertising | マルバタイジングとは

マルバタイジングとは、ユーザのコンピュータをマルウェアに感染させたり、個人データを盗んだりすることを目的として、オンライン広告を悪用してマルウェアやフィッシングリンクを拡散することです。マルバタイジングは、ユーザがそれらの広告をクリックしていない場合でもユーザを悪用してドライブバイダウンロードや悪意のあるWebサイトへのリダイレクトなどを引き起こします。

Malware? |マルウェアとは

Malicious software(悪意のあるソフトウェア)の略であるマルウェアは、1つまたは複数のコンピューターシステムに感染したり、情報を盗んだりするように設計されたファームウェアまたはソフトウェアのことを指します。

詳細を見る ›
Man in the browser (MiTB) attack | マン・イン・ザ・ブラウザ(MiTB)攻撃

中間者(MiTM)攻撃と同様、マン・イン・ザ・ブラウザ(MiTB)攻撃は、実行可能アプリケーション(EXE)とそのライブラリ(DLL)の間の呼び出しを傍受することに焦点を当てています。MiTBは、ブラウザからセキュリティメカニズムへの呼び出しをキャプチャして操作するために、トロイの木馬を展開します。最も一般的なケースとしては、MiTB攻撃を使って金融詐欺を促進し、ユーザに警告することなく取引を変更します。

Man in the middle attack (MitM)|中間者攻撃(MitM)

中間者攻撃(MitM)は、2人の当事者間の会話を盗聴したりデータ転送を傍受したりする行為、あるいは、当事者の1人になりすまして機密情報やデータを傍受することです。MitM攻撃を実行する人物は、正当な参加者には検出されないかもしれません。これにより、危険信号が発せられることなく機密情報を取得したり、悪意のあるリンクを送信したりします。

Managed security service provider (MSSP) | マネージドセキュリティサービスプロバイダー(MSSP)

マネージドセキュリティサービスプロバイダー(MSSP)は、サイバーセキュリティに特化したマネージドサービスプロバイダーの一種です。MSSPは、組織のサイバーセキュリティのあらゆる側面の管理と監視を担い、社内でネットワークセキュリティを管理する必要性をなくします。

Managed service provider (MSP) |マネージドサービスプロバイダー(MSP)

マネージド・サービス・プロバイダー(MSP)とは、企業が自社のIT機能の一部または全部の管理を委託する第三者機関のことです。MSPは、ITコンサルティング、クラウドサービス、情報システムの遠隔監視・管理、セキュリティサービスなど、さまざまなサービスを提供しています。企業に対するサイバー攻撃が急増する中、マネージド・セキュリティはMSPにとって最も成長の著しいサービス分野の一つとなっています。

MFA bypass | MFAバイパス

MFAバイパスは、攻撃者が多要素認証(MFA)をバイパスし、2つ目以降の認証要素がなくてもユーザのアカウントやデバイスにアクセスできるようにするセキュリティ上の脆弱性です。

Multi-factor Authentication (MFA) |多要素認証(MFA)

多要素認証(MFA)は、少なくとも2つの異なるログイン方法を使って個人の身元を確認するセキュリティ対策です。ユーザー名とパスワードによるログインとは対照的に、MFAは、セキュリティの質問、電話やメールアドレスに送信される一意のコード、または指紋技術などのツールを使用して、個人のアカウントの保護を強化します。MFAは、組織が個々の企業アカウントを保護し、不正アクセスやデータ侵害などから防御するのに役立ちます。

MX record|MXレコード

メール交換(MX)レコードは、DNS(ドメインネームシステム)内に存在し、メールサーバーへのメールの配信を担当します。MXレコードは、ドメインに代わってメールを転送するメールサーバーを指定します。MXレコードは、従来のメールセキュリティソリューションのセキュリティ上の重大な脆弱性です。セキュアメールゲートウェイ(SEG)では、MXレコードをSEGのレコードと一致するように更新しなければなりません。MXレコードは公開されているため、使用しているメールセキュリティの種類がサイバー犯罪者に通知され、ハッカーによるバイパス攻撃を受けやすくなります

Message transfer agent (MTA) | メール転送エージェント(MTA)

メッセージ転送エージェントは、送信者のデバイスから受信者のデバイスにメールを配信する役割を担うソフトウェアです。MTAは、スケジューリング、キューイング、バウンスなどの配信可能性の複雑さに幅広く対処します。かつては、主にサードパーティ ベンダーがMTAを管理していましたが、新しいカスタマイズ可能なMTAでは、サービスプロバイダーがプロセスを完全に制御できるため、MTAをアウトソーシングする必要がなくなります。

Natural Language Processing?|自然言語処理

自然言語処理(NLP)は、マシンラーニングを活用してコンピュータに人間の言語を処理して理解することを教えるコンピュータサイエンスの分野です。自然言語処理は、テキストを分析し、サイバーセキュリティで脅威を検出するために使われます。NLPアルゴリズムは、ソーシャルエンジニアリング攻撃で使われる緊急性のある言葉や、ビジネスメール詐欺(BECとしても知られるスピアフィッシング攻撃でよく使われるフラグワードや言い回しを識別できます。

Network Vector Rendering (NVR) | ネットワークベクターレンダリング(NVR)

ネットワークベクターレンダリング(NVR)は、多くのブラウザ、ハードウェア、ソフトウェアプラットフォームで動作するグラフィックスライブラリであるSkiaを利用したリモートブラウザ分離(RBI)の一種です。ピクセルプッシングやDOMの再構築とは異なり、NVRはWebサイトのコードではなく、Skiaコマンドをユーザのローカルデバイスにストリーミングします。NVRは、一部のピクセルプッシングソリューションよりもコストが低くなりますが、部分的なWeb分離を用いるため、サイバー脅威にさらされるリスクが残ります。

Patch management | パッチ管理

パッチ管理はあらゆるサイバーセキュリティ戦略の重要な部分であり、脆弱性や新たなサイバーセキュリティの脅威に対処するために、定期的にスケジュールされたシステム更新(またはパッチ)を実行します。自動パッチ管理ソフトウェアは、ソフトウェアを定期的に自動更新することでこのプロセスを効率化し、ダウンタイムを削減し、組織が最新のサイバーセキュリティ保護を享受できるようにします。

Personally Identifiable Information (PII) |個人を特定できる情報 (PII)

個人を特定できる情報(PII)は、個人を識別するために使用できる情報です。PIIには、パスポート情報、運転免許証情報、出生証明書などの直接的な識別子が含まれることもあり、人種、職業、場所などのさまざまな間接的な識別子で構成されることもあります。無数の個人の機密情報を危険にさらすサイバー攻撃の増加を受けて、IDの機密性と安全性を維持するために、PIIが確実に安全に保護されるようにするための対策が講じられています。

Petya | Petya(ペトヤ)

Petyaは、フィッシングメールを介して拡散し、Microsoft Windowsベースのデバイスのマスターブートレコードに感染するランサムウェア の一種です。ユーザーが、Petyaランサムウェアが組み込まれた悪意のあるリンクをクリックすると、ウイルスがマスターブートレコードを上書きして、ユーザーのハードドライブを暗号化します。暗号化されると、ユーザーはデータを取り戻すために、通常は身代金と引き換えに得られる暗号化キーを入力する必要があります。2016年にPetyaが最初に出現した後、NotPetyaと呼ばれる新しい亜種が現れ、世界中の事業運営に打撃を与えたことが話題になりました。ウイルスの元の形態とは異なり、NotPetyaは、いくつかの伝播技術を使ってネットワーク内やネットワーク間で急速に拡散します。Petyaとその亜種から組織を保護するには、侵害の可能性を回避するために、フィッシングメールの検出について従業員を教育することが重要です。

Pharming |ファーミング

ファーミングは、ユーザーを信頼できるWebサイトから不正なWebサイトにリダイレクトするサイバー攻撃の一種です。ファーミングは、ユーザーのデバイスに既に埋め込まれている悪意のあるコードを介して、Webサイトのトラフィックを偽のサイトに送り込み、ユーザーがその偽サイトに機密情報を提供してサイバー犯罪者が収集できるようにします。

フィッシング攻撃と同様に、ファーミングサイバー攻撃は、ユーザーが不正なサイトにリダイレクトされたと気づかないことを当てにしているため、ユーザーは、不正行為に気付かずに個人を特定できる情報(PII)やログイン認証情報を惜しみなく提供してしまいます。多くのサイバー攻撃の場合と同様に、ファーミングの防止は、従業員を不審なメールやWebサイトに慣れさせて、機密情報を差し出す前にファーミング攻撃を検出できるようにすることから始まります。

Phishing |フィッシング

フィッシングは、電子メールによって実行される最も一般的な形式の社会的攻撃です。システムやソフトウェアへのサイバー攻撃とは異なり、ハッキングの専門知識はほとんど必要ないため、サイバー犯罪者がビジネスの最も機密性の高いデータにすばやく簡単にアクセスできるようになります。

詳細を見る ›
Phishing awareness training |フィッシング認識トレーニング

フィッシング認識トレーニングは、フィッシング攻撃を検出し、防止し、報告する方法について従業員を教育することで、従業員自身とその組織を保護します。コンピュータベースのトレーニング、模擬フィッシング演習やクラスルーム形式のトレーニングを通じて行われるフィッシング認識トレーニングは、サイバー犯罪者がどのように動作するかを明らかにし、従業員が実際のフィッシング攻撃に直面したときに、被害が発生する前にそれを検出できるようにします。従業員がフィッシング攻撃の明らかな兆候を知る必要のある組織にとって、フィッシング認識トレーニングは非常に重要であり、個人がフィッシング攻撃を防ぐ方法を確実に理解できるように定期的に実施する必要があります。

Ransomware |ランサムウェア

その名前が示すように、ランサムウェアはマルウェアの一種で、身代金が支払われるまでユーザーが会社のファイルにアクセスできないようにブロックします。

詳細を見る ›
Cybersecurity remediation |サイバーセキュリティ修復

サイバーセキュリティ修復とは、サイバー攻撃が発生した後に迅速かつ効果的に対処する組織の能力を指します。データ侵害、マルウェア攻撃、またはセキュリティの欠落のいずれを修復する場合でも、サイバーセキュリティ修復では、攻撃がさらに被害を拡大する前にそれを検出して無力化しようとします。これは、サイバー攻撃が発生した後に、ITインフラストラクチャにさらなる損害を与えないようにするために重要です。サイバーセキュリティ修復の成功は、システム、ネットワーク、デバイスの継続的な可視性と、最新のセキュリティパッチが確実に適用されるようにソフトウェアとハードウェアを適切に維持することにかかっています。

Remote access Trojan (RAT) |リモートアクセス型トロイの木馬 (RAT)

リモートアクセス型トロイの木馬(RAT)は、サイバー犯罪者がユーザーのデバイスをリモートで完全に制御して、さまざまな悪意のある処理を実行できるようにする一種のマルウェアです。通常、一見無害なファイルやプログラムとしてダウンロードされるRATは、ユーザーのデバイスから検出して削除することがますます難しくなっています。RAT攻撃が実行されると、サイバー犯罪者は機密データにアクセスしたり、支払い処理を実行したり、ファイルを削除したりすることができるようになります。

Sandbox security|サンドボックスのセキュリティ

サンドボックスのセキュリティは、隔離された環境(サンドボックス)を使用して、悪意のある動作の潜在的な脅威を分析するサイバーセキュリティの一種です。実際の動作環境を模倣したサンドボックスは、実際のネットワークにリスクを与えることなく、不審なコードを安全に実行できます。シグネチャまたはレピュテーションベースのソリューションとは異なり、サンドボックスセキュリティは、認識されたフィンガープリントやブラックリストに登録されたIPアドレスを持つ脅威だけでなく、未知の脅威からも保護します。この追加の保護層にもかかわらず、サンドボックスセキュリティには限界があります。たとえば、フィッシングメールは、サンドボックスを検出して、分析されると休眠状態になり、ターゲット環境に到達すると悪意のあるコードを実行することができ、環境を認識できる洗練されたマルウェア を配信することがあります。

Secure email gateway (SEG)|セキュアEメールゲートウェイ(SEG)

セキュアメールゲートウェイ(SEG)は、悪意のあるメールが組織のメールサーバーに侵入するのをブロックするためのメールセキュリティソリューションです。SEGは、組織の内部サーバーの外にあるゲートウェイを使って受信メールと送信メールを検査します。SEGは、レピュテーションとシグネチャベースのスキャンを使って、潜在的に悪意のあるメールをフィルタリングします。サイバー脅威の大部分は、レピュテーションやシグネチャベースの検出方法にとっては未知のものであるため、SEGの脅威検出能力には限界があり、インサイダー攻撃については保護することはできません。

詳細を見る ›
Security awareness training |セキュリティ意識向上トレーニング

セキュリティ意識向上トレーニングは、サイバー攻撃を防止したり軽減したりする方法について従業員を教育します。

詳細を見る ›
Security Information and Event Management (SIEM)|セキュリティ情報イベント管理(SIEM)

SIEMとも呼ばれるセキュリティ情報イベント管理は、組織のITインフラストラクチャのセキュリティを向上させるために設計されたテクノロジーとサービスを集めたものです。SIEMツールを使用すると、組織はセキュリティの脅威をより適切に追跡し、管理し、分析できると同時に、システムとネットワーク全体でコンプライアンスを確保できます。SIEMツールの一般的な機能は次のとおりです。

- インフラストラクチャ内のすべてのアクティビティのログの収集
- セキュリティイベントのリアルタイム分析
- インシデント管理
- セキュリティ監視のための一元化されたダッシュボード

SIEMツールを適切に組み合わせることで、組織は大量のセキュリティ関連情報を統合し、迅速かつ効率的に分析できます。これにより、セキュリティの脅威をプロアクティブに監視し、害が及ぶ前に無力化することができます。

Secure Policy Framework (SPF)|セキュリティポリシーフレームワーク(SPF)

送信者ポリシーフレームワーク(SPF)は、メールの送信者を認証し、ドメインに代わってメールを送信しようとする個人を排除するために使われます。SPFは、組織が権限を与えられたメールサーバーのみにメールの送信を許可できるようにする効果的なメール認証方法です。これにより、メールを受信する個人は、コンテンツが信頼できるソースからの配信であることを確信します。

Sendmail

Sendmailは、組織が簡易メール転送プロトコル(SMTP)を使用してメールを送信できるようにするサーバーアプリケーションです。Sendmailは、メールの認証や、受信者がすぐに対応できない場合のメールのキューイングなどを含む、送信者から受信者への送信メールの転送を容易にします。Sendmailはこの機能を実行できないため、メールユーザーがメールを受信できるようにするその他のメールアプリケーションと組み合わせて使用されることがよくあります。

Shadow IT |シャドーIT

シャドーITとは、IT部門の承認を得ずに情報技術システム、デバイス、ソフトウェア、アプリケーションやサービスを使用することです。近年、シャドーITはますます一般的になり、組織にとって問題となっています。クラウドコンピューティングにより、ユーザーはより簡単にこれを行えるようになりました。シャドーITは、侵害されたデバイス、データ侵害、規制違反など、重大なサイバーセキュリティリスクの原因となります。

Simple mail transfer protocol (SMTP)|簡易メール転送プロトコル(SMTP)

簡易メール転送プロトコル(SMTP)を使用すると、あるサーバーから別のサーバーへメールを転送できるようになり、メールの送受信が可能になります。SMTPは、ほとんどの主要なメールクライアント(Google、Yahoo、Apple Mailなど)で使用される優先プロトコルであり、ネットワーク標準と見なされています。SMTPには、ネイティブのセキュリティ機能がないため、適切なメールセキュリティツールと組み合わせなければ、攻撃を受けやすくなります。

Smishing |スミッシング

スミッシングは、テキストメッセージを使用して悪意のある攻撃をしかけるフィッシングの一種です。ハッカーはブランドになりすまして被害者にテキストメッセージを送信し、悪意のあるリンクをタップしたり、社会保障番号やクレジットカード情報などの個人情報を漏らしたりするように仕向けます。スミッシングの台頭は、スマートフォンの発展とコミュニケーションの一形態としてのテキストメッセージの人気から生じたものです。スミッシング攻撃に対する防御は、ユーザーの認識トレーニングから始まります。

Social media threats|ソーシャルメディアの脅威

ソーシャルメディアの脅威は、個人情報を侵害するためにサイバー犯罪者によってしかけられる攻撃です。現在、世界中でソーシャルメディアが広く使用され人気を博していることを考えると、これらのプラットフォームはソーシャルエンジニアリング攻撃の効果的な媒体です。多くの場合、サイバー犯罪者は、一流のブランドや人物になりすまして、個人をだまして機密情報を差し出させようとします。これは、より大規模なフィッシング、ソーシャルエンジニアリング、または悪意のある攻撃の基盤となる可能性があります。組織にとって、ソーシャルメディアの脅威の蔓延について従業員を教育し、従業員のオンラインアクティビティが従業員自身や会社にサイバーセキュリティのリスクをもたらさないようにすることが重要です。

Spam email |スパムメール

スパムメールは、メールを介して個人に送信される、未承諾の不要なメールです。スパム メールは、通常、ボットネットを介して多数のターゲットに送信されます。多くの場合、悪意はありませんが、スパムメールには、個人がメールコンテンツを操作するとトリガーされるマルウェアやランサムウェアが組み込まれていることがあります。スパムメールは通常、メールマーケティングの目的で配信されます。スパム対策エンジンは、組織がスパムメールを自動的に検出してブロックするのに役立ちます。

Spear phishing |スピアフィッシング

ソーシャルエンジニアリングの一形式であるスピアフィッシングは、個人になりすまして受信者を騙し、ハッカーの要求、一般的に金銭的な性質のものですが、それを実行させようとする悪質メールです。たいていの場合、ハッカーは、同僚、重役、顧客、業者などの被害者の知人になりすまします。

詳細を見る ›
Supply chain security|サプライチェーンのセキュリティ

サプライチェーンのセキュリティは、現実の世界とサイバー空間の両方で脅威を軽減するために機能するサプライ チェーン管理において不可欠な要素です。サプライチェーン攻撃は近年増加しており、ハッカーがITインフラストラクチャに侵入して機密情報にアクセスしたときに発生します。サプライチェーンをサイバー脅威から適切に保護することは、機密データを安全に保ち、経済的損失や非効率な配送を避けるために不可欠です。

サプライ チェーンのセキュリティは、サイバー犯罪者がネットワークを乗っ取る可能性を最小限に抑えます。2020年12月に発生したSolarWindsの侵害は、大量のデータを処理する組織にとっては警告的な話と見なされるでしょう。この攻撃は、1万8000件の政府および民間ネットワークに影響を与え、複数のサプライチェーンレイヤーを侵害しました。顧客にソフトウェアやハードウェアを提供する企業にとって、効果的なサプライチェーンのセキュリティソリューションを実装することは、今日の世界では不可欠です。

Threat intelligence |脅威インテリジェンス

脅威インテリジェンスは、サイバー犯罪者の動機、行動、戦術を理解するために使用されるデータとベストプラクティスをまとめたものです。誰もサイバー攻撃の犠牲になどなりたくありませんが、悪意のある攻撃から収集された情報は、脅威インテリジェンスを通じて将来の脅威を防ぐために使用できます。サイバー攻撃に関するデータを収集、処理、分析することで、組織は将来の脅威に対してより迅速かつ効果的に対応できるようになり、サイバーセキュリティ対策とベストプラクティスを知らせるためにデータ主導の意思決定をできるようになります。

URL analysis | URL分析

URL分析は、IP情報、プロキシチェック、サンドボックスなどの主要な指標を用いて、Web アドレスの有効性を検査します。メールのURL分析を行うことは、サイバーセキュリティの脅威に対する重要な防御線になります。クラス最高のメールセキュリティシステムは、URLリダイレクトやその他の難読化技術を常に把握して、リアルタイムでURL分析を実行します。

Vishing|ビッシング

ビッシングは、電話を攻撃媒体として使用するフィッシングの一種です。ビッシング攻撃の間、ハッカーは被害者に電話をかけ、組織(多くの場合、金融機関または政府機関)の代表者を装います。その後、ハッカーはソーシャルエンジニアリング手法を用いて、アカウントの認証情報や財務情報を漏洩させるなど、電話で被害者に処理を行わせます。ビッシング攻撃の見分け方と対処法についてのユーザーの認識トレーニングは、防御対策の効果的な形式です。

VPN

仮想プライベートネットワーク(VPN)は、データを安全に送受信するために、プライベートネットワークの保護をパブリックネットワーク全体に拡張するために使用されるテクノロジーです。VPNは、ユーザーのコンピューターとインターネットの間に安全で暗号化された接続を確立します。リモートワークへの移行により、VPNを使用して従業員に内部ネットワークへの安全なアクセスを提供する組織の数が増加しています。これは、ハッカーが脆弱性を標的にしてランサムウェアやその他の悪意のある攻撃をしかけるなど、VPNに関連するサイバー犯罪の増加にもつながっています。

Wannacry Ransomware |WannaCryランサムウェア

Wannacry ランサムウェアはランサムウェアワームの一種で、多くのデバイスにすばやく感染し、機密情報を暗号化します。重要なファイルを暗号化してから、サイバー犯罪者は侵害されたデータを解読するために身代金の支払いを要求します。Wannacryランサムウェアは、2017年に登場しましたが、その年は、Windowsを実行している世界中のコンピューターがネットワークの脆弱性を介して侵害され、ユーザーがビットコイン暗号通貨で身代金を支払うように求められていました。Wannacryランサムウェアは信じられないほど速く拡散する可能性があり、ITインフラストラクチャに潜在的なセキュリティギャップがある組織にとって大きな脅威になります。

Web Proxy Server |Webプロキシサーバー

Webプロキシサーバーは、ユーザーとインターネットの間の仲介者として機能するシステムまたはルーターのことです。Webプロキシサーバーは、サイバー犯罪者がプライベートネットワークに侵入するのを防ぐのに役立つセキュリティレイヤーを提供します。組織はさまざまな理由でプロキシサーバーを使用します。たとえば、従業員がアクセスできるWebサイトを制御したり、IPアドレスを変更してエンドユーザーのインターネットアクティビティをサードパーティから隠したり、帯域幅を節約しながらネットワークパフォーマンスを向上させたりするために使用します。Webプロキシサーバーはマルウェアなどのサイバー脅威から保護するのに役立ちますが、それでもやはり脆弱性があります。そのため、Webプロキシサーバーは、メールセキュリティなどの他のサイバーセキュリティソリューションと組み合わせて使用するのが最も効果的です。

Whaling |ホエーリング

ホエーリングとはフィッシング攻撃の一種で、脅威者が合法的なビジネスやパートナーを装って、上級管理職をターゲットにするものです。この種の攻撃では、ハッカーは通常、電信送金を開始したり、機密情報を取得するためにCレベルの幹部をターゲットにしたりします。ハッカーは、フィッシングリンクや悪意のある添付ファイルを含むメールを送信して、被害者の情報を搾取します。ホワイリングは、多くの場合、高度な標的型攻撃であり、標的となる被害者の個人情報を利用して攻撃を仕掛けるため、従来のフィッシング・キャンペーンよりも効果的です。

Extended Detection and Response (XDR) | XDR(Extended Detection and Response

XDR(Extended Detection and Response)は、組織がインフラストラクチャ全体のセキュリティ体制を強化するために使用するクロスレイヤーのサイバーセキュリティツールです。XDRは、多数のソースにおけるデータのより優れた監視と可視性により、組織がより合理的な方法でサイバーセキュリティの脅威をより適切に特定して対応できるようにします。XDRを使えば、サイバーセキュリティ体制を俯瞰できると同時に、サイバーセキュリティ担当者の手作業による負担を軽減して、隙のないセキュリティを確保します。効果的なXDR戦略は、組織の検出および対応能力を強化します。これは、サイバーセキュリティソリューション間のセキュリティの欠如を最小限に抑えるために重要です。

Zero-day exploit |ゼロデイ攻撃

ゼロデイ攻撃とは、ハッカーがセキュリティの脆弱性を利用してサイバー攻撃を実行する方法です。ゼロデイ攻撃は、新しいソフトウェアパッチや未公開のセキュリティリスクを利用して、機密情報を盗んだり、コンピュータシステムに損害を与えたりします。これらの種類の攻撃は、公開されたセキュリティの脆弱性にパッチを適用するために基本的に「ゼロデイ(猶予がない)」であるため、迅速な修復が必要です。

Zero trust|ゼロトラスト

ゼロトラストセキュリティモデルは、ネットワークを外部と内部の両方の脅威から保護しなければならないという考えに基づいています。歴史的に、組織はサイバーセキュリティの取り組みの大半を社外の個人からの攻撃を阻止することに費やしてきましたが、ゼロトラストモデルは、効果的なサイバーセキュリティとは、機密情報のやり取りをするすべての個人を検証し、認証することだと提案しています。

近年、インサイダー脅威が着実に増加しているため、多くの組織がアクセス権限を継続的に監視し、ユーザのみが必要なシステムにアクセスできるようにしています。厳格なアクセス制御を維持することは、組織のセキュリティ体制を改善し、内部外部を問わず、すべての脅威から保護するのに役立ちます。