サイバーセキュリティ用語集

デジタル世界向けに構築された効果的なサイバーセキュリティソリューションを実装するには、一般的な業界の概念と定義を理解することが重要です。この用語集では、サイバー脅威から組織を保護するうえで知っておくべきサイバーセキュリティ用語を集めました。

Emotet|Emotet(エモテット)

Emotet、またはEmotetマルウェアは、もともとバンキング型トロイの木馬を介して金融データを侵害するように設計されたマルウェア の一種です。しかし今日、Emotetはあらゆる種類の組織を標的とする主要な脅威へと進化しています。Emotetマルウェアは、ウイルス検出ソフトウェアをすり抜けて、ユーザーのデバイスやネットワークに侵入した後、元のデバイスを感染させてから、スパムメールを介してユーザーの連絡先リストに自らを送り込みます。

通常、Emotetマルウェアは、本物のように見えるメールリンクを介して転送されます。ユーザーが悪質なリンクをクリックすると、Emotetマルウェアがユーザーのデバイスに自動的にダウンロードされます。Emotetがダウンロードされると、ユーザーはデータの窃取、機密データへのアクセスの喪失、および会社のITインフラストラクチャ全体への重大な損害を経験する可能性があります。

Emotetマルウェアは、検出を逃れるように設計されているため、防ぐのは困難です。フィッシング対策ソリューションやマルウェア対策ソリューションなどのAIベースのサイバーセキュリティ対策とユーザーの認識トレーニングを適切に組み合わせることによってのみ、組織はEmotet攻撃の成功を防ぐことができます。

詳細を見る ›
Encryption |暗号化

暗号化は、プレーンテキストとも呼ばれる元の形式のデータを、意図せぬユーザーが理解するのをより困難にするエンコードされた形式に変換するプロセスです。この代替形式は、暗号文として知られています。暗号化は、データをスクランブルして保護し、許可された個人のみが暗号文を平文に変換して機密情報を解釈できるようにするために、組織によってよく使われる手法です。

暗号化には、対称暗号化と非対称暗号化の2つの主な種類があります。対称暗号化はシークレットキーを1つだけしか使用しませんが、非対称暗号化は暗号化と復号化にそれぞれ2つの別個のキーを使用します。

暗号化によって、機密情報にアクセスする必要がない、または公開する予定がない個人の手に機密情報が渡らないようにできるため、暗号化は、サイバーセキュリティの重要な要素です。ユーザーのプライバシーを保護し、組織の機密情報を保護するために使用される暗号化は、他者が機密情報を取得するのを防ぐための簡単で効果的な方法です

詳細を見る ›
Endpoint security | エンドポイントセキュリティ

エンドポイントセキュリティとは?エンドポイントセキュリティは、すべてのネットワークエントリポイント (ノートパソコン、携帯電話など)を保護することで、ネットワークをサイバー攻撃から保護します。従来のセキュリティ境界が存在しなくなったため、リモートワークやハイブリッドワークの導入に伴い、エンドポイントセキュリティの重要性がますます高まっています。エンドポイントセキュリティは、インシデント対応とスキャンを通じてメールによる脅威からも保護します。

詳細を見る ›
Account takeover

Account takeover (ATO) is when a hacker successfully takes ownership of one or multiple online accounts.

General Data Protection Regulation (GDPR)

GDPRは、General Data Protection Regulation(一般データ保護規則)の略で、欧州連合加盟国に住む人々の個人情報の取り扱いに関するガイドラインを確立するデータプライバシー法をまとめたものです。2016年に承認されたGDPRは、個人が自分の個人データを確実に管理できるようにすることを目的としており、個人情報の収集方法と処理方法について組織に責任を負わせています。

個人データを収集したり、処理したり、保存したりする企業にとって、GDPRの基準を順守することは非常に重要であり、最優先に留意すべきことです。GDPRのガイドラインを順守しない企業に対する罰則には、最高2000万ユーロまたは前会計年度の全世界年間売上高の4%のいずれか高い方の罰金が含まれます。

Graymail |グレイメール

グレイメールとは、個人がある時点で受信することを選んだが、すでに不要になったメールコンテンツを指します。これらのメールは、正当なソースから送信されており、通常、ニュースレター、プロモーション、または教育的なコンテンツを宣伝して、購読者が自社に関する最新情報を入手できるようにするためのものです。グレイメールはサイバー攻撃のように被害を及ぼすことはありませんが、時間の経過とともに受信トレイが乱雑になり、実際に不正なメールを見つけるのが難しくなります。

a
Heuristic analysis | ヒューリスティック分析

メールのヒューリスティック分析は、アルゴリズムを使って、メール、メールの添付ファイル、Web ページ内の悪意のあるパターンを認識します。ヒューリスティック分析は、継続的に最適化される一連のガイドラインを用いて、実用的方法と問題解決方法の両方をサイバーセキュリティに適用します。シグネチャベースの保護は既知の脅威の特性に依存しますが、ヒューリスティック分析は動作を基に脅威を検出します。最大限の効力を発揮させるには、最新の脅威を阻止するために新しいヒューリスティックルールを定期的に作成する必要があります。

Honeypot |ハニーポット

ハニーポットは、サイバー犯罪者をだまして組織の実際のITインフラストラクチャにアクセスしたと信じ込ませるために使われるサイバーセキュリティツールです。ハニーポットは、組織の実際のシステムやネットワークを再現したもので、サイバー犯罪者に対するダミーの役目を果たし、サイバー攻撃を引き付けるために使われます。

ハニーポットは、正当なITインフラストラクチャの有効性とセキュリティに関する洞察に満ちた情報を提供するだけでなく、サイバー犯罪者の注意を実際の資産から遠ざけるのにも役立ちます。ハニーポットを設定すると、サイバー犯罪者の活動方法に関する情報を収集できるだけでなく、現在のサイバーセキュリティ対策のどこにギャップがある可能性があるかについての詳細を知ることができます。

Identity and Access Management (IAM) | IDとアクセス管理(IAM)

IDとアクセス管理(IAM)は、組織がユーザのデジタルIDを安全に管理できるようにするプロセスとテクノロジーのシステムです。これには、システム、アプリケーション、データへのアクセスの制御が含まれます。IAMソリューションは、組織にユーザの認可や認証、およびユーザのアクティビティの監査や制御ができる機能を提供します。

Incident response |インシデントレスポンス

インシデント対応とは、サイバー攻撃や侵害を受けたときの組織の対応の仕方です。これには、悪影響を最小限に抑え、根本的原因に対処し、将来のさらなる損害やサイバー攻撃を防ぐことが含まれます。インシデント対応は、コストや時間などのサイバー攻撃の目に見える影響を制限するだけでなく、ブランドの評価や消費者の信頼などの要素への損害を最小限に抑えるのにも有効です。