デジタルプラクティス Vol.9 No.3 (July 2018)

Glossary─グロッサリ─

マルウェア

不正なプログラム(コード)の総称.(広義の)ウィルスと呼ばれることも多い.関連する用語には,ワーム,トロイの木馬,スパイウェア,アドウェア,ランサムウェア,スケアウェア,ボットなどがある.(中尾康二)

ボット,ボットネット

ボットは,パソコン等に感染し,指令サーバ(C2と呼ばれる)からの命令に基づく遠隔操作により,DDoS攻撃,情報搾取,感染活動などを行うマルウェアの総称.それらがネットワーク化されていることから,その全体をボットネットと呼ぶ.(中尾康二)

ハニーポット,ハニーネット

ハニーポットは,攻撃者の標的となるシステムを模倣した「おとり」を用いることで,マルウェアを捕獲し,マルウェア本体やその侵入方法を解析することを主な目的とする解析ツール.ハニーポットを複数台設置し,それらをネットワークとして管理・解析するものをハニーネットと呼ぶ.(中尾康二)

CISO(Chief Information Security Officer)

最高情報セキュリティ責任者.情報セキュリティ全般を管掌する担当役員.企業のセキュリティリスクを把握し,適切にリスクマネジメントを行う.情報セキュリティ対策戦略を立案,予算策定とリソース調達に責任を持ち,セキュリティインシデントが発生した場合には対応の指揮をとる.(福本佳成)

SOC(Security Operation Center)

情報システムへのサイバー攻撃監視や分析を行う専門組織で,セキュリティ機器のログをリアルタイムで解析,セキュリティインシデントの特定を行い,緊急度に応じて関連組織へ通知を行う役割を担う.(福本佳成)

高度標的型攻撃

特定の組織を標的とした標的型攻撃の中でも,攻撃者が計画的かつ組織的に,特定の意図をもって標的組織を継続して侵害しようとする脅威.(内田法道)

CSIRT(Computer Security Incident Response Team)

コンピュータセキュリティにかかるインシデントに対処するための組織の総称.インシデント関連情報,脆弱性情報,攻撃予兆情報を常に収集,分析し,対応方針や手順の策定などの活動を行う.(丹京真一)

長期署名

電子署名に用いた証明書やアルゴリズムが時間経過に伴って無効になったり危殆化したりしても,元の電子署名の有効性を確認可能とする技術,あるいは,その技術が施された電子署名.
ベースとするデータの形式により,CAdES(CMS用),XAdES(XML用),PAdES(PDF用)等の形式が標準化されている.(小川博久)

リモート署名

事業者のサーバに利用者(エンドエンティティ)の署名鍵を設置・保管し,利用者がサーバにリモートでログインし,自らの署名鍵で事業者のサーバ上で電子署名を行うことをいう(平成27年度 電子署名法研究会 調査報告書から抜粋).(小川博久)

改正個人情報保護法

2017年5月に全面施行された.改正により,個人情報の定義が明確化され,個人情報にかかるデータの取得・保管・提供のルールなども定められた.また,匿名加工情報というデータの類型が定められ,一定の条件下で同意なくデータを第三者提供することが可能となった.(小栗秀暢)

匿名加工,匿名加工情報

匿名加工は,特定の個人が識別されるリスクを低減するための加工をパーソナルデータに施すこと.適切な匿名加工を行ったデータに対し,企業や組織が第三者提供を認可したものが匿名加工情報である.適切な匿名加工の基準は個人情報保護委員会が定めているが,採用する技術やその解釈等は各企業・組織の判断による部分も大きい.(小栗秀暢)

再識別

匿名加工されたデータに含まれる特定のレコードが,ある実在する人のものであることを推測する攻撃.通常はk-匿名化などの手法によって,個人が確率的にしか識別されない処理が施されるが,再識別の定義と手法は多数存在する.それらの安全性を同一条件のコンテストで検証したのがPWS Cupである.(小栗秀暢)

SecBoK

Security Body of Knowledgeの短縮形.情報セキュリティに関する業務に携わる人材を16に分類し,それぞれが身につけるべき知識とスキルを体系的に整理したものである.NPO日本ネットワークセキュリティ協会が発行している.(平山敏弘)

 

 

会員登録・お問い合わせはこちら

会員種別ごとに入会方法やサービスが異なりますので、該当する会員項目を参照してください。