索 引
■アルファベット順
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
■50音順
この用語集は
・情報処理推進機構:セキュリティセンター:ネットワークセキュリティ関連用語集
・情報処理推進機構:セキュリティセンター:コンピュータウイルス用語集 など
をもとに作成しています。
A
access control (アクセス制御)
コンピュータセキュリティにおいて、ユーザがコンピュータシステムの資源にアクセスすることができる権限・認可をコントロールすることをいい、典型的にはオペレーティングシステムにおいて ACL (Access Control List: アクセスコントロールリスト)として実装される。MAC (Mandatory Access Control)方式、DAC (Discretionary Access Control)方式がある。
また、インターネットセキュリティにおいて、送信元/宛先の IP アドレスとポートに対するパケットの通過の可否をコントロールするリストも ACL (Access Control List: アクセスコントロールリスト)と呼ばれる。また、分散オブジェクト上にも ACL は実装されている。何らかのコンピュータ/ネットワーク資源へのアクセスをコントロールすることを表現する広範な内容を表現するようになってきている。
account(アカウント)
この用語は、特定のコンピュータ システム、もしくはネットワークにアクセスするために「認証」される人を表現しており、権限属性をもつことがある。各エンドユーザは、割り当てられたアカウントにログインするために「認証」される。
administrator (システム管理者/ネットワーク管理者)
一般用語としては、システム/ネットワークの管理者。
Microsoft Windows NT/2000/XP においては、特権(システム管理者権限)ユーザのアカウント
anomaly detection(アノマリ検出法)
情報セキュリティ侵害検出方式のひとつで、通常ではない変則・異常なイベント、統計的に稀なイベントを検出する方法。「セキュリティ侵害行為を意味するイベントは、通常ではないイベントに含まれるはずである」という仮定に基づいている。他の情報セキュリティ侵害検出方法には、misuse detection(ミスユース検出法)がある。
anonymous FTP (匿名FTP)
ユーザ認証なしに、アクセスしてファイルをダウンロードすることができるようになっている FTP サービス。この場合にはディレクトリを作成できないようにしておくこと等の権限(認可)の設定を考慮する必要がある。
APOP
POP3 APOP の項参照。
application gateway(アプリケーションゲートウェイ)
ファイアウォールの考え方で、ゲートウェイホストに実装することができるネットワークアクセス制御技術のひとつ。各サービスのプロトコルについて、アプリケーションレベルで通過/却下を制御する。
attack (攻撃)、攻撃者(attacker)
セキュリティ侵害・加害行為。ネットワークセキュリティ分野において他のコンピュータから行われるリアルタイムに行われる攻撃には、侵入サービス妨害攻撃がある。攻撃を行う者を「攻撃者(attacker)」と呼ぶ。攻撃を行う主体は「攻撃者」に限られない。ワームのようなプログラムも自動的に攻撃を行う。
attack (攻撃)、攻撃者(attacker)図
また善意のユーザが、攻撃者があらかじめ仕掛けた罠(トロイの木馬)によって加害されるという攻撃もある。
auditing tool(監査ツール)
コンピュータシステムやネットワークサービスの設定について検査・報告するツール。例えば、COPS( Computer Oracle Password and Security analyzer )のようにローカルで監査するツールや SATAN( Security Administrator's Tool for Analyzing Networks )、Nessus のようにリモートから監査するツールなどがある。
authentication(認証/本人認証)
認証もしくは本人認証は、ユーザが本人であることを証明する過程をいう。認証のプロセスは、典型的には、本人であることの証拠として、 ユーザの知識として自らの名前とパスワードやパスフレーズの入力を要求する。近年、ユーザの持ち物(例: スマートカード)や、ユーザの身体的特徴(バイオメトリクス)に基づく認証機構も普及しつつある。
authorization(認可)
認証」の後に、各ユーザのシステム資源へのアクセスを権限に応じて許可する過程。典型的には、ACL (Access Control List) の機構が利用されている。
availability(可用性)
情報セキュリティの目標事項のひとつであり、必要なときに適時にアクセス可能であり、利用可能であることを確保する。
B
backdoor(バックドア/裏口)
サイトへの侵入者が、そのサイトへ以降に再侵入するために準備する仕掛け。
backup (バックアップ)
一定時点におけるシステムファイルやデータファイルを別の記憶装置にコピーすること、あるいはコピーされたもの。
bastion host (要塞ホスト)
DMZに設置されるインターネットサーバー等、攻撃の脅威にさらされていることを前提に、セキュリティを高める努力が施されているホスト。不要なサービスを動作させず、専用サーバーとして構築されることが推奨される。ホストにおけるアクセスコントロール機能、ロギング機能を実装し、必要な修正プログラムを適用する。
BCC:(ブラインドカーボンコピー)
本来の送信先(TO:)に送信したメールと同じ内容が、BCC:に指定したメールアドレスに対しても同時に送信される。受信側がメールを開封しても、BCC:として指定されたメールアドレスは表示されない。
bounce attack(バウンス攻撃)
FTP サーバーを標的としたこの攻撃は、ネットワークアドレスと攻撃されるマシンとサービスのポート番号を含んだ FTP "PORT" コマンドを FTP サーバーに送ることによる。このとき、起点となるクライアントは、その FTP サーバーに、攻撃されるサービス宛てにファイルを送信するように指示することができる。そのようなファイルは、攻撃されるサービス( SMTP、NNTP 等)に関連するコマンドを含んでいる可能性がある。直接に接続するのではなく、第3者に接続するように指示することによって、その加害者を捕まえることを困難にし、ネットワークアドレスに基づくアクセス制限を迂回することができてしまう。
brute force attack (ブルートフォース攻撃)
ネットワークセキュリティ分野において「ブルートフォース攻撃」は、パスワード解析の方法のひとつとして、システムのパスワードを発見するために事前に取得した当該システムの暗号化されたパスワードファイルに対してオフラインでなされる総当り攻撃について表現されている。「ブルートフォース」には、「力ずく」の意味が込められている。

参考:暗号技術分野において「ブルートフォース攻撃」は、暗号解読のために鍵を全数探索する攻撃法について表現されている。
bot(ボット)
ボットとは、コンピュータウイルスの一種で、コンピュータに感染し、そのコンピュータを、ネットワーク(インターネット)を通じて外部から操ることを目的として作成されたプログラムをいう。
感染すると、外部からの指示を待ち、与えられた指示に従って内蔵された処理を実行する。この動作が、ロボットに似ていることから、ボットという。
buffer overflow (バッファオーバーフロー)
プログラムにおいて入力データや処理の途中で使用する作業用のデータ記憶場所をバッファ領域という。通常バッファ領域の大きさは、決められた最大量のデータを処理できるように確保し、万が一最大量を超えるデータがあった場合は、エラーとする。しかし、最大量のチェックをしていなかったり、チェック方法が間違っている等の原因により、バッファ領域の外までデータを記憶してしまうことがあり、これをバッファオーバフローという。バッファオーバフローが発生すると、プログラムの記憶場所や他のデータの記憶場所を書き換えてしまい、プログラムが異常終了したり、思ってもいない動作をすることになる。このようなセキュリティ脆弱性をもったプログラムを攻略すると、任意のプログラムを、当該プログラムが動作していた権限で動かすことができてしまう。 buffer overrun も同様。
buffer overrun (バッファオーバーラン)
バッファ領域のこれ以上後を使ってはいけないという場所の後ろまでデータを書き込んでしまうことをbuffer overrun という。buffer overflow と同じ意味で使うことが多い。
C
CA (Certification Authority: 認証局/認証機関)
PKI において、公開鍵証明書にデジタル署名する主体。
本来、Certification は「認定」と訳されるべきで、「認証」と訳すことは誤訳に近いが、既に定着してしまった感がある。Authority を「局」と訳すことに関して、局は郵便局のように政府部門の組織である印象を与えるので「機関」と訳すべきであるという主張もあるが、民間の放送局というのような表現の例もあり、厳密である必要はないと考える。
CC:(カーボンコピー)
本来の送信先(TO:)に送信したメールと同じ内容が、CC:に指定したメールアドレスに対しても同時に送信される。受信側がメールを開封すると、CC:として指定されたメールアドレスもすべて表示される。
certificate(証明書)
証明書は、デジタル署名を検証するのに使用されるデータ。証明書は、それを発行した機関が信頼できればこそ信頼に値するもの。証明書は、電子メールメッセージ、もしくは web ページのような特定の署名されたものを検証するのに使用される。そのデジタル署名、要素、証明書は皆、数学的なプログラムによって処理される。署名が正当である場合、「この証明書を発行した機関によれば、この署名者は本人(その名前)である」ということができる。
CGI script (Common Gateway Interface スクリプト)
CGI は、Webサーバーにおいて HTML から外部のプログラムを起動してその結果を webブラウザに返すための仕組み。この仕組みを使うスクリプト言語で書かれたプログラムを CGIスクリプトといい、セキュリティ脆弱性をもたないように注意深く記述する必要がある。

参考: 特定の脆弱性が指摘されている CGI スクリプト http://www.ipa.go.jp/security/ciadr/cgivuln.htm, CA-1996-06
confidentiality(機密性又は守秘性)
情報セキュリティの目標事項のひとつ。認可された人、主体に対してのみ開示され、認可されたやり方で認可された時間に処理されるデータと情報システムの特徴。権限のない(認可されていない)ユーザが情報にアクセスできないことを確保する。
cracker(クラッカー)
俗に attacker(攻撃者)や intruder(侵入者)などの悪者を表現するのに使われている。
cross site scripting vulnerability(クロスサイトスクリプティング脆弱性
クロスサイトスクリプティング (cross-site scripting) は、web ページとして動的に HTMLやXML等のマークアップ言語のソースを生成する仕組みを設けている場合に、セキュリティ上の問題となるものです。あるサイトに書かれているスクリプトが別のサイトへとまたがって(クロスして)実行されることから、クロスサイト スクリプティングと呼ばれています。ユーザによる悪意あるスクリプトの書き込みを適切に処理していない脆弱性ある web サイトは、トロイの木馬と化す可能性があり、善意のユーザにとって脅威となりえます。
CRL (Certification Revocation List: 証明書失効リスト)
PKI において、公開鍵証明書の失効を管理するリスト。様式として、X.509 バージョン2 が利用されている。
CPS (Certification Practice Statement)
CA証明書を発行する際に採用する実践の表明。
CSIRT (Computer Security Incident Response Team)
定められた範囲内のサイトに関するセキュリティインシデントについてコーディネーション、サポート、対応を行う者をいう。
D
DDoS attack ( Distributed Denial of Service attack: 分散型サービス妨害攻撃)
上記 DoS攻撃には、インターネットプロトコルの特性を攻略して、ネットワークに接続されたコンピュータに過剰な負荷をかけて、サービスを提供することをできなくしてしまう種類の攻撃がある。このような DoS攻撃の攻撃元が複数で、標的とされたコンピュータがひとつであった場合、その標的とされるコンピュータにかけられる負荷は、より大きなものになる。このような攻撃が DDoS( Distributed Denial of Service:分散サービス妨害)攻撃と呼ばれている。攻撃元は、攻撃者(人間)自身であるとは限らない。むしろ、攻撃者が事前に標的以外の複数サイトに、攻撃プログラムを仕掛けておいて、遠隔から攻撃を仕掛ける操作を行うことをきっかけとして一斉にDoS 攻撃をしかける手法の方が広く知られている。
default account(デフォルトアカウント)
システムやサーバー ソフトウェアには、事前に設定されたアカウントをもって提供されるものがある。このようなアカウントは、あらかじめ定められた(ユーザ名と)パスワードで設定されていることがあり、誰でもアクセスできるようになっていたり、しばしばユーザが最初にログインするのに便利なように添えられていたりする。デフォルトアカウントは削除するか、システムの濫用のリスクを低減するために事前設定されたパスワードを変更する必要がある。
dictionary attack (辞書攻撃)
システムのパスワード解析の方法のひとつ。パスワードを発見するために事前に取得した当該システムの暗号化されたパスワードファイルに対してオフラインでなされる攻撃。辞書に登録しておいた文字列をパスワードシステムと同じ暗号化し、その結果と照合し一致するものを探すことにより元のパスワードを知る。
digital signature(デジタル署名)
デジタル署名は、数学的なコンピュータ プログラムによって生成される。手書きの署名ではなく、それをコンピュータに取り込んだものでもない。公開鍵暗号技術を利用して、電子メール メッセージ、もしくはファイルに添付される。メッセージもしくはファイルの出所は、専用のツールを使って、このデジタル署名によって検証される。
DMZ (Demilitarized Zone)
インターネット ファイアウォールの考え方においてイントラネットとインターネットの中間部に設置するサブネットの通称で、インターネットからのアクセスを許可する web サーバーや DNS サーバーなどのサーバーを配置する。スクリーンドサブネット、境界ネットワークとも呼ばれる。
DoS attack (Denial of Service attack: サービス妨害攻撃)
コンピュータ資源やネットワーク資源を利用できない状態に陥れる攻撃。
例えば、インターネットサーバーによって提供されている各種サービスを標的として妨害する攻撃が、一般に入手可能なツールを利用して行われている。このような DoS攻撃には、下記の種類がある。:
  • インターネットプロトコルの特性を攻略して、ネットワークに接続されたコンピュータに過剰な負荷をかけて、サービスを提供することをできなくしてしまう攻撃 :SYN flood attack (SYN フラッド攻撃)等。
  • ネットワークの帯域を渋滞させる攻撃:Smurf attack (Smurf 攻撃)等。
  • サーバーアプリケーションの脆弱性攻略し、サービスに例外処理をさせてサービスを提供することをできなくしてしまう攻撃
DoS attack は、俗に「サービス拒否攻撃」、「サービス不能攻撃」と訳されることがあるが、サービスを拒否する攻撃ではないし、サービス不能な攻撃ではない。あえて表現すれば「不能化/不能に」する攻撃である。
E
ESS-ID(Extended Service Set Identifier )
IEEE 802.11 で定義される無線LAN環境の中で、接続できるネットワークを識別するために設定する文字列。最大 32文字までの英数字を使用することができる。アクセスポイントと端末の文字列の一致により、同一ネットワークとして認識され、接続することが可能となる。
任意の相手と接続できる特殊な ESS-ID として ANY があるが、この設定を行うとどのような ESS-ID を設定したネットワークにも接続できてしまい、セキュリティが無いに等しい。
ESS-ID は暗号化されておらず比較的容易に判明してしまうため、不正利用を防ぐためには、暗号化やMACアドレスによるアクセス制限など、他の方法を併用した方がよい。
exploit(攻略(行為)/攻略手段)
ソフトウェアの vulnerability(脆弱性)を攻略する行為を exploit というとともに、その手段も exploit と呼ばれている。
exposure(露出)
vulnerability(脆弱性)、あるいは俗に security hole (セキュリティホール)という用語は、広義に用いられる傾向があるが、その中を整理し、予定されたセキュリティ仕様を満たさないソフトウェアの欠陥を狭義の vulnerability と呼び、これに該当しないものとしてソフトウェアの仕様上セキュリティを持たないのを exposure(露出)として使い分ける動きがある。 exposure (露出)の例としては、finger や、クリアテキストパスワードをネットワーク上に流してしまう telnet 等が挙げられることがある。
F
false negative(フォールス ネガティブ)
検出すべきイベントが発生していても、それを検出できない誤診。
false positive(フォールス ポジティブ)
検出すべきイベントは検出するものの、余計なイベントまで検出してしまう誤診。
finger
ユーザに関する情報を提供するクライアント/サーバープログラム。仕様上、ユーザ情報を露出してしまう。
firewall (ファイアウォール)
特定のネットワークセグメントを他のネットワークとの接続部分において防護する考え方であり、外部のインターネットから内部のイントラネットを防護するのが典型的である。インターネットファイアウォールの場合、通常インターネットサーバーも運用されるので、単純な外部と内部をコントロールする関係にはならない。外部インターネットと内部イントラネットの間に DMZ と呼ばれる境界ネットワークを構築することがある。ファイアウォールの考え方には、このような DMZ(スクリーンドサブネット)の構築も含まれる。

ファイアウォールを実現するための技術には、パケットフィルタリングアプリケーションゲートウェイ等がある。これらは、組み合わされて実装されることがある。また、ネットワークベース IDS によるミスユース検出、IP マスカレード等の技術も利用されることがある。
fix(フィックス
修正プログラムは、俗に「フィックス」もしくは「パッチ」と呼ばれている。ベンダーは、セキュリティ脆弱性の発見に対応して、修正プログラムファイルを提供し、ユーザは、それらをコンピュータ システムにインストールする必要がある。これらのファイルはプログラムを「フィックス」もしくは「パッチ」し、セキュリティ脆弱性を除去する。
FTP PASV (File Transfer Protocol PASV コマンド)
FTP は、TCP/IP プロトコルをベースとしたネットワークシステムにおいてファイルを転送するためのプロトコル。
ファイアウォールにおいてパケットフィルタリングを行うためには、DMZ に設置する FTP サーバーは PASV コマンドを使用する設定にすることが要請される。
G
guest account (ゲスト アカウント)
アクセスを提供するのに "guest" という名前の特別なアカウントを提供するシステムがある。この場合 guest アカウントは、本人認証機能を利用していない共用アカウントであるといえる。このアカウントの権限(認可)は厳密に制限するように設定する必要がある。
H
https
Web サービス(HTTP)を SSL もしくは TLS を通じて提供する際に、URI を "https: "で示すことを Netscape 社が導入し慣行として定着した。
I
IDS (Intrusion Detection System: 侵入検知システム)
システムに対する侵入/侵害を検出・通知するシステム。 システムを監視し、セキュリティポリシーを侵害するような行為を検出した場合に、その行為を可能な限り早く管理者に伝えるとともに、調査分析の作業を支援するために必要な情報を保存・提供することが目的である。 ネットワークベース IDS と、ホストベース IDS に分類されることがある。その分類法は、搭載場所がゲートウェイであるかホストであるかによる場合と、検査対象がネットワークパケット情報かホスト内で生成する情報かによる場合がある。
IETF Security Area (Internet Engineering Task Forceセキュリティエリア)
IETF は、インターネット技術の標準化を行っており、技術プロトコル仕様文書のほか情報提供文書は、RFC (Request For Comments) として発行される。セキュリティ分野においてもワーキンググループが複数あり、これらの標準化過程統括統して IESG (運営グループ)に参画するディレクターがいる。
http://www.ietf.org/html.charters/wg-dir.html#Security_Area
http://web.mit.edu/network/ietf/sa/
incident (インシデント)
情報セキュリティ分野においては(security incident)、情報セキュリティリスクが発現した事象をいう。
incident response (インシデント対応)
インシデントの発生に際して、それを検知し、関係組織と連絡をとり、被害の拡大を防ぐと共に、再発を防止するための原因究明と改善を行う、一連の組織的活動をいう。
integrity(完全性)
情報セキュリティの目標事項のひとつ。正確で完全であり、データとそれを格納する情報システムが正確で完全であることを確保する。
intrusion(侵入/侵害), intruder(侵入者/侵害者)
intrusion は、「侵入」より広義に「(セキュリティ)侵害」を意味することがある。「侵入」は、狭義の「不正アクセス」と同義。正規な権限/許可なしに情報システム資源にアクセスする行為。俗に「不正侵入」と表現されることがあるが、「侵入」自体に「不正」な意味が含まれているので冗長である。
intruder は、情報セキュリティを侵害する者。「侵入」行為を行う者に限らず、妨害行為を行う者も intruder と呼ばれる。
IPSec(Security Architecture for the Internet Protocol)
IPsecは,認証や暗号のプロトコル,鍵交換のプロトコル,ヘッダー構造など,複数のプロトコルを総称するもの。
インターネットの標準団体である IETF(Internet Engineering Task)において,IPレベルの暗号化プロトコルとして標準化されている。
現在では、ファイアウォールをはじめとする多くのVPN製品に搭載されており、ルーターなどにおいても搭載されるケースが増えている。
なお、IP securityProtocolとも表記する。
IP spoofing (IP スプーフィング)
攻撃元を隠蔽するために、偽の送信元 IP アドレスをもったパケットを作成し送ること。下記の IP spoofing attack (IP スプーフィング攻撃)以外の攻撃においても、SYN flood attack (SYN フラッド攻撃)Smurf attack (Smurf 攻撃)等の各種 DoS attack (サービス妨害攻撃)にも利用されている。
IP spoofing attack (IP スプーフィング攻撃)
いわゆる IP spoofing attack (IP スプーフィング攻撃)は単なる送信元 IP アドレスを詐称したパケットを送信するだけではない複雑な攻撃であり、送信元の IP アドレスとして標的ホストによって信頼された(trusted)ホストの IP アドレスを設定し TCP のシーケンス番号推測と組み合わされて行われる。
IRT (Incident Response Team: インシデント対応チーム)
CSIRT (Computer Security Incident Response Team) の通称/略称。
ISMS適合性評価制度
情報セキュリティマネジメントシステム 適合性評価制度は、「国際的に整合性のとれた情報システムのセキュリティ管理」に対する評価を実施することにより、国内の情報セキュリティレベルの全体的な向上を目指して運用したもの。
ISMS認証基準は2005年10月にISO/IEC 27001:2005として国際規格化され、これと一致した国内規格JIS Q 27001:2006が2006年5月に発行された。
JIS Q 27001:2006では情報セキュリティマネジメントシステムを確立、導入、運用、監視、見直し、維持し、かつその有効性を改善する際に、PDCAサイクルを継続的に繰り返し、結果として組織が保護すべき情報資産について、機密性、完全性、可用性をバランス良く維持し改善することを奨励している。
J
Java 2 Platform Security
Java SDK 1.2 以降、現行 Java SDK v1.3 および v.1.4 Beta において採用されている一式のセキュリティ機能群。トラステッドドメインモデルが採用されており、証明書に基づいてシステム資源へのアクセスコントロールを行うことができる。
K
Kerberos
ネットワークアプリケーションに認証機能を付加するシステム。v4/v5 が利用可能であるが v5 の利用が推奨される。
L
logging(ロギング)
システムやサーバー ソフトウェアには、accountability (説明能力)を確保するために、イベントの履歴を保持できる機能をもったものがある。この機能を利用してイベントを、ログと呼ばれるファイルに書き込むようにすること。このログファイルは、後で読むことができ、システムの障害やセキュリティ侵害を識別することができるようにする。
M
mail bombing (メール爆撃)
大量のメールを送りつけることにより、特定のメールアカウント割り当ての容量を満杯にしたり、メールサーバーの容量を消費させる、アプリケーションレベルの DoS 攻撃(サービス妨害攻撃)。
malware(マルウェア)
マルウェアは、malicious software (悪意のあるソフトウェア) の短縮された語で、単一のコンピュータ、サーバー、コンピュータネットワークにウイルス、またはスパイウェアなどの被害を起こすように設計されたソフトウェア全般を示す言葉である。
misuse detection(ミスユース検出法)
情報セキュリティ侵害検出方法のひとつ。既知の侵害パターンに基づく情報とマッチングすることにより、該当侵害/ミスユース(悪用)の存在を検出する方法。
Signature recognition (シグネチャ認識)ともいう。この場合の Signature(シグネチャ)は、既知の侵害パターンに基づく情報のことであり、署名のことではない。
N
Nessus
リモートからホストの脆弱性を監査するフリーなツールの代表格で、 Nessus プロジェクトによって開発・管理されている。
Nessus: http://www.jp.nessus.org/
O
OpenSSH
OpenBSD グループによる SSH (Secure Shell) プロトコルを実装したクライアント/サーバープログラム。
OpenSSH: http://www.openssh.com
OpenSSL
OpenSSL グループによる SSL v2/v3 と TLS v1 を実装するオープンソースなツールキット。
OpenSSL: http://www.openssl.org/
OpenPGP
PGP をメッセージング(電子メール等)に適用したプロトコルであり、RFC 2440 で標準が定められている。
IETF openpgp: http://www.ietf.org/html.charters/openpgp-charter.html
OpenPGP Alliance: http://www.openpgp.org/
OTP (One Time Password:ワンタイムパスワード)
認証のたびに以前とは異なるパスワードを使用することで、他者が認証されるリスクを無効化するパスワード機構。
P
packet filtering(パケットフィルタリング)
ファイアウォールの考え方で、ゲートウェイホストやチョークルーターに実装することができるネットワークアクセス制御技術のひとつ。TCP/IP パケットのヘッダー情報をもとに、当該パケットの通過/却下を制御する。
FTPプロトコルのように、管理プロトコルとデータプロトコルが別のポートを利用するプロトコル等は、1セッション内で両ポートを相互に関連づけて解釈する必要があるため、プロトコルのコマンドを理解して制御する機能を備えるようにパケットフィルタリング機能を拡充したものがあり、これは「ダイナミックパケットフィルタリング」と呼ばれている。これに対して、従前の基本的なパケットフィルタリング機能は、「スタティックパケットフィルタリング」と呼ばれることがある。
PAM (Pluggable Authentication Modules:プラグ可能認証モジュール)
API を利用してアプリケーションに統一的なユーザ認証手続きを提供するライブラリ。
pass phrase(パスフレーズ)
パスフレーズは、長いパスワードである。推測しにくいものとするために、しばしば、いくつかの単語と記号の組み合わせから成るようにする。
password cracking (パスワード解析)
本人認証のためにパスワードを利用しているシステムにおいて、本人の知識に拠らずにパスワードを得るための分析行為。システム資源を利用する方法には、dictionary attack (辞書攻撃)brute force attack (ブルートフォース攻撃)がある。
patch (パッチ)
修正プログラムは、俗に「パッチ」もしくは「フィックス」と呼ばれている。ベンダーは、セキュリティ脆弱性の発見に対応して、修正プログラムファイルを提供し、ユーザは、それらをコンピュータ システムにインストールする必要がある。これらのファイルはコンピュータ システムもしくはプログラムを「フィックス」もしくは「パッチ」し、セキュリティ脆弱性を除去する。(同義:フィックス
penetration test(ペネトレーションテスト/侵入テスト)
ネットワークの外部から内部へ侵入を試みるテスト。典型的にはファイアウォール部分のテストを指す。
personal firewall (パーソナルファイアウォール)
エンドユーザが使用するパーソナルコンピュータ上で、ネットワークへのアクセスコントロールを行う考え方が「パーソナルファイアウォール」と呼ばれている。これは、通常の「ファイアウォール」とは異なる考え方である。典型的には、パケットフィルタリング機能が実装され、ファイル共有のポートを塞ぐような設定がなされる。
PGP (Pretty Good Privacy)
Phil Zimmermann氏によって開発された公開鍵暗号を利用した汎用的なセキュリティツール。電子メールメッセージを暗号・署名することに利用されるほか、ローカルのファイルを暗号・署名することにも利用される。各バージョン(v2/v5/v6/v7)によって実装された暗号アルゴリズムは異なる。 Network Associates, Inc.社の登録商標。
phishing(フィッシング)
フィッシングは、金融機関(銀行やクレジット会社)などを装った電子メールを送り、住所、氏名、銀行口座番号、クレジットカード番号などの個人情報を詐取する行為。
釣り(fishing)と、偽装の手法が洗練されている(sophisticated)ことからphishingと言われている。
PIN (Personal Identification Number: 個人識別番号)
個別のユーザに割り当てられる一意のコード番号。
PKI (Public Key Infrastructure: 公開鍵インフラストラクチャ)
インターネットのようなネットワーク上で公開鍵暗号技術を応用して構築されるセキュア通信を実現するための環境をいう。ネットワーク越しの通信において、本人認証、メッセージやデータのインテグリティ、非否認性を確保する。
POC (Point Of Contact: 連絡窓口)
セキュリティ侵害、インシデントに備えて、多くの組織体では人々に警告したり、適切な対応をとることができる連絡窓口を内部に設けている。
POP3 APOP (Post Office Protocol v3 APOP コマンド)
POP3 (Post Office Protocol v3) のオプショナルコマンド。電子メールを MTA(メールサーバー)から受信するとき、ユーザを認証するために入力させるパスワードが、ネットワーク上にクリアテキストで流れないようにする。
POP3 AUTH (Post Office Protocol v3 AUTH コマンド)
POP3 (Post Office Protocol v3) のオプショナルコマンドで、(MUA)メールクライアントが MTA(メールサーバー)に認証機構を指示し以降の認証を行わせるもの。IMAP4 においても同様の機構が採用されている。
port scan (ポートスキャン、スキャン)
攻撃侵入の前段階に行われる標的サイトの各ポートにおけるサービスの状態の調査。
参考:JPCERT/CC http://www.jpcert.or.jp/at/199x/98-0004-01.txt
Probe (プローブ、探査)
攻撃侵入の前段階に行われる標的サイトについての掘り下げた調査。(機種やバージョンの同定等。)
proxy server (プロキシサーバー)
proxy(プロキシ)は代理という意味。インターネットとのゲートウェイに、セキュリティ確保や web アクセスの高速化のために設置される。外部の第三者が利用可能な状態になっていると、身元隠し・匿名化に利用されるリスクがある。
Q
qmail
Dan Bernstein 氏によって開発された MTA (メールサーバー)。root で動作するデーモンが少ないセキュリティ設計、セキュアな実装が考慮されている。
The qmail home page: http://www.jp.qmail.org/
R
risk (リスク)
状況概念。潜在的・確率的状況。例えば、様々なセキュリティ上の「脅威」が想定される環境において、自らのシステムに「脆弱性」もしくは「露出」がある場合、「リスク」が発生している状況にあるといえる。
root (ルート)
UNIX における特権(システム管理者権限)ユーザのアカウント
S
security hole(セキュリティホール)
情報セキュリティ分野における vulnerability(脆弱性)は、俗に security hole(セキュリティホール)と呼ばれている。
sendmail
代表的な MTA(メールサーバー)ソフトウエア。複雑なプログラムであり、セキュリティ問題が多いにせよ活発にサポートされている。
sequence number guessing (シーケンス番号推測)
IP spoofing attack (IP スプーフィング攻撃)における TCP ハンドシェイク手段。
S/MIME (Secure/MIME)
PKI 技術、X.509 証明書に基づくセキュアなメッセージングプロトコル。電子メールやインターネット FAX のメッセージを暗号・署名する。
IETF S/MIME Mail Security: http://www.ietf.org/html.charters/smime-charter.html
SMTP AUTH
SMTP クライアントが SMTP サーバーに対して認証することを可能にするサービス拡張。
Smurf attack (スマーフ攻撃)
ネットワーク資源についてのDoS 攻撃(サービス妨害攻撃)のひとつ。 ICMP における「指図されるブロードキャスト(directed broadcast)」の機能を悪用する。 ICMP エコー要求パケットの発信元のアドレスに標的の IP アドレスを設定し、宛て先にブロードキャストアドレスを設定して送信することにより、このパケットを受け取った多数のホストが一斉に標的のホストに ICMP エコー応答パケットを送りネットワーク帯域の渋滞をもたらす。攻撃者が利用する攻略プログラムのひとつの名前にちなんで、Smurf attack と呼ばれている。
Smurf attack (スマーフ攻撃)図
social engineering(ソーシャル エンジニアリング)
非技術的・社会的な侵入手順のテクニックの総称。例えば、電話でユーザのパスワードを聞き出すためのテクニックや、清掃員になってゴミの中から情報を詮索するテクニックなどが、この典型であるといわれている。
spam (スパム)
大量に送信される「迷惑メール」の俗称。
spyware(スパイウェア)
スパイウェアは、「利用者や管理者の意図に反してインストールされ、利用者の個人情報やアクセス履歴などの情報を収集するプログラム等」と定義される。
(情報処理推進機構(IPA)と日本ネットワークセキュリティ協会(JNSA)スパイウェア対策啓発WGによる共同の定義)
SSH (Secure Shell)
BSD系 UNIX の r* コマンドを、チャレンジレスポンスの仕組みによってセキュアにしたプロトコル。遠隔地のマシンでコマンドを実行したり他のマシンへファイルを移したりするために使われる。プロトコルとして、SSH 1 と SSH 2 の 2つのバージョンがある。
SSL (Secure Socket Layer)
ネットスケープコミュニケーション社によって提案された汎用セキュアプロトコルスキーム。より上位層の HTTP や POP, IMAP などのアプリケーションプロトコルにセキュリティ機能を与える。SSL ハンドシェイクプロトコルと SSL レコードプロトコルから構成される。
SYN flood attack (SYN フラッド攻撃)
DoS attack (サービス妨害攻撃)のひとつ。標的ホストに対して、TCP のハンドシェイクが確立しない要求パケットを次々に送信し、リソースを浪費させる。この際、送信元の IP アドレスは、身元を隠すために存在しないアドレスに IP spoofing (IP スプーフィング)されることが多い。 従来、対策が難しいと言われていたが、SYN Cookie という対策技術を実装した OS が普及しつつある。例えば Linux 現行 カーネル 2.4 においても SYN Cookie を利用可能である。
syslog
UNIX系オペレーティングシステムにおいてログファイルを管理するシステムコール。ネットワーク間においてプロトコル実装もされている。
T
TCP Wrapper
Wiete Venema 氏が作成した inetd スーパーデーモンにセキュリティ機能を付加するプログラム。アクセスコントロール機能、ログ収集機能を付加する。
threat(脅威)
保護しようとする情報・情報システムについて想定される情報セキュリティを侵害する外的要因の可能性。
TLS (Transport Layer Security)
SSL 後継のセキュアプロトコルスキーム。
Tripwire
ファイルの integrity(完全性)を検証するツール。不正アクセスや操作ミス等によって意図せずにファイルの内容を書き換えられた場合、それを検出する。ハッシュ関数を利用して 2つの時刻のファイルの状態を比較する方式を採用している。
Trojan horse (トロイの木馬)
善意のユーザが期待する動作とは異なる動作をする悪意あるプログラム。 ネットワークセキュリティ分野では、例えば偽の telnetd プログラムでユーザが入力するパスワードを取得するプログラムや、偽の TCP Wrapper などがある。
Trojan horse (トロイの木馬)図
コンピュータウイルス分野では、他への感染(自己複製)機能を持たないがユーザが予期しない動作(発病)をするプログラムが典型的な Trojan horse(トロイの木馬)として挙げられる。
U
UBE (Unsolicited Bulk Email:迷惑メール)
UCE (Unsolicited Commercial Email)とも呼ばれ、宣伝や嫌がらせなどの目的で不特定多数に大量に送信されるメールであり、俗に spam メールと呼ばれている。日本語では「迷惑メール」と表現されることが多い。
V
virus(ウイルス)
広義/狭義に定義される。

広義:
「コンピュータウイルス対策基準」においては、広義の定義を採用しており、自己伝染機能・潜伏機能・発病機能のいずれかをもつ加害プログラムをウイルスとしている。自己伝染機能については、他のファイルやシステムに寄生・感染するか、単体で存在するかを問わない定義になっているので「worm(ワーム)」も含むことになる。他のファイルやシステムへの寄生・感染機能を持たないがユーザが意図しない発病機能をもつ「Trojan(トロイの木馬)」も、この広義の定義ではウイルスに含まれる。

狭義:
PC環境におけるコンピュータウイルスを念頭においた狭義の定義においては、他のファイルやシステムに寄生・感染(自己複製)する機能をもつプログラムをいう。この場合、システム中に単体として存在し、ネットワークを伝わって移動する「worm(ワーム)」は、ウイルスとは区別される。また、潜伏機能・発病機能しか持たない「Trojan(トロイの木馬)」も、ウイルスと区別される。
VPN (Virtual Private Network: バーチャルプライベートネットワーク)
インターネットのような公衆ネットワークをまたぐ複数のプライベートネットワークを、仮想的に統一されたプライベートなネットワークとして構築する技術。プライベートネットワーク間は、IPsec プロトコルのような暗号・認証機能をもつプロトコルで接続される。
vulnerability(脆弱性)
情報セキュリティ分野において通常、脆弱性とは、システム、ネットワーク、アプリケーション、または関連するプロトコルのセキュリティを損なうような、予定外の望まないイベントにつながる可能性がある弱点の存在、設計もしくは実装のエラーのことをいう。オペレーティングシステムの脆弱性である場合もあれば、アプリケーションシステムの脆弱性である可能性もある。またソフトウェアの脆弱性以外に、セキュリティ上の設定が不備である状態においても、脆弱性があるといわれることがある。俗に、セキュリティホール(security hole)と呼ばれることもある。

近年ソフトウェアの脆弱性について、広い語感を与える vulnerability を整理し、予定されたセキュリティ仕様を満たさないものを狭義の vulnerability とし、仕様上のセキュリティの欠如を Exposure (露出)として区別する動きがある。

このほかにも、広義には vulnerability もしくは security hole と呼ばれながらも、ソフトウェア自体の問題ではない論点には、弱いパスワード等の本人認証の回避問題、設定ミスによる問題がある。
w
WEP(Wired Equivalent Privacy)
RC4アルゴリズムをベースにした秘密鍵暗号方式で、IEEEによって標準化されているが、WEPには様々なぜい弱性が発見・報告されている。
worm(ワーム)
自己複製し、自己増殖するコンピュータ プログラム。広義のウイルスには含まれる。ワームは、狭義のウイルスとは異なり、単体でネットワーク環境において増殖するもの。いわゆる Morris worm を契機とする。
WPA2/WPA(Wi-Fi Protected Access)
WEPに替わる暗号化方式として無線LANの業界団体Wi-Fi Allianceが発表した規格のことを言い、WEPの弱点を補強し、セキュリティ強度を向上したもの。
WPA2はWPAをさらにバージョンアップしたもので、より強力なアルゴリズムであるAES(Advanced Encryption Standard)を採用している。
X
xinetd
inetd の上位互換性をもつスーパーデーモンで、inetd 利用時に TCP Wrapper によって付加していたアクセスコントロール機能をあわせ持つほか、きめ細かな設定が可能となっている。
X.509
ITU-T において 1997年に発行されたバージョン3が、広く PKI における公開鍵証明書として利用されている。また、CRL証明書失効リスト)には、バージョン2 が利用されている。
Y
Z
アカウント(account)
特定のコンピュータ システム、もしくはネットワークにアクセスするために「認証」される人を表現しており、権限属性をもつことがある。 例えば、UNIX の場合、アカウントは、「ユーザ名」と「パスワード」からなる。各ユーザは、割り当てられたアカウントにログインするために「認証」される。
アクセス制御 (access control)
コンピュータセキュリティにおいて、ユーザがコンピュータシステムの資源にアクセスすることができる権限・認可をコントロールすることをいい、典型的にはオペレーティングシステムにおいて ACL (Access Control List: アクセスコントロールリスト)として実装される。MAC (Mandatory Access Control)方式、DAC (Discretionary Access Control)方式がある。

また、インターネットセキュリティにおいて、送信元/宛先の IP アドレスとポートに対するパケットの通過の可否をコントロールするリストも ACL (Access Control List: アクセスコントロールリスト)と呼ばれる。また、分散オブジェクト上にも ACL は実装されている。何らかのコンピュータ/ネットワーク資源へのアクセスをコントロールすることを表現する広範な内容を表現するようになってきている。
アノマリ検出法(anomaly detection)
情報セキュリティ侵害検出方式のひとつで、通常ではない変則・異常なイベント、統計的に稀なイベントを検出する方法。「セキュリティ侵害行為を意味するイベントは 、通常ではないイベントに含まれるはずである」という仮定に基づいている。他の情報セキュリティ侵害検出方法には、misuse detection(ミスユース検出法)がある。
アプリケーションゲートウェイ(application gateway)
ファイアウォールの考え方で、ゲートウェイホストに実装することができるネットワークアクセス制御技術のひとつ。各サービスのプロトコルについて、アプリケーションレベルで 、サービスの利用の可否を制御する。
インシデント(incident)
情報セキュリティ分野における「セキュリティインシデント(security incident)」は、情報セキュリティリスクが発現・現実化した事象をいう。
インシデント対応(incident response)
インシデントの発生に際して、それを検知し、関係組織と連絡をとり、被害の拡大を防ぐと共に、再発を防止するための原因究明と改善を行う、一連の組織的活動をいう。
インストール(Install)
周辺機器(キーボード、フロッピーディスクドライブ、ハードディスクなど)アクセスプログラム(ドライバ)やアプリケーションソフトウェアを、コンピュータに組み込んで使用できるようにする作業のこと。
ファイルをコンピュータのハードディスクにコピーするだけではプログラムやソフトウェアを組み込んだことにはならず、「インストール」という処理を行って、レジストリへの登録やアイコンの登録などを行う必要がある。
一般的なソフトウェアには、インストールのプログラムが入っているため、簡単にインストールすることができる。
ウイルス(virus)
広義/狭義の定義がある。

広義: 「コンピュータウイルス対策基準」においては、広義の定義を採用しており、自己伝染機能・潜伏機能・発病機能のいずれかをもつ加害プログラムをウイルスとしている。自己伝染機能については、他のファイルやシステムに寄生・感染するか、単体で存在するかを問わない定義になっているので「worm(ワーム)」も含むことになる。他のファイルやシステムへの寄生・感染機能を持たないがユーザが意図しない発病機能をもつ「Trojan(トロイの木馬)」も、この広義の定義ではウイルスに含まれる。

狭義: PC 環境におけるコンピュータウイルスを念頭においた狭義の定義においては、他のファイルやシステムに寄生・感染(自己複製)する機能をもつプログラムをいう。この場合、システム中に単体として存在し、ネットワークを伝わって移動する「worm(ワーム)」は、ウイルスとは区別される。また、潜伏機能・発病機能しか持たない「Trojan(トロイの木馬)」も、ウイルスと区別される。
ウイルス対策ソフト(Anti-virus soft)
ウイルスを検出・削除し、ウイルスに感染するのを未然に防ぐためのソフトウェアです。ワクチンソフトと同義語。ウイルス対策ソフトウェア会社から市販されている。パソコンにプレインストールされているものもあるが、その場合は3ヶ月等の有効期限があるため、継続して使用するには更新手続きをする必要がある。
ウイルス定義ファイル
ウイルス対策ソフトが使用するデータで、ウイルスを発見するために必要となる情報が含まれているもの。
ウイルスは日々新しいものが作り出されているため、最新のウイルスに適切に対応するためには、ウイルス定義ファイルを常に最新のものに更新しておかなければならない。
また、ソフトウェアによっては、定期的にプログラムの更新が必要になる場合もある。

なお、ウイルス定義ファイルは、ウイルス検知用データやパターンファイルなど、ウイルス対策ソフトによって呼び名が異なる。
裏口(backdoor)
本来、禁じられているアクセス(侵入)を可能とするための仕掛け。

一度、侵入されたサイトに再侵入しやすくするために仕掛けられることがある。
カーボンコピー(CC:)
本来の送信先(TO:)に送信したメールと同じ内容が、CC:に指定したメールアドレスに対しても同時に送信される。受信側がメールを開封すると、CC:として指定されたメールアドレスもすべて表示される。
カウンタ(Counter)
あることについての発生回数を数えた結果が格納された場所、またはその数のこと。
プログラムの繰り返し処理で、何回処理をしたかの回数の保存によく使われる。
ウイルスでは、パソコンに感染してから、そのパソコンの起動回数をカウンタに格納していて、400回目の起動でディスクの内容を破壊する種類(アンチテレフォニカウイルス)もある。
拡張子(Extension)
ファイル内容の種別を示す識別子のこと。
ファイル名とセットで管理されます。例えば実行プログラムファイルにはCOMやEXE、MSWordの文書ファイルにはDOCなどの拡張子が使われる。
データファイルに付けられている拡張子にアプリケーションソフトウェアを割り当てることにより、そのデータファイルをクリックするだけでアプリケーションソフトウェアが自動的に起動してデータを読み込むことができるようになる。ファイル名称が「file-name.abc」だとすると、ピリオドの次の3文字(この場合にはabc)が拡張子となる。
カットアンドペースト、切り取りと貼り付け(Cut & Paste)
ある範囲の文字や表をマウスで選択して、切り取り(カット)処理をすると、そのデータは一時的に特別な保管場所に格納される。別の文書や表の挿入したい場所にカーソルを合わせて貼り付け(ペースト)処理をすると、保管場所のデータ内容が写し取られてそこに入る。
パソコンを利用する上で、非常に便利な機能。類似機能に、切り取らずに元のデータを残した上で複写をするコピーアンドペースト(コピーと貼り付け)がある。
可用性(availability)
情報セキュリティの目標事項のひとつであり、必要なときに適時にアクセス可能であり、利用可能であることを確保する。
完全性(integrity)
情報セキュリティの目標事項のひとつ。データが正確で完全であること、あるいは、データを格納する情報システムが正確で完全であることを確保する。
共有ファイル(Shared File)
ネットワークを介して、複数のパソコンからアクセス(読み込み、書き込み、変更など)ができるように設定されたファイルのこと。
サーバに、部や課で共通して利用できるファイルを格納して、共有することが一般的。この共有ファイルがウイルス感染すると、それを共有しているグループ全体に感染が拡がる可能性がある。
機密性(confidentiality)
情報セキュリティの目標事項のひとつ。
認可された人、主体に対してのみ開示され、認可されたやり方で認可された時間に処理されるデータと情報システムの特徴。
権限のない(認可されていない)ユーザが情報にアクセスできないことを確保する。
クラスタ(Cluster)
OSがハードディスクから一度に読み込み・書き出しする単位。
ハードディスク上に不良な破損クラスタを設けると、それ以降書き込みが行われないので、ウイルスの隠れ家として使用される場合がある。
クラッカー(cracker)
俗に、攻撃者(attacker)侵入者(intruder)等の悪者を表現するために使われている。
クラッシュ(Crash)
俗に、ハングアップと同様に、パソコンの処理が停止した状態のこと。 ハングアップは、処理画面が表示されたまま動かなくなることだが、クラッシュは画面表示が壊れて、ブルー画面(重大な異常が発生したときに表示される青い画面)や、電源投入時の起動画面になってしまう。リセットまたは電源再投入でしか復帰されない。
クロスサイトスクリプティング脆弱性(cross site scripting vulnerability)
「クロスサイトスクリプティング (cross-site scripting)」は、web ページとして動的に HTMLやXML等のマークアップ言語のソースを生成する仕組みを設けている場合、セキュリティ上の問題となるもの。 マークアップ言語のタグをエスケープする処理が不良であることにより、標的となるサイトに書かれているスクリプトが別のサイトの URL を含むように記述されて、サイトをまたいで(クロスして)実行されることから、「クロスサイト スクリプティング」と呼ばれている。

このように、ユーザによる悪意あるスクリプトの書き込みを適切に処理していない脆弱性ある web サイトは、インターネット上における「トロイの木馬」と化す可能性があり、善意のユーザにとって脅威となる。
ゲートウェイ
ネットワークの出口の意味で使われる呼称で、通常はルータと同意語として使用される。厳密には出口に設置する装置全般を指すので、ルータ以外の機器を指すこともある。
公開鍵インフラストラクチャ (PKI: Public Key Infrastructure)
インターネットのようなネットワーク上で公開鍵暗号技術を応用して構築されるセキュア通信を実現するための環境をいう。ネットワーク越しの通信において、本人認証、メッセージやデータの 完全性(インテグリティ)、非否認性を確保する。
攻撃(attack)、攻撃者(attacker)
セキュリティを侵害する行為および加害する行為。ネットワークセキュリティ分野において他のコンピュータから行われるリアルタイムに行われる攻撃には、侵入サービス妨害攻撃がある。 攻撃を行う者を「攻撃者(attacker)」と呼ぶ。攻撃を行う主体は、人間(攻撃者)に限られない。「ワーム(worm)」のようなプログラムも自動的に攻撃を行う。
攻撃(attack)、攻撃者(attacker)図
また、善意のユーザが、攻撃者があらかじめ仕掛けた罠(トロイの木馬)によって被害を受ける攻撃もある。(「トロイの木馬(Trojan horse)」参照。)
攻略、攻略手段(exploit)
ソフトウェアの脆弱性(vulnerability)攻撃する行為、および、その手段(ツール)。
コマンドライン、コマンドプロンプト(Command Line、Command Prompt)
DOSと呼ばれるOSで、プログラムの実行をさせるための命令を入力する入力行のこと。
Windowsと異なり、キーボードから命令のための文字を入力して実行させる。使用する上では、あらかじめ基本的な命令のための文字(コマンド)については知っておく必要がある。
サービス妨害攻撃(DoS attack: Denial of Service attack)
コンピュータ資源やネットワーク資源が、本来のサービスを提供できない状態に陥れる攻撃。例えば、インターネットサーバーによって提供されている各種サービスを標的として妨害する攻撃が、一般に入手可能なツールを利用して行われている。このような DoS攻撃には、 次の種類がある。:
  • インターネットプロトコルの特性を悪用して、ネットワークに接続されたコンピュータに過剰な負荷をかけ、サービスを提供することをできなく する攻撃 : SYN flood attack (SYN フラッド攻撃)等。
  • ネットワークの帯域を渋滞させる攻撃: Smurf attack (Smurf 攻撃)等。
  • サーバーアプリケーションの脆弱性攻略し、サービスに例外処理をさせてサービスを提供することをできなくする攻撃
DoS attack は、俗に「サービス拒否攻撃」、「サービス不能攻撃」と訳されることがあるが、サービスを拒否する攻撃ではないし、サービス不能な攻撃ではない。あえて表現すれば「不能化/不能に」する攻撃である。
自己解凍ファイル(Self Extraction File)
ネットワークで転送するときなどに、転送量を小さくするために、ファイル圧縮プログラムで圧縮されたファイル。
圧縮をしたままでは使用することができないので、元に戻す必要がある。元に戻す(解凍する)には、解凍プログラムが必要だが、自己解凍ファイルはこの解凍プログラムも含めて収めてあるため、このファイルを実行するだけで復元される。
WinZipやLHAなどのソフトウェアが代表的で、圧縮・解凍の両方の機能を備えている。自己解凍ファイルに見せかけたウイルスも出現しているので、信頼できないサイトからのダウンロードは避けることや、電子メールにファイルが添付されていた場合には、送信元に添付の有無やその内容を確認する必要がある。
辞書攻撃(dictionary attack)
パスワード解析の方法のひとつ。パスワードを発見するために、事前に取得した当該システムの暗号化されたパスワードファイルに対してオフラインでなされる攻撃。辞書に登録しておいた文字列をパスワードシステムと同じ暗号化し、その結果と照合し一致するものを探すことにより元のパスワードを知る。
修正プログラム(fix, patch)
修正プログラムは、俗に「フィックス」もしくは「パッチ」と呼ばれている。ベンダーは、セキュリティ脆弱性の発見に対応して、修正プログラムファイルを提供し、ユーザは、それらをコンピュータ システムにインストールする必要がある。これらのファイルはコンピュータ システムもしくはプログラムを「フィックス」もしくは「パッチ」し、セキュリティ脆弱性を除去する。
守秘性(confidentiality)
情報セキュリティの目標事項のひとつ。「機密性」と訳されることが多い。

認可された人、主体に対してのみ開示され、認可されたやり方で認可された時間に処理されるデータと情報システムの特徴。 権限のない(認可されていない)ユーザが情報にアクセスできないことを確保する。
常駐型、メモリ常駐(Memory Resident)
メモリ上にプログラムが残ったままになっていて、ある事象(きっかけ)が発生すると、ユーザの操作なしに自動的にそのプログラムが動き出すような状態のこと。
例えば、指定した時間になるとメッセージを表示したり、一定時間ごとにメールの着信を調査したりなどが可能になる。ウイルスにもこの機能を持つものが多く、例えばフロッピーディスクへのアクセスを常時監視していて、アクセスがあるとフロッピーディスクにウイルスを埋め込む処理をすることも可能になる。
証明書(certificate)
証明書は、デジタル署名を検証するのに使用されるデータ。証明書は、それを発行した機関が信頼できればこそ信頼に値するもの。証明書は、電子メールメッセージ、もしくは web ページのような特定の署名されたものを検証するのに使用される。そのデジタル署名、要素、証明書は、すべて、数学的なプログラムによって処理される。署名が正当である場合、「この証明書を発行した機関によれば、この署名者は本人(その名前)である」ということができる。
初期化、フォーマット(Format)
フロッピーディスクやハードディスクに、プログラムやデータを格納する仕切り枠を作成すること。
もしプログラムやデータが格納されていた場合には、その内容をすべて消し去る。フォーマットにはいくつか種類があるが、物理的にフォーマットを行うと、ウイルスも含めてすべて消し去ることができる。ハードディスクの場合には、このあとWindowsやアプリケーションのインストールが必要になる。
侵入(intrusion)、侵入者(intruder)
侵入は、 狭義の「不正アクセス」と同義。正規の権限/許可なしに情報システム資源にアクセスする行為。俗に「不正侵入」と表現されることがあるが、「侵入」自体に「不正」な意味が含まれているので冗長である。また英語の intrusion は、より広義に「(セキュリティ)侵害」を意味することがある。 「侵入」行為を行う者を侵入者と呼ぶ。
侵入検知システム(IDS: Intrusion Detection System)
システムに対する侵入/侵害を検出・通知するシステム。 システムを監視し、セキュリティポリシーを侵害するような行為を検出した場合に、その行為を可能な限り早く管理者に伝えるとともに、調査分析の作業を支援するために必要な情報を保存・提供することが目的である。
ネットワークベース IDS と、ホストベース IDS に分類されることがある。その分類法は、搭載場所がゲートウェイであるかホストであるかによる場合と、検査対象がネットワークパケット情報かホスト内で生成する情報かによる場合がある。
侵入テスト(penetration test)
ネットワークの外部から内部へ侵入を試みるテスト。典型的には、インターネット側からDMZ ネットワークに侵入するテストが行われる。
スパイウェア(spyware)
スパイウェアは、「利用者や管理者の意図に反してインストールされ、利用者の個人情報やアクセス履歴などの情報を収集するプログラム等」と定義される。
(情報処理推進機構(IPA)と日本ネットワークセキュリティ協会(JNSA)スパイウェア対策啓発WGによる共同の定義)
スパム(spam)
大量に送信される「迷惑メール(UBE)」の俗称。
脆弱性(vulnerability)
情報セキュリティ分野において、通常、脆弱性とは、システム、ネットワーク、アプリケーション、または関連するプロトコルのセキュリティを損なうような、予定外の望まないイベントにつながる可能性がある弱点の存在、設計もしくは実装のエラーのことをいう。オペレーティングシステムの脆弱性である場合もあれば、アプリケーションシステムの脆弱性である可能性もある。また 、ソフトウェアの脆弱性以外に、セキュリティ上の設定が不備な状態においても、脆弱性があるといわれることがある。俗に、セキュリティホール(security hole)と呼ばれることもある。

近年、ソフトウェアの脆弱性について、広い語感を与える vulnerability を整理し、予定されたセキュリティ仕様を満たさないものを狭義の vulnerability とし、仕様上のセキュリティの欠如を Exposure (露出)として区別する動きがある。

このほかにも、広義には vulnerability もしくは security hole と呼ばれながらも、ソフトウェア自体の問題ではない論点には、弱いパスワード等の本人認証の回避問題、設定ミスによる問題がある。
セキュリティホール(security hole)
情報セキュリティ分野における「脆弱性」は、俗に「セキュリティホール」と呼ばれている。
ソーシャルエンジニアリング(social engineering)
非技術的・社会的な侵入手順のテクニックの総称。例えば、電話でユーザのパスワードを聞き出すためのテクニックや、清掃員になってゴミの中から情報を詮索するテクニックなどが、この典型であるといわれている。
タイムスタンプ(TimeStamp)
プログラムやデータファイルの作成または変更された日時情報。
ウイルスがファイルに感染することは、そのファイルが変更されたことになるので、タイムスタンプは感染時点の日時に変わる。ただし、タイムスタンプが変わらないウイルスも数多くあるので、注意が必要。
ダウンロード(Download)
ネットワークを経由してプログラムやデータを自分のパソコンに取り込むこと。
インターネットの世界では、実行するとファイルを破壊したり、勝手に国際電話をかけるなどの被害を与える、悪質なプログラムがまぎれていることがある。面白そうだからとか、便利そうだからといって、むやみにプログラムをダウンロードして実行するのは避けた方が賢明だ。
ディレクトリ、フォルダ(Directory、Folder)
ファイルをグループごとに分割して格納するための仕組みです。ファイルを書類に例えると、書類フォルダのようなもの。
また、フォルダの中にさらにフォルダを階層構造のように何重にも入れる事ができる。自分より下のフォルダ(ディレクトリ)をサブフォルダ(サブディレクトリ)と呼ぶ。
デジタル署名(digital signature)
デジタル署名は、コンピュータ プログラムによって生成される。手書きの署名ではなく、それをコンピュータに取り込んだものでもない。公開鍵暗号技術を利用して、電子メール メッセージ、もしくはファイルに添付される。メッセージもしくはファイルの出所は、専用のツールを使って、このデジタル署名によって検証される。
デフォルトアカウント(default account)
システムやサーバーソフトウェアには、事前に設定されたアカウントをもって提供されるものがある。(例: guest) このようなアカウントは、あらかじめ定められた(ユーザ名と)パスワードで設定されていることがあり、誰でもアクセスできるようになっていたり、しばしばユーザが最初にログインするのに便利なように添えられていたりする

デフォルトアカウントは、システム濫用のリスクを低減するために、削除するか事前設定されたパスワードを変更する必要がある。
デマメール(Virus Hoax)
実際には実在しないにせのウイルス情報のこと。
近年のウイルス被害の拡大に乗じて、「ウイルスについての最新重要情報ですので、知っている人すべてに知らせてあげてください」という内容で、インターネットの電子メールでばら撒かれるうその情報。受け取った人は本当に重要な情報と思い込んで、善意の気持ちから次々とこの情報を転送するため、にせ情報が全世界を駆け巡る状態になりかねない。
あるタイトルのメールの文章を読むだけでウイルスに感染するとの内容だが、 電子メー ルのテキスト形式の本文に感染するウイルスはない。 このようなメールは、決して転送することなく、そのまま破棄することが重要。 もし、添付ファイルがある場合には、念のためワクチンソフトでウイルス検査をすること。
添付ファイル(Attachment)
E-mailでは、本文とは別にファイルを添付して送信することができる。このファイルのことを添付ファイルという。
添付するファイルのサイズには制限があるが、ファイルの種類は問わない。
画像ファイルなどの他に、ウイルスが感染することができるファイル(プログラム、MS Word、MS Excelなどの文書ファイル、表計算ファイルなど)も、添付できるので、これらのファイルを受信した場合には、ワクチンでのウイルス検査、送信元への添付の有無とその内容の確認をするまで、実行したりファイルを開いたりしないようにしよう。また、ファイルを添付するときには、事前にウイルス検査を行ってから送信するとよい。
ドス起動ディスク(Dos Boot-Up Disk)
マシン購入時にマニュアルに記載の指示に従って作成した修復用ディスクなどの、DOSと呼ばれるOSを起動することができるフロッピーディスクのこと。
Windowsのシステムが壊れてハードディスクから立ち上がらなくなった場合や、ハードディスク内にウイルスが感染した場合に、ウイルスを実行させることなくOSを立ち上げることができる。
トロイの木馬 (Trojan horse)
善意のユーザが期待する動作とは異なる動作をする悪意あるプログラム。ネットワークセキュリティ分野においては、例えば、偽の telnetd プログラムでユーザが入力するパスワードを取得するプログラムや、偽の TCP Wrapper などがある。
トロイの木馬 (Trojan horse)図
コンピュータウイルス分野では、他への感染(自己複製)機能を持たないがユーザが予期しない動作(発病)をするプログラムが典型的な 「トロイの木馬(Trojan horse)」として挙げられる。
認可(authorization)
認証の後に、各ユーザのシステム資源へのアクセスを権限に応じて許可する過程。典型的には、ACL (Access Control List) の機構が利用されている。
認証(authentication)
認証、もしくは本人認証は、ユーザが本人であることを証明する過程をいう。認証のプロセスは、典型的には、本人であることの証拠として、 ユーザの知識として自らの名前とパスワードやパスフレーズの入力を要求する。近年、ユーザの持ち物(例:スマートカード)や、ユーザの身体的特徴(バイオメトリクス)に 基づく認証機構も普及しつつある。
認証局/認証機関 (CA: Certification Authority)
PKI において、公開鍵証明書にデジタル署名する主体。

本来、Certification は「認定」と訳されるべきで、「認証」と訳すことは誤訳に近いが、既に定着してしまった感がある。Authority を「局」と訳すことに関して、局は郵便局のように政府部門の組織である印象を与えるので「機関」と訳すべきであるという主張もあるが、民間の放送局というのような表現の例もあり、厳密である必要はないと考える。
パーティション(Partition)
ハードディスクを仕切っていくつかの領域(入れ物)に分けたときの、その領域(入れ物)のこと。
ほとんどのハードディスクには1つのパーティションしかないが、パーティションを複数設定することにより、仮想的にハードディスクの数を増やすことができる。つまり、1台のハードディスクをいくつかのパーティションに分割して、あたかも複数のハードディスクが1台のマシンに存在するように機能させることができる。パーティションを区切ってそれぞれ使い分けることで、ハードディスクの管理がしやすくなるが、全体の容量が増加する訳ではない。
Windowsでは、通常、各パーティションにC:、D:、E:などのドライブ名が割り当てられる。
バイオス(BIOS)
基本入出力システム(Basic Input/Output Systemの略)で、OSやアプリケーションソフトと周辺機器(キーボード、フロッピーディスクドライブ、ハードディスクなど)の間でのデータの受け渡しの制御を行う。
通常、ROM(Read Only Memoryの略)の形式でパソコンの中に組み込まれる。この内容が破壊されると、パソコンが起動できなくなる。
バウンス攻撃(bounce attack)
FTP サーバーを標的としたこの攻撃は、攻撃対象マシンのネットワークアドレスとサービスのポート番号を含んだ FTP "PORT" コマンドを FTP サーバーに送ることによる間接的な攻撃。起点となるクライアントは、その FTP サーバーに、攻撃されるサービス宛てにファイルを送信するように指示することができる。そのようなファイルは、攻撃されるサービス(SMTP、NNTP 等)に関連するコマンドを含めることができる。

直接に接続するのではなく、第 3 者に接続するように指示することによって、その加害者を捕まえることを困難にし、ネットワークアドレスに基づくアクセス制限を迂回することができてしまう。
パケットフィルタリング(packet filtering)
ファイアウォールの考え方で、ゲートウェイホストやチョークルーターに実装することができるネットワークアクセス制御技術のひとつ。TCP/IP パケットのヘッダー情報をもとに、当該パケットの通過/却下を制御する。

FTP プロトコルのように、管理プロトコルとデータプロトコルが別のポートを利用するプロトコルにおいては、1セッション内で両ポートを相互に関連づけて解釈する必要がある 。このため、プロトコルのコマンドを理解して制御する機能を備えるようにパケットフィルタリング機能を拡充したものがあり、これは「ダイナミックパケットフィルタリング」と呼ばれている。これに対して、従前の基本的なパケットフィルタリング機能は、「スタティックパケットフィルタリング」と呼ばれることがある。
パスワード解析 (password cracking)
本人認証のためにパスワードを利用しているシステムにおいて、本人の知識に拠らずにパスワードを得るための分析行為。システム資源を利用する方法には、「辞書攻撃 (dictionary attack)」と「ブルートフォース攻撃(brute force attack)」がある。
バックアップ(backup)
ファイル破壊や改ざんのリスクに備えて、一定時点におけるシステムファイルやデータファイルを別の記憶装置にコピーすること、あるいはコピーされたもの。
バックドア(backdoor)
本来、禁じられているアクセス(侵入)を可能とするための仕掛け。

一度、侵入されたサイトに再侵入しやすくするために仕掛けられることがある。
パッチ(patch)
セキュリティ脆弱性等の不具合を解消するためのプログラム。俗に「パッチ」もしくは「フィックス」と呼ばれている。

フトウェア/ファームウェアのベンダーは、セキュリティ脆弱性の発見に対応して、修正プログラムファイルを提供し、ユーザは、それらをコンピュータシステムにインストールする必要がある。これらのファイルはコンピュータ システムもしくはプログラムを「フィックス」もしくは「パッチ」し、セキュリティ脆弱性を除去する。
バッファオーバーフロー (buffer overflow)
プログラムにおいて入力データや処理の途中で使用する作業用のデータ記憶場所をバッファ領域という。通常バッファ領域の大きさは、決められた最大量のデータを処理できるように確保し、万が一最大量を超えるデータがあった場合は、エラーとする。しかし、最大量のチェックをしていなかったり、チェック方法が間違っている等の原因により、バッファ領域の外までデータを記憶してしまうことがあり、これをバッファオーバフローという。バッファオーバフローが発生すると、プログラムの記憶場所や他のデータの記憶場所を書き換えてしまい、プログラムが異常終了したり、思ってもいない動作をすることになる。このようなセキュリティ脆弱性をもったプログラムを攻略すると、任意のプログラムを、当該プログラムが動作していた権限で動かすことができてしまう。バッファオーバーランも同様。
バッファオーバーラン (buffer overrun )
バッファ領域のこれ以上後を使ってはいけないという場所の後ろまでデータを書き込んでしまうことをバッファオーバーランという。バッファオーバーフローと同じ意味で使うことが多い。
パーソナルファイアウォール(personal firewall)
エンドユーザが使用するパーソナルコンピュータ上において、ネットワークへのアクセスコントロールを行う考え方が「パーソナルファイアウォール」と呼ばれている。 これは、サイトネットワークにおける「ファイアウォール」とは異なる考え方である。典型的には、パケットフィルタリング機能が実装され、 他者にアクセスの可能性を与える可能性があるファイル共有プロトコル等のポートを塞ぐ設定がなされる。
ハングアップ(Hangup)
パソコンの動作が処理途中で止まったままとなること。
Windowsアプリケーションでのハングアップ時には、[Ctrl]キー、[Alt]キー、[Delete]キーの3つを同時に押すことにより、ダイアログボックスが表示されて、ハングアップ状態から抜け出ることができる場合がある。システムのハングアップ時には、上記のキーボード入力も受け付けなくなり、リセットボタンか電源再投入しかハングアップから抜け出る方法がないケースがほとんど。
ハングアップの原因の多くは、プログラムの暴走によるものだが、ソフトウェア製作時の間違い(これをバグといいます)やソフトウェア同士の相性の問題(あるプログラムをインストールしたあと、よくハングアップするなどの症状の場合)の他、ウイルスの感染または発病による場合もある。
ピーイー、ポータブルエグゼクタブル(PE、Portable Executable)
処理速度を速め、拡張性のある実行プログラムの新しい形式。
ファイアウォール(firewall)
特定のネットワークセグメントを他のネットワークとの接続部分において防護する考え方であり、外部のインターネットから内部のイントラネットを防護するのが典型的である。 インターネットファイアウォールの場合、通常インターネットサーバーも運用されるので、単純な外部と内部をコントロールする関係にはならない。外部インターネットと内部イントラネットの間に DMZ と呼ばれる境界ネットワークを構築することがある。ファイアウォールの考え方には、このような DMZ(スクリーンドサブネット)の構築も含まれる。

ファイアウォールを実現するための技術には、パケットフィルタリングアプリケーションゲートウェイ等がある。これらは、組み合わされて実装されることがある。また、ネットワークベース IDS によるミスユース検出、IP マスカレード等の技術も利用されることがある。
ファイルアロケーションテーブル、ファット(File Allocation Table、FAT)
Windows95/98やDOSで、ディスク上のどの場所にファイルを配置しているかを記録・管理する表のようなもの。
新しいファイルを作った時、ファイルを削除した時、ファイルをコピーした時など、ファイルの状況に変化が起こった時は、ファイルの内容だけでなく、必ずFATの内容も更新される。このため、データ本体が無傷でもFATが破壊されるとそのディスクに入っているデータが読めなくなってしまうこともある。 WindowsNTでは、FATの他に、NTFSと呼ばれるファイルシステムを使用することもある。
ファイル共有ソフト
インターネットを利用して不特定多数のコンピュータ間でファイルの共有や交換を行うソフトのことです。
代表的なものとして、Winny、Share、Cabos、LimeWireなどがある。
ファイル属性(File Attribute)
ファイルごとに、特別の性質を持たせること。
具体的には、ファイルの変更をできなくする読み取り専用属性(書き込み禁止属性)、普通ではファイルの存在を見えなくする隠しファイル属性(不可視属性)、バックアップを取るときに使用されるアーカイブ属性などがある。例えば、ウイルスが自分専用のファイルを作成するとき、その存在を目立たなくするために、隠しファイル属性にする事がある。
フィックス(fix)
パッチ(patch)」と同義。
フィッシング(phishing)
フィッシングは、金融機関(銀行やクレジット会社)などを装った電子メールを送り、住所、氏名、銀行口座番号、クレジットカード番号などの個人情報を詐取する行為。釣り(fishing)と、偽装の手法が洗練されている(sophisticated)ことからphishingと言われている。
ブートセクタ、ブートレコード(BootSector、BootRecord)
OSの立ち上げ時に必ず実行されるプログラムが格納されている、ハードディスクやフロッピーディスクの場所。
この場所にウイルスが感染すると、必ず実行されるため、ウイルスにとっては都合の良い感染場所。
不正アクセス(unauthorized access)
通常、「侵入」とほぼ同義に用いられる。この同義語に「無権限アクセス」がある。

参考:「コンピュータ不正アクセス対策基準」:システムを利用する者が、その者に与えられた権限によって許された行為以外の行為をネットワークを介して意図的に行うこと。

「不正アクセス行為の禁止等に関する法律」
踏み台
不正侵入の中継地点として利用されるコンピュータのこと。
他人のコンピュータに侵入するときに、直接自分のコンピュータから接続すると、接続元のIPアドレスによって、犯人が特定されてしまう可能性がある。
そのため、いくつかのコンピュータを経由してから、目的のコンピュータに接続することで、犯人が自分のコンピュータを探しにくくする。
このように、現実的な被害はないけれども、不正侵入の中継地点としてのみ利用されるコンピュータのことを踏み台という。
ブラインドカーボンコピー(BCC:)
本来の送信先(TO:)に送信したメールと同じ内容が、BCC:に指定したメールアドレスに対しても同時に送信される。受信側がメールを開封しても、BCC:として指定されたメールアドレスは表示されない。
プライバシーマーク制度
プライバシーマーク制度は、JIS Q 15001:2006に準拠し個人情報の取扱いを適切に行っている民間事業者に対して「プライバシーマーク」の使用を認める認定制度。
経済産業省の個人情報保護の取組みを受けて、民間事業者が積極的に推進する自主的な規制、努力にインセンティブを与え、日本における個人情報保護の促進を目指す手段として、事業者団体と協調して実施されている。
ブルートフォース攻撃 (brute force attack)
ネットワークセキュリティ分野において、「ブルートフォース攻撃」は、パスワード解析の方法のひとつとして、システムのパスワードを発見するために事前に取得しておいた当該システムの暗号化されたパスワードファイルに対してオフラインでなされる総当り攻撃について表現されている。 「ブルートフォース」には、「力ずく」の意味が込められている。

参考:暗号技術分野において「ブルートフォース攻撃」は、暗号解読のために鍵を全数探索する攻撃法について表現されている。
分散型サービス妨害攻撃(DDoS attack: Distributed Denial of Service attack)
インターネットプロトコルの特性を攻略して、ネットワークに接続されたコンピュータに過剰な負荷をかけて、サービスを提供することをできなくしてしまう種類の攻撃がある。このような DoS攻撃の攻撃元が複数で、標的とされたコンピュータがひとつであった場合、その標的とされるコンピュータにかけられる負荷は、より大きなものになる。このような攻撃が DDoS( Distributed Denial of Service:分散型サービス妨害)攻撃と呼ばれている。攻撃元は、攻撃者(人間)自身であるとは限らない。むしろ、攻撃者が事前に標的以外の複数サイトに、攻撃プログラムを仕掛けておいて、遠隔から の操作をきっかけとして一斉に DoS攻撃をしかける手法の方が広く知られている。
ペネトレーションテスト(penetration test)
侵入テスト」と同義。ネットワークの外部から内部へ侵入を試みるテスト。典型的には、インターネット側からDMZ ネットワークに侵入するテストが行われる。
ボット(bot)
ボットとは、コンピュータウイルスの一種で、コンピュータに感染し、そのコンピュータを、ネットワーク(インターネット)を通じて外部から操ることを目的として作成されたプログラムをいう。
感染すると、外部からの指示を待ち、与えられた指示に従って内蔵された処理を実行する。この動作が、ロボットに似ていることから、ボットという。
ボリューム、ボリューム名(ボリュームラベル)(Volume(Volume Label))
「ハードディスク、フロッピーディスクや磁気テープのこと。
昔の大型計算機の時代に、磁気テープをVolume(巻)と呼んでいたのが由来。ボリューム名またはボリュームラベルは、ボリュームに付けられた、ユーザが自由につけることのできる固有の名前のこと。
本人認証(authentication)
認証、もしくは本人認証は、ユーザが本人であることを証明する過程をいう。認証のプロセスは、典型的には、本人であることの証拠として、 ユーザの知識として自らの名前とパスワードやパスフレーズの入力を要求する。近年、ユーザの持ち物(例:スマートカード)や、ユーザの身体的特徴(バイオメトリクス)に 基づく認証機構も普及しつつある。
ポートスキャン (port scan)
攻撃侵入の前段階に行われる標的サイトの各ポートにおけるサービスの状態の調査。
マクロ(Macro)
MS WordやMS Excelなどで、処理を自動化するために記述されたプログラムのこと。 文書ファイルや表計算ファイルに、データとともに格納されるので、一般には、そのファイルのなかにマクロがあっても気が付かない。MS WordやMS Excelのセキュリティ機能を高めることによって、事前にマクロの存在を確認することができる。このマクロ機能を利用したマクロウイルスが蔓延し、大きな問題になっている。
マクロウイルス(Macro Virus)
マクロプログラムで書かれたウイルスで、MS WordやMS Excelの文書ファイル、表計算ファイルに感染することができる。
このウイルスに感染されたファイルを開くだけで、そのパソコンがウイルスに感染する。したがって、これらの文書ファイル、表計算ファイルのやり取りだけで、ウイルスが拡散していく。従来のウイルスに比べて、感染力が強い、感染スピードが速いといった特徴がある。
特に、最近はE-mailの添付ファイルにより広範囲に感染していく例が多くなっている。文書ファイル、表計算ファイルを開く前には、ワクチンソフトで検査する、MS Word、MS Excelのセキュリティ機能を高めてマクロ検出を行うなどの手段をとることが必要。
マスターブートレコード(MBR:Master Boot Record)
パソコンを起動した時に最初に読み込まれるハードディスク上の領域およびその中に書き込まれているプログラムで、どのOS(例 Windows98、WindowsNTなど)を使用するかを決める。
パソコンをハードディスクから立ち上げる時に必ず実行され、OSのブートセクタに引き継がれるので、ここにウイルスが感染すると、必ずウイルスが一番最初に実行されることになる。
マルウェア(malware)
マルウェアは、malicious software (悪意のあるソフトウェア) の短縮された語で、単一のコンピュータ、サーバー、コンピュータネットワークにウイルス、またはスパイウェアなどの被害を起こすように設計されたソフトウェア全般を示す言葉である。
ミスユース検出法(misuse detection)
情報セキュリティ侵害検出方法のひとつ。既知の侵害パターンに基づく情報とマッチングすることにより、該当侵害/ミスユース(悪用)の存在を検出する方法。「Signature recognition (シグネチャ認識)」ともいう。この場合の「signature (シグネチャ)」は、既知の侵害パターンに基づく情報のことであり、署名のことではない。
迷惑メール(UBE: Unsolicited Bulk Email)
英語では、UCE (Unsolicited Commercial Email)と呼ばれ、宣伝や嫌がらせなどの目的で不特定多数に大量に送信されるメールであり、俗に 「spamメール」とも呼ばれている。
メーラー(Mailer)
E-mailの作成、送信、受信などを行うソフトウェアです。MUA ともいう。
Outlook Express、Netscape Communicator、Eudora(ユードラ)などがある。
メール爆撃(mail bombing)
俗に、大量のメールを送りつけることにより、特定のメールアカウント割り当ての容量を満杯にしたり、メールサーバーの容量を消費させる、アプリケーションレベルの DoS 攻撃(サービス妨害攻撃)について「メール爆撃」と呼ばれている。
要塞ホスト(bastion host)
DMZ に設置されるインターネットサーバー等、攻撃の脅威にさらされていることを前提に、そのセキュリティを高める努力が施されているホスト。

不要なサービスを動作させず、専用サーバーとして構築されることが推奨される。ホストにおけるアクセスコントロール機能、ロギング機能が実装され、必要な修正プログラムが注意深く、網羅的に適用される。
ライトプロテクト(Write Protect)
書き込み禁止にすること。
フロッピーディスクやMO(光磁気ディスク)などは、書き込み禁止ノッチをスライドすることで、そのディスクへの書き込みが禁止できる。カセットテープやビデオテープと同様に、間違って内容を消すことを防止するときに利用する。
この書き込み禁止ノッチをセットするなどの物理的な書き込み禁止により、ウイルスでもそのフロッピーディスクやMOに感染することはできなくなる。
リスク(risk)
状況概念。潜在的・確率的状況。例えば、様々なセキュリティ上の「脅威」が想定される環境において、自らのシステムに「脆弱性」もしくは「露出」がある場合、「リスク」が発生している状況にあるといえる。
リッチテキスト形式(Rich Text Format)
MS Wordの文書ファイル形式のひとつ。
リッチテキスト形式でファイルを保存すると、マクロ部分は格納されなくなるので、文書ファイルからマクロウイルスを含んだマクロ全部を消去するときに有効。このファイルの拡張子は、rtf。
ただし、ウイルスによっては、通常の文書ファイルの拡張子をrtfに変更して、あたかもウイルスがいないように見せかける場合(Melissaウイルスの一部の変種など)もあるので、他からもらった場合には、念のためウイルス検査をお勧めする。
レジストリ(Registry)
Windows95/98/NTで、周辺機器(キーボード、フロッピーディスクドライブ、ハードディスクなど)アクセスプログラム(ドライバ)やアプリケーションソフトウェアの動作に関する設定情報を記録したファイル。
Windowsに付属しているレジストリエディタという専用のソフトウェアで編集できる。ただし、むやみに設定内容を変えるとシステムが動かなくなる可能性があるため、初心者は、レジストリの変更は避けた方が良い。
ロギング(logging)
システムやサーバー ソフトウェアには、accountability (説明能力)を確保するために、イベントの履歴を保持できる機能をもったものがある。この機能を利用してイベントを、ログと呼ばれるファイルに書き 込むようにすること。このログ ファイルは、後で読むことができ、システムの障害やセキュリティ侵害を識別することができるようにする。
露出(exposure)
vulnerability(脆弱性)、あるいは俗に security hole (セキュリティホール)という用語は、広義に用いられる傾向があるが、その中を整理し、予定されたセキュリティ仕様を満たさないソフトウェアの欠陥を狭義の vulnerability と呼び、これに該当しないものとしてソフトウェアの仕様上セキュリティを持たないのを exposure(露出)として使い分ける動きがある。exposure (露出)の例 としては、finger や、クリアテキストパスワードをネットワーク上に流してしまう telnet 等が挙げられることがある。
ワーム(worm)
自己複製し、自己増殖するコンピュータ プログラム。広義のウイルスには含まれる。ワームは、狭義のウイルスとは異なり、単体でネットワーク環境において増殖するもの。 いわゆる Morris worm を契機とする。
ワクチンソフト(Vaccine Soft)
ウイルスを検査、駆除するソフトウェア。ウイルス対策ソフトと同義語。
パソコンソフト販売店で、一般のソフトと同様に販売されている。最近のウイルスは巧妙に隠れるため、常にワクチンソフトでのウイルス検査が欠かせない。新しいウイルスが次々と出現しているので、ウイルス個々の特徴を集めたウイルスパターンファイル(ウイルス定義ファイル)を常に更新することが大切だ。