セキュリティ/用語集
をテンプレートにして作成
[
トップ
] [
新規
|
一覧
|
検索
|
最終更新
|
ヘルプ
|
ログイン
]
開始行:
#contents
&tag(用語集,セキュリティ);
#taglist(tag=用語集)
* [[用語集]] [#vc8cf5d6]
- [[NISTIR 8259|セキュリティ用語解説|NRIセキュア>https:...
NIST IR8259とは、IoT機器製造企業が、実施すべきセキュリテ...
- [[CSIRTを進化させる次の一手 攻撃者を欺く攻めのセキュリ...
サイバーデセプション(以下、デセプション)は直訳すると「...
- [[Need-to-Knowの原則とは【用語集詳細】>https://www.somp...
Need-to-Knowは、ユーザーのアクセスできる情報を、その職務...
- [[多すぎる脆弱性に素早く適切な「トリアージ」、標準指標C...
KEV Catalog(Known Exploited Vulnerabilities Catalog)
米国土安全保障省(DHS)のサイバーセキュリティー・インフ...
- [[多すぎる脆弱性に素早く適切な「トリアージ」、標準指標C...
CVSSの欠点をカバーする評価手法として、SSVC(Stakeholder-...
- [[セキュリティー・クリアランス対応後れの日本 政治・経...
セキュリティー・クリアランス(SC)とは、国家安全保障に関...
- [[国内でも相次ぐSNSの乗っ取り、原因は2要素認証の無効化...
リアルタイムフィッシングとは、攻撃者がフィッシングサイト...
- [[生成AIのフェイク画像を見抜くた機能普及に向けて大きな...
C2PA(Coalition for Content Provenance and Authenticity)
C2PAは、コンテンツクレデンシャル機能(Contents Credential...
- [[制御システムを守れるか、日立が設けたサイバー防衛訓練...
訓練施設「Nx Security Training Arena」(略称NxSeTA、エヌ...
- [[楽天が公開サーバーにテキスト設置、セキュリティー向上...
security.txtは、当該企業が提供する製品やサービスの脆弱性...
- [[新用語「ASPM」とは? ソフトウェア品質を高めるためのセ...
言い換えるとASPMはパイプラインとリポジトリを統合し、その...
- [[「ASM(Attack Surface Management)導入ガイダンス~外...
サイバー攻撃から自社のIT資産を守るための手法として注目さ...
- [[2段階認証も突破する「SIMスワップ」、漏れた個人情報は...
SIMスワップの手口は、犯人が事前に個人情報を入手してこれ...
- [[みずほFGはExcelチェックシートから移行、クラウド点検は...
「ポスチャー管理」と呼ばれるツールを導入して、クラウド設...
IaaS(インフラストラクチャー・アズ・ア・サービス)やPaaS...
- [[信頼できる発信者を識別する技術の実用化・ウェブ標準化...
「オリジネーター・プロファイル(Originator Profile=OP)」
OPは、インターネット上のコンテンツ作成者、デジタル広告の...
- [[Mark of the Webとは【用語集詳細】>https://www.sompocy...
Mark of the Web(略称MOTW)は、Windowsにおいて採用されて...
- [[「VSTO」がVBAマクロに代わる新たな攻撃ベクトルとして注...
Visual Studio Tools for Office
VSTOを利用したサイバー攻撃は実行面や永続性の面でも都合が...
- [[用語 TLP | TheHiveGuides>https://tdc-yamada-ya.github...
TLP とは情報の共有を促進するために作成された仕様で、 簡...
- [[【CSIRT通信】セキュリティー業界でよく使われるチャタム...
このルールの下では、参加者は受け取った情報を自由に引用・...
- [[TTPとは【用語集詳細】>https://www.sompocybersecurity....
TTP(Tactics, Techniques, and Procedures)は、攻撃者の戦...
- [[MSS(Managed Security Service)|セキュリティ用語解説...
MSSとは、企業や組織の情報セキュリティシステムの運用管理...
- [[【VirusTotal(ウイルストータル)とは】Googleが提供す...
Googleが提供している「VirusTotal(ウイルストータル)」と...
-- https://www.virustotal.com/gui/home/upload
- [[脅威ハンティング(スレット・ハンティング) | セキュリテ...
脅威ハンティングはサイバーセキュリティのプロアクティブな...
- [[「積極的サイバー防御」(アクティブ・サイバー・ディフ...
「積極的サイバー防御」、「アクティブ・サイバー・ディフェ...
- [[DNSシンクホールが明かす、日本を狙う標的型攻撃の実態 |...
攻撃者が手放したドメインを契約
- [[TLPT支援(脅威ベースペネトレーションテスト支援)|三井...
TLPT(Threat Led Penetration Test:脅威ベース ペネトレー...
- [[サイバーハイジーンにおけるITセキュリティポリシーの定...
サイバーハイジーンとは、一般の衛生管理と同じようにIT環境...
- [[あなたもパスワードを使い回しているはず、ユーザー認証...
フィッシング詐欺をサービスとして提供する「フィッシング・...
- [[アトリビューションとは【用語集詳細】>https://www.somp...
サイバーセキュリティの世界では攻撃者および攻撃源の特定と...
- [[そのサイバー攻撃は誰がやったか、日本の「アトリビュー...
海外では、「ファイブ・アイズ」と呼ばれる国家レベルの機密...
- [[暗号鍵を利用者がクラウドに「持ち込む」、BYOKの巧みな...
「BYOK(Bring Your Own Key)」という、あまり耳慣れない言...
エンベロープ暗号化では、データを暗号化するための鍵を別の...
- [[セキュリティ開発ライフサイクル?! – Future Hearts>ht...
Security Development Lifecycle(SDL)とは、2004年にマイク...
- [[一般的なネットワークセキュリティ脅威の識別 単元 | Sal...
ハクティビスト (ハッカー + アクティビスト) は、政治的、...
- POC (Point of Contact)
-- インシデントが発生した際の対応窓口として組織内外との連...
- [[リスクベース認証 | セキュリティ用語集 | サイバーセキ...
システムのアクセスログなどからユーザの行動パターンを分析...
- [[OSや仮想マシンからアプリのデータを保護、Armv9のCCAの...
CCA:Confidential Compute Architecture
CCAは、特権ソフトウエアの機能を制限し、アプリケーション...
- [[ビジネスメール詐欺(BEC)とは、仕組みや効果的な対策に...
Business E-mail Compromise(BEC)
ビジネスメール詐欺とは、業務用メールを盗み見して経営幹部...
- [[秘密鍵暗号方式>http://www.infonet.co.jp/ueyama/ip/glo...
「シーザー暗号」 は、 文字をいくつかずらせて暗号化します
- [[エモテット(Emotet) | 日経クロステック(xTECH)>http...
実在する組織や人物になりすまし、実際に業務でやり取りされ...
- [[クリームスキミング(チェリーピッキング)とは - IT用語...
インフラ、通信、交通など公共性の高い産業分野で、事業者が...
- [[いま注目のセキュリティサービス「MDR」について知る | B...
MDRとは“Managed Detection and Response”の略で、日本語に...
- [[暗号通信の中身までチェック、図解で見るアンチウイルス...
ウイルスなどのマルウエアを検知して排除するアンチウイルス...
#taglist(tag=セキュリティ)
* 関連 [#pb6dec75]
- [[セキュリティ]]
終了行:
#contents
&tag(用語集,セキュリティ);
#taglist(tag=用語集)
* [[用語集]] [#vc8cf5d6]
- [[NISTIR 8259|セキュリティ用語解説|NRIセキュア>https:...
NIST IR8259とは、IoT機器製造企業が、実施すべきセキュリテ...
- [[CSIRTを進化させる次の一手 攻撃者を欺く攻めのセキュリ...
サイバーデセプション(以下、デセプション)は直訳すると「...
- [[Need-to-Knowの原則とは【用語集詳細】>https://www.somp...
Need-to-Knowは、ユーザーのアクセスできる情報を、その職務...
- [[多すぎる脆弱性に素早く適切な「トリアージ」、標準指標C...
KEV Catalog(Known Exploited Vulnerabilities Catalog)
米国土安全保障省(DHS)のサイバーセキュリティー・インフ...
- [[多すぎる脆弱性に素早く適切な「トリアージ」、標準指標C...
CVSSの欠点をカバーする評価手法として、SSVC(Stakeholder-...
- [[セキュリティー・クリアランス対応後れの日本 政治・経...
セキュリティー・クリアランス(SC)とは、国家安全保障に関...
- [[国内でも相次ぐSNSの乗っ取り、原因は2要素認証の無効化...
リアルタイムフィッシングとは、攻撃者がフィッシングサイト...
- [[生成AIのフェイク画像を見抜くた機能普及に向けて大きな...
C2PA(Coalition for Content Provenance and Authenticity)
C2PAは、コンテンツクレデンシャル機能(Contents Credential...
- [[制御システムを守れるか、日立が設けたサイバー防衛訓練...
訓練施設「Nx Security Training Arena」(略称NxSeTA、エヌ...
- [[楽天が公開サーバーにテキスト設置、セキュリティー向上...
security.txtは、当該企業が提供する製品やサービスの脆弱性...
- [[新用語「ASPM」とは? ソフトウェア品質を高めるためのセ...
言い換えるとASPMはパイプラインとリポジトリを統合し、その...
- [[「ASM(Attack Surface Management)導入ガイダンス~外...
サイバー攻撃から自社のIT資産を守るための手法として注目さ...
- [[2段階認証も突破する「SIMスワップ」、漏れた個人情報は...
SIMスワップの手口は、犯人が事前に個人情報を入手してこれ...
- [[みずほFGはExcelチェックシートから移行、クラウド点検は...
「ポスチャー管理」と呼ばれるツールを導入して、クラウド設...
IaaS(インフラストラクチャー・アズ・ア・サービス)やPaaS...
- [[信頼できる発信者を識別する技術の実用化・ウェブ標準化...
「オリジネーター・プロファイル(Originator Profile=OP)」
OPは、インターネット上のコンテンツ作成者、デジタル広告の...
- [[Mark of the Webとは【用語集詳細】>https://www.sompocy...
Mark of the Web(略称MOTW)は、Windowsにおいて採用されて...
- [[「VSTO」がVBAマクロに代わる新たな攻撃ベクトルとして注...
Visual Studio Tools for Office
VSTOを利用したサイバー攻撃は実行面や永続性の面でも都合が...
- [[用語 TLP | TheHiveGuides>https://tdc-yamada-ya.github...
TLP とは情報の共有を促進するために作成された仕様で、 簡...
- [[【CSIRT通信】セキュリティー業界でよく使われるチャタム...
このルールの下では、参加者は受け取った情報を自由に引用・...
- [[TTPとは【用語集詳細】>https://www.sompocybersecurity....
TTP(Tactics, Techniques, and Procedures)は、攻撃者の戦...
- [[MSS(Managed Security Service)|セキュリティ用語解説...
MSSとは、企業や組織の情報セキュリティシステムの運用管理...
- [[【VirusTotal(ウイルストータル)とは】Googleが提供す...
Googleが提供している「VirusTotal(ウイルストータル)」と...
-- https://www.virustotal.com/gui/home/upload
- [[脅威ハンティング(スレット・ハンティング) | セキュリテ...
脅威ハンティングはサイバーセキュリティのプロアクティブな...
- [[「積極的サイバー防御」(アクティブ・サイバー・ディフ...
「積極的サイバー防御」、「アクティブ・サイバー・ディフェ...
- [[DNSシンクホールが明かす、日本を狙う標的型攻撃の実態 |...
攻撃者が手放したドメインを契約
- [[TLPT支援(脅威ベースペネトレーションテスト支援)|三井...
TLPT(Threat Led Penetration Test:脅威ベース ペネトレー...
- [[サイバーハイジーンにおけるITセキュリティポリシーの定...
サイバーハイジーンとは、一般の衛生管理と同じようにIT環境...
- [[あなたもパスワードを使い回しているはず、ユーザー認証...
フィッシング詐欺をサービスとして提供する「フィッシング・...
- [[アトリビューションとは【用語集詳細】>https://www.somp...
サイバーセキュリティの世界では攻撃者および攻撃源の特定と...
- [[そのサイバー攻撃は誰がやったか、日本の「アトリビュー...
海外では、「ファイブ・アイズ」と呼ばれる国家レベルの機密...
- [[暗号鍵を利用者がクラウドに「持ち込む」、BYOKの巧みな...
「BYOK(Bring Your Own Key)」という、あまり耳慣れない言...
エンベロープ暗号化では、データを暗号化するための鍵を別の...
- [[セキュリティ開発ライフサイクル?! – Future Hearts>ht...
Security Development Lifecycle(SDL)とは、2004年にマイク...
- [[一般的なネットワークセキュリティ脅威の識別 単元 | Sal...
ハクティビスト (ハッカー + アクティビスト) は、政治的、...
- POC (Point of Contact)
-- インシデントが発生した際の対応窓口として組織内外との連...
- [[リスクベース認証 | セキュリティ用語集 | サイバーセキ...
システムのアクセスログなどからユーザの行動パターンを分析...
- [[OSや仮想マシンからアプリのデータを保護、Armv9のCCAの...
CCA:Confidential Compute Architecture
CCAは、特権ソフトウエアの機能を制限し、アプリケーション...
- [[ビジネスメール詐欺(BEC)とは、仕組みや効果的な対策に...
Business E-mail Compromise(BEC)
ビジネスメール詐欺とは、業務用メールを盗み見して経営幹部...
- [[秘密鍵暗号方式>http://www.infonet.co.jp/ueyama/ip/glo...
「シーザー暗号」 は、 文字をいくつかずらせて暗号化します
- [[エモテット(Emotet) | 日経クロステック(xTECH)>http...
実在する組織や人物になりすまし、実際に業務でやり取りされ...
- [[クリームスキミング(チェリーピッキング)とは - IT用語...
インフラ、通信、交通など公共性の高い産業分野で、事業者が...
- [[いま注目のセキュリティサービス「MDR」について知る | B...
MDRとは“Managed Detection and Response”の略で、日本語に...
- [[暗号通信の中身までチェック、図解で見るアンチウイルス...
ウイルスなどのマルウエアを検知して排除するアンチウイルス...
#taglist(tag=セキュリティ)
* 関連 [#pb6dec75]
- [[セキュリティ]]
ページ名: