AAA(認証・認可・アカウンティング)
ABAC(属性ベースアクセス制御)
アカウントポリシー
ACL(アクセス制御リスト)
アクティブディフェンス
敵対的なAI
AES(Advanced Encryption Standard)
アジャイルモデル
AH(認証ヘッダー)
アフィニティ(ロードバランサー)
エアギャップ
AIS(Automated Indicator Sharing)
ALE(年間損失見込額)
AP(アクセスポイント)
API(アプリケーションプログラムインターフェース)
アプリケーション対応ファイアーウォール
アプリケーションファイアーウォール
- HTTPやSQLなど特定のサービスを保護するファイアーウォール
- サーバーで実行するように設計されたソフトウェア
APT(持続的標的型攻撃)
Arduino
ARO(年間発生率)
ARP検査
ARPポイゾニング
ARPスプーフィング
非対称アルゴリズム
公開鍵
ATT&CK(敵対的戦術・技術、および共有知識)
攻撃対象領域
攻撃者ベクトル
Authenticator(EAPoL/RADIUS/PNACと関連)
自動化
Autopsy(Sleuth Kit/)
可用性
BAS(ビルオートメーションシステム)
ベースバンド無線
ベースライン構成
bash
行動分析(行動ベース検知)
BIA(ビジネスインパクト分析)
誕生日攻撃
ブロック暗号
ブロックチェーン
ブルーチーム
ブルージャッキング
ブルースナーフィング
ブルーバギング
ブート構成証明
ボットネット
BPA(ビジネスパートナー契約書)
BPDUガード(ブリッジプロトコルユニットガード)
ブルートフォース攻撃
バッファーオーバーフロー
バグバウンティ
BYOD
C&C
CA(認証機関)
ケーブルロック
CAC(共通アクセスカード)
CANバス(コントローラーエリアネットワークバス)
CAPTCHA
キャプティブポータル
キャプチャーザフラッグ(CTF)
カードのクローニング
カードスキミング
カービング
CASB(クラウドアクセスセキュリティブローカー)
Catコマンド
CBC(Cipher Block Chaining)
CCMP(counter mode with Cipher Block Chaining message Authentication Code Protocol)
CE(暗号化消去)
証拠保全の一貫性(フォレンジクスに関連)
証拠保管の継続性(chain of custday)
変更制御(変更の必要性が記録・承認されるプロセス)
変更管理(情報システムの構成の変更を管理するプロセス)
CHAP(チャレンジハンドシェイク認証)
チェックサム
CIAトライアド
サーキットレベルステートフルインスペクションファイアーウォール
CIS(インターネットセキュリティセンター)
クリーンデスクポリシー
クラウドデプロイモデル
クラウドセキュリティアライアンス
クラウドサービスモデル
クラスタリング
CN(共通名)x500と関連
COBO(Chose Own, Business Only)
行動規範
コードの再利用(安全でない可能性があるプログラミング手法)
コールドサイト
コレクター(他のNWシステムからログなどを収集するNWアプライアンス)
衝突(暗号化においてハッシュなどが同じになること)
コミュニティクラウド
補償制度
機密性
コンテンツフィルター
コンテキスト対応の認証
- 時間・場所・動作などに応じて検証するアクセス制御スキーム
継続的デリバリー
継続的デプロイメント
継続的イテレーション
継続的モニタリング
制御リスク
COPE(Corporate Owned, Personally Enabled)
是正管理
カウンターモード(CTM)
クレデンシャルスタッフィング
CRL(証明書失効リスト)
クロスオーバーエラー率(FAR・FRR)
CSP(クラウドサービスプロバイダー)
CSR(認証署名要求)
CTI(サイバー脅威インテリジェンス)
Cuckoo
curl
CVE(共通脆弱性識別子)
CVSS(共通脆弱性評価システム)
CYOD(Choose Your Own Device)
DAC(随意アクセス制御)
保存データ
データ侵害
データコントローラー
- プライバシー規制におけるPIIを収集・保存などを決定するエンティティ
データ管理者
- 暗号化・アクセス制御・バックアップ・リカバリ・データ資産・システムの管理
データの持ち出し(DLP)
データの公開
データガバナンス
処理中データ
- 揮発性メモリ上に存在するデータ
転送中のデータ
データマスキング
データ最小化
データ所有者
データプロセッサ
データ残余
データ主権
データスチュワード
DHCPスヌーピング
ddコマンド
DDoS攻撃
デッドコード
認証解除
関連付け解除
詐欺と中断
- 攻撃者のコストを増やすサイバーセキュリティレジリエンスツールとテクニック
デフォルトアカウント
多層防御
消磁
匿名化
デプロビジョニング
DER(識別符号化規則)
発見的コントロール
DH(ディッフィーヘルマン)
DHCPスプーフィング
ダイヤモンドモデル(サイバーセキュリティインシデント分析フレームワーク)
辞書攻撃
差分バックアップ
DiffServ(DSCP・差別化サービスコードポイント)
デジタル署名
ディレクトリサービス
ディレクトリトラバーサル
多様化(セキュリティ耐性強化戦略)
DLP
DMZ
DNAT
DNSハイジャック
DNSポイゾニング
DNSSEC
ドメインのハイジャック
DoS攻撃
ダウングレード攻撃
DPO(データ保護責任者)
DRP(障害回復計画)
DSA(デジタル署名アルゴリズム)
ダンプファイル
ダンプスターダイビング
ダンプスター
EAP(拡張認証プロトコル)
EAP-FAST
EAPoL(LAN経由の拡張認証プロトコル)
EAP-TLS
EAP-TTLS
東西トラフィック
ECC(楕円曲線暗号)
エッジコンピューティング
電子情報開示
EDR
EF(暴露係数)
エラスティシティ
エンロトピー(障害の度合い・総当たり攻撃)
EOL
EOSL
EPP(エンドポイントプロテクションプラットフォーム)
ERM(全社的リスクマネジメント)
エラー処理
エスクローキー
ESP
エビルツイン
実行制御
エクスプロイトフレームワーク
エクストラネット
フェールオーバー
偽装テレメトリ
検知漏れ
誤検知
FAR(他人受入率)
ファラデーゲージ
FC(ファイバーチャネル)
FDE(フルディスク暗号化)
フェデレーション
FIM(ファイル整合性監視)
指紋スキャナー
第1対応者
フォグコンピューティング
FPGA
FRR(本人拒否率)
FTK(フォレンジクスツールキット)
FTPS
完全バックアップ
ファジング
ファジーテスト
歩行分析
GCM(Galois/カウンターモード)
GDPR(一般データ保護規則)
ジオフェンス
位置情報
GPO(グループポリシー)
grep
グループアカウント
HA(高可用性)
ハードニング
hashcat
ハッシュ化
headコマンド
ヒートマップ(信号強度)
ヒューリスティック分析(シグネチャマッチングと対比)
HMAC(ハッシュベースメッセージ認証符号)
準同型暗号
ハニーボット
ハニーネット
水平方向の特権昇格
ホストベースファイアーウォール
ホットサイト
ホットアイル
コールドアイル
HOTP(HMACワンタイムパスワード)
HSM(ハードウェアセキュリティモジュール)
HTML5VPN
ハイブリッドクラウド
IaaS
IaC (インフラストラクチャ as コード)
IAM(認証管理とアクセス管理)
ICS(産業用コントロールシステム)
アイデンティティ詐欺
IDプロバイダー(IdP)
IDS
IEEE 802.1X
IKE
暗黙の拒否
増分バックアップ
インダストリアルカモフラージュ
固有リスク
- リスク軽減の制御が行われていないイベントがもたらすリスク
入力の検証
安全でないオブジェクト参照
インサイダー脅威
整数オーバーフロー
インテリジェンス融合
イントラネット
IoC(侵害の兆候)
IPAM(IPアドレス管理)
IPFIX(IPフロー情報エクスポート)
IPS(侵入防止システム)
IPSec
IRP(インデント対応計画)
ISA(相互接続セキュリティ協定)
ISAC(情報共有分析センター)
ISO/IEC 27K
ISO/IEC 31K
IV攻撃(初期化ベクトル攻撃)
ジャミング
ジョブローテーション
ジャンプサーバー
Kerberos
キーロガー
キルチェーン
L2TP
ラテラルムーブメント
LDAP
LDAPインジェクション
LDAPS
LEAP(軽量拡張認証プロトコル)
最小限の特権
軽量暗号
- バッテリーなどリソース制限のあるデバイスのための計算要件が削減された暗号化
loggerコマンド
ロジックボム
ループ保護
MaaS
MAC(Mandatory Access Control)
MACクローニング(メディアアクセス制御クローニング)
MACフィルタリング(メディアアクセス制御フィルタリング)
MACフラッディング
MAM(モバイルアプリケーション管理)
管理的制御
強制休暇(セキュリティレピュテーション)
Maneuver(マニューバー)
- 脅威ハンティングで攻撃者とディフェンダーが反撃戦略を用意する
マントラップ
アクセス制御ゲート
MD5
MDM
メジャーブート
MEF(Mission Essential Function)
memdump
メモリリーク
メタデータ
MFA(多要素認証)
マイクロサービス
ミラーリング
MitB攻撃
MitM攻撃
MMS(マルチメディアメッセージングサービス)
操作モード(ブロック対称暗号の実装)
MoU(覚書)
MPLS(マルチプロトコルラベルスイッチング)
MSA(Measurement Systems Analysis : 測定システム解析)
MSSP(マネージドセキュリティサービスプロバイダー)
MTBF(平均故障間隔)
MTD(最大許容停止時間)
MTTF(平均故障時間)
MTTR(平均復旧時間)
マルチクラウド
マルチバス
NAC(ネットワークアクセスコントロール)
ナローバンド
NAT
ncat
NDA
NESSUS (Tenable Network Securityのスキャンツール)
Netflow
NFC
NFV(ネットワーク機能仮想化)
NGFW(次世代ファイアウォール)
Nmap
ノンス(リプレイ攻撃対策の暗号化通信で1回のみ使用される数値)
否認防止
正規化
NTLM認証
nxlog
OATH(オープン認証規格)
OAuth(オープン認証)
難読化
OCSP(オンライン証明書状態プロトコル)
オフボーディング(エグジットインタビュー)
オフラインCA(オフライン認証機関)
OICD(オープンIDコネクション)
OID(オブジェクトID:デジタル署名)
OOB(アウトオブバンド管理)
Opal(ストレージデバイス暗号化規格)
オーケストレーション
OSINT
OT(Operational Technology)
OTA(無線通信経由)
OWASP
P12(公開鍵暗号化規格#12)
P7B(PKCS#7)
PaaS
PAM(Pluggable Authentication Module)
パッシブスキャン
PAT(ポートアドレス変換):NATオーバーロード
パッチ管理
PCI DSS
PDU (配電ユニット)
PEAP (保護された拡張認証プロトコル)
PEM(プライバシーエンハンスドメール)
ペネトレーションテスト(侵入テスト)
パーセントエンコーディング
持続性(ロードバランシング:スティッキーセッション)
PFS(パーフェクトフォワードシークレシー)
PFX(パーソナルインフォメーションエクスチェンジ)
ファーミング
PHI(保護されるべき医療情報)
フィッシング
物理的制御
PII(個人を特定できる情報)
ピン留め
- 中間者攻撃のリスクを最小限にするために、CA階層および信頼チェーンを回避するデジタル証明書を信頼する手法
PIVカード(身分証明書IDカード:FIPS201)
PKI(公開鍵インフラストラクチャ)
プレイブック
- 特定の種類のインシデントを検知して対応するために実行するアクションのチェックリスト
- PLC(プログラマブルロジックコントローラー)機械システムを自動化し監視できる産業用・屋外環境デプロイに設計されたコンピュータ
PNAC(ポートベースネットワークアクセスコントロール)
ポインタ逆参照
Point-to-Point
Point-to-MultiPoint
ポート転送(DNAT)
ポートミラーリング(SPAN)
ポートセキュリティ(MACアドレスと関連)
ポスト量子
- 攻撃が量子コンピュータを利用し可能になった時のセキュリティ問題
PowerShell
PPP
PPTP
プライベートクラウド
秘密鍵
特権アクセス管理
特権エスカレーション
発信元
プロキシサーバー
仮名化(個人情報から個人を特定できなくする手法)
PSK(事前共有鍵)
PtH攻撃(パスザハッシュ攻撃)
パブリッククラウド
公開鍵
PUP (potentially unwanted progaram)
パープルチーム
python
QA(品質保証)
QoS(サービス品質)(CoS:サービスのクラス)
定性的分析(リスク分析)
定量的分析(リスク分析)
量子暗号化
エンタングル
RA(回復エージェント:PKI)
RA(登録認定機関)
競合状態
RADIUS
RAID
ランサムウェア
Raspberry Pi
RAT(リモートアクセス型トロイの木馬)
RBAC(ロールベースアクセス制御)
RCS(リッチコミュニケーションサービス)
レッドチーム
リプレイ攻撃
レプリケーション
残存リスク
保持ポリシー
リバースプロキシ
リバースシェル
リスク許容
リスク回避
リスク抑止
リスクマトリクス(ヒートマップ)
リスク低減
リスクの登録
リスク移動
リスクベースフレームワーク(ESA)
ロボットセントリー
ルートCA(ルート認証機関)
ルートキット
ルーターファイアウォール
ルーティングプロトコル
RPO(回復ポイントの目標)
RSA(リベスト・シャミア・エーデルマン)
RTBH(リモートトリガーブラックホール)
RTO(目標復旧時間)
RTOS(リアルタイムオペレーティングシステム)
RTP(リアルタイムトランスポートプロトコル)
ルールベースのアクセス制御
Runbook(人為的分析用に定義された自動化可能なプレイブック)
S/MIME
SaaS
SAE(同一入力データの同時認証)
ソルト(ハッシュなどと関連)レインボーテーブル攻撃対策にも
SAML
SAN(サブジェクトの別名:デジタル証明書)
サンドボックス
サニタイぜーション
SAS(シリアルアタッチドスモールコンピュータシステムインターフェース)
SCADA(スーパーバイザーコントロールアンドデータアクィシション:監視制御とデータ取得)
スケーラビリティ(拡張性)
スキャンレス(サードパーティのWebサイト介してポートスキャンを実行し検出を回避するユーティリティ)
SCAP(セキュリティ設定共通化手順書) NIST
スクリーンホスト(デュアルホームプロキシ/ゲートウェイ)
スクリプトキディ
SDK
SDN(ソフトディファインネットワーク)
SDV(ソフトウェア定義のビジビリティ)
SE(セキュア消去)
SEAndroid(セキュリティ強化アンドロイド)
SECaaS(サービスとしてのセキュリティ)
セキュアブート
セキュリティ管理
SED(自己暗号化ドライブ)
セグメント
SEH(構造化例外ハンドラー)
自己署名証明書
センチメント分析(AI/MLアルゴリズム 自然言語処理)
職務分掌
サーバー証明書
サーバーレス
サーバーサイド
サービスアカウント
セッションアフィニティ
セッションハイジャック攻撃
SFTP(セキュアファイル転送プロトコル)
SHA(セキュアハッシュアルゴリズム)
シャドー(組織の認知しないITリソースなど)
共有アカウント
シェルコード
シミング
ショルダーサーフィン
SID(セキュリティ識別子)
SIEM(セキュリティ情報イベント管理)
シグネチャーベース検知
SIM(サブスクライブアイデンティティモジュール)
シンクホール(DoS攻撃緩和対策)
SIP(セッションイニシエーションプロトコル:VoIP)
SLA
SLE(単一損失予想)
スマートカード
スマートメーター
スミッシング
SN1PER(侵入テストのレポートと証拠収集に利用するソフト)
SNMP
SOA(サービス指向アーキテクチャ)
SOAP
SOAR(セキュリティオーケストレーションオートメーションアンドレスポンス)
SoC(システムオンチップ)
スピアフィッシング
SPIM(SPAM over Internet messaging)
スプリットトンネル(VPN)
SPoF(単一障害点)
SQLインジェクション
SSAE SOC(監査仕様)
SSH
SSID
SSO
SSTP
標準名前付け規則
ステープリング(OCSP)
ステートアクター(国家アクター)
ステートテーブル(ステートフルファイアウォール)
ステートフルインスペクション
ステガノグラフィー
STIX(脅威構造化記述形式)
ステアドプロシージャ
STP(スパニングツリープロトコル)
ストリーム暗号
ストレステスト(ソフトウェアテスト)
サプリカント(EAP)
SWG(セキュアウェヴゲートウェイ)
対象暗号(共有鍵暗号化:双方向の暗号化スキーム)
Syslog
TACACS+
Tailコマンド
テールゲート
TAP(テストアクセスポート:分析用にフレームをコピーするためにケーブルに挿入されたハードウェアデバイス)
テープ(ストレージメディア)
TAXII(検知指標情報自動交換手順)
Tcpdumpコマンド
tcpreplayコマンド
技術的制御
テザリング
The harvester(OSINTユーティリティ)
シンAP(ワイヤレスコントローラが必要なアクセスポイント)
サードパーティリスク(ビジネス関係の依存性)
攻撃者
脅威ハンティング
脅威マップ
時刻制限
時差(フォレンジクス)
タイムライン(フォレンジクス)
TKIP(WPAの暗号化プロトコル)
TLS
TOCTTOU(脆弱性)
トークン(多要素認証)
トークン化(匿名化)
TOTP(時間ベースワンタイムパスワード)
TPM(トラステッドプラットフォームモジュール)
傾向分析
トロイの木馬
TTP
タイポスクワッディング
UEBA(ユーザーとエンティティの行動分析)
UEM
USBデータブロッカー
UTM
ヴォールト(物理的な攻撃に対して強化された壁とゲートを備えるセキュアな場所)
VBA
VDE (仮想デスクトップ環境)
VDI (仮想デスクトップ基盤)
ベンダーマネジメント
ウイルス
ビッシング
VLAN
VMエスケープ
VMスプロール
VPC (仮装プライベートクラウド)
VPN
脆弱性
脆弱性の評価
WAF
ウォードライビング(WiFiスニフィング)
ウォームサイト
Watering Hole
WEP
ホエーリング
ホワイトチーム
WinHex
ワーム
WPA
WPS(ワイヤレスプロテクテッドセットアップ)
XaaS
XMLインジェクション
XOR(排他的論理和)
XSRF
XSS
ゼロトラスト
ゼロデイ
最終更新:2024年06月20日 08:12