News

The TechCrunchサイバーグロッサリー

サイバーセキュリティは技術的な専門用語やジャーゴンで満ちています。TechCrunchでは、何年もの間サイバーセキュリティについて執筆してきましたが、時には特定の単語や表現が具体的に何を意味するかを再確認する必要があります。そのため、私たちはこの用語集を作成しました。当該用語集には、当社の記事で使用する最も一般的な言葉や表現、およびその使用方法と理由の説明が含まれています。

この用語集は常に更新されています。


任意のコード実行

システムのソフトウェアにセキュリティの脆弱性があるため、影響を受けたシステムでコマンドや悪意のあるコードを実行できる能力。任意のコード実行は、リモートでも影響を受けたシステムに物理的にアクセスして(例:誰かのデバイス)、達成することができます。インターネット経由で任意のコード実行を達成できる場合、セキュリティ研究者は通常、これをリモートコード実行と呼びます。

しばしば、コード実行は、システムに長期的かつ持続的なアクセスを維持するためのバックドアを配置したり、システムの深い部分や同じネットワーク上の他のデバイスにアクセスできるようにするためにマルウェアを実行するための手段として使用されます。

(出典:リモートコード実行も参照)

ボットネット

ボットネットは、Webカメラや家庭用ルーターなどのハッキングされたインターネット接続デバイスのネットワークで、サイバー攻撃で使用されるためにマルウェア(または時には弱いまたはデフォルトのパスワード)によって侵害されたものです。ボットネットは数百台または数千台のデバイスで構成され、通常、指令とコントロールサーバーによって制御され、捕獲されたデバイスに指令を送信します。ボットネットは、サイバー犯罪者のインターネットトラフィックをマスク化し保護するためのデバイスの分散ネットワークを使用したり、マルウェアを提供したり、それらの集合的な帯域幅を使用して大量のジャンクインターネットトラフィックでウェブサイトやオンラインサービスを意図的にクラッシュさせたりするために使用される可能性があります。

(出典:指令とコントロールサーバー;分散型サービス拒否)

バグ

バグは、ソフトウェアのクラッシュや予期しない方法での動作を引き起こす原因であり、場合によってはセキュリティの脆弱性でもあります。

“バグ”という用語は、1947年に起源を持ち、当時のコンピュータは部屋のサイズで、重い機械部品や動く機器で構成されていました。コンピュータの中に虫が侵入して電子機械を混乱させた最初のバグが知られています。

(出典:脆弱性も参照)

指令とコントロール(C2)サーバー

指令とコントロールサーバー(C2サーバーとも呼ばれる)は、サイバー犯罪者が侵害されたデバイスの群れをリモートで管理・制御し、マルウェアをインターネット経由で配信したり、分散サービス拒否攻撃を開始したりするために使用されます。

(参照:ボットネット;分散型サービス拒否)

データ侵害

データ侵害とは、基本的にはデータが適切に削除された場所から誤って削除されたことを指しますが、状況によって用語を変更して特定のインシデントを説明することができます。

データ侵害とは、保護されたデータが元に保存されていたシステムから不正に移動したことが確認された場合であり、通常、誰かが侵害されたデータを発見したときに確認されます。ほとんどの場合、私たちは悪意のあるサイバー攻撃者によるデータの流出、または偶発的な露出の結果として検出されたという状況を指すことが多いです。事件について分かっている場合には、詳細が分かっている場合には、より具体的な用語で表現することがあります。

(参照:データ露出;データ漏洩)

データ露出

データ露出(データ侵害の一種)とは、人為的なエラーまたは誤った設定によるために、アクセス制御のないシステムに保護されたデータが保存されている場合を指します。これには、システムやデータベースがパスワードなしでインターネットに接続されている場合などが含まれます。データが露出していたからといって、そのデータが実際に見つかったことを意味するわけではないかもしれませんが、それでもデータ侵害と見なすことができるかもしれません。

データ漏洩

データ漏洩(データ侵害の一種)とは、保護されたデータがシステムに保存されている方法として、それが以前はシステムまたはソフトウェアの中で漏洩することが許容されていたか、または従来は不明だったシステム内の脆弱性によって、あるいは内部者のアクセスによって(例:社員)可能になったことを意味します。データ漏洩とは、データが外部に流出した可能性があることを意味しますが、ログなどの技術的手段が確かめる手段であるとは限らないかもしれません。

分散型サービス拒否(DDoS)

分散型サービス拒否(DDoS)の仕組みは、インターネット上のターゲットにジャンクウェブトラフィックを送りつけて、サーバーを過負荷とクラッシュさせ、ウェブサイト、オンラインストア、またはゲームプラットフォームなどのサービスに障害を引き起こすサイバー攻撃の一種です。

DDoS攻撃は、ボットネットによって実行され、これらはハッキングされたインターネット接続デバイスのネットワークで構成され、一般的には指令とコントロールサーバーから悪意のあるオペレーターによってリモートで制御されます。ボットネットは、何百台または何千台ものハッキングされたデバイスで構成されている場合があります。

DDoSはサイバー攻撃の形態ですが、これらのデータフラッディング攻撃自体は、その対象からデータを侵害して流出させることを含んでいないため、「ハック」ではありませんが、それによって影響を受けたサービスに「サービス拒否」イベントを引き起こすことになります。

(参照:ボットネット;指令とコントロールサーバー)

特権のエスカレーション

ほとんどの現代のシステムは、ユーザーアカウントをより制限されたアクセス権限で設定することができるようになっており、基礎となるシステムの構成や設定に干渉することを防止しています。しかし、「特権のエスカレーション」イベントは、システムに誤ってアクセス権を付与するようなバグを悪用したり、システムをだますことで、通常よりも多くのアクセス権をユーザーに与えることを意味することがあります。

マルウェアは、特権のエスカレーションによって引き起こされるバグや欠陥を利用して、デバイスや接続されたネットワークへの深いアクセス権を取得し、マルウェアが拡散する可能性があります。

エクスプロイト

エクスプロイトは、脆弱性が乱用または活用される方法や手段を指します。通常、システムに侵入するために使用されます。

(参照:バグ;脆弱性)

情報セキュリティ(Infosec)

「情報セキュリティ」の略称で、データと情報の保護に焦点を当てた防御的なサイバーセキュリティを説明するために使用される代替用語です。業界のベテランには、「Infosec」が好ましい用語かもしれませんが、一般的には「サイバーセキュリティ」という用語が広く受け入れられています。現代では、これらの2つの用語はほぼ同等になってきています。

ジェイルブレイク

Jailbreakingは、デバイスのセキュリティを回避するためのエクスプロイトやその他のハッキング技術を意味し、製造業者がハードウェアやソフトウェアに設定する制限を解除することを目的とすることがあります。たとえば、iPhoneの場合、Jailbreakは、通常は高度に制限されているAppleの「ウォールドガーデン」と呼ばれる場所外のアプリのインストールの制限を解除するための技術であったり、アップルデバイスに対するセキュリティリサーチを行う能力を取得したりするために使用されます。AIのコンテキストでは、ジェイルブレイキングは、チャットボットから情報を取得する方法を見つけ出すことを意味する場合があります。

マルウェア

マルウェアは、悪意のあるソフトウェアを指す広い総称です。マルウェアはさまざまな形式で現れ、さまざまな方法でシステムを悪用するために使用されます。そのため、特定の目的のために使用されるマルウェアはしばしば独自のサブカテゴリとして言及されます。たとえば、人々のデバイスで監視を行うために使用されるマルウェアは「スパイウェア」とも呼ばれ、ファイルを暗号化して被害者からお金を要求するマルウェアは「ランサムウェア」とも呼ばれます。

(参照:スパイウェアも参照)

メタデータ

メタデータは、その内容ではなく、デジタル物に関する情報です。ファイルや文書のサイズ、誰が作成したか、いつ作成されたか、デジタル写真の場合、画像が撮影された場所や写真を撮影したデバイスに関する情報を含むことがあります。メタデータはファイルの内容を識別しないかもしれませんが、文書の出所や著者を特定するのに役立つ場合があります。メタデータは、誰が通話を行ったか、メッセージを送信したかなど、交換に関する情報を指すこともできますが、通話やメッセージの内容そのものではありません。

リモートコード実行(Remote code execution)

リモートコード実行とは、ネットワーク経由(多くの場合はインターネット)からシステムにコ

Related Articles

Back to top button