ページの先頭です。
サイト内の現在位置を表示しています。
  1. ホーム
  2. ソリューション・サービス
  3. サイバーセキュリティソリューション
  4. サイバー攻撃の現実
  5. 用語集
ここから本文です。

用語集

マルウェア

悪意のあるプログラムの総称。具体的には、既存のプログラムを改ざんすることで侵入し、不正な動作を行う「コンピュータウイルス」や、バックグラウンドで動作して個人情報を収集する「スパイウェア」、メールなどを介して増殖する「ワーム」、無害なファイルを装ってコンピュータに侵入する「トロイの木馬」などが該当する。侵入経路としては、メールやインターネットを介して侵入するものや、ソフトウェアの脆弱性を突いて侵入するものが代表的。また、別のソフトウェアと一緒にインストールされる悪質なアドウェアやスマホアプリを装って配布されるものも増えている。

DDoS攻撃

Distributed Denial of Service attackの頭文字をとったもので、「分散型サービス妨害」ともよばれる。複数の第三者のコンピュータを踏み台にして、そこから攻撃対象となる1台のサーバやマシンに大量のパケットを送信する攻撃方法のことで、攻撃されたサーバは本来のサービスが提供できない状態に陥る。まず、攻撃者は脆弱性が放置されているなど、管理が不十分なサーバをインターネットで探して侵入する。そして、踏み台となる第三者のコンピュータにDDoSのプログラムを埋め込んで一斉に攻撃を開始するため、踏み台にされたコンピュータのユーザは、自覚がないまま攻撃の実行者となってしまう。実際に攻撃が開始されるまでは攻撃元を特定できず、標的にされた場合は完全に防御するのは困難である。

インターポール

世界各国の警察組織の連合体で、国際刑事警察機構(ICPO)ともよばれる。日本は1952年に加盟。2015年現在で、190か国にのぼる国と地域が国際犯罪の捜査などで連携している。インターポールでは、国外逃亡被疑者や行方不明者の身元確認を行う国際手配や、国際犯罪者に関する情報のデータベース化などを行っている。2012年には、サイバー犯罪に関する対策として、NECとの提携を開始した。さらに2014年にサイバー犯罪に関する研究やトレーニング、捜査支援を行う施設をシンガポールに開設。複雑化・高度化するサイバー犯罪からインターポールの国際ネットワークを守るためのセキュリティ強化に取り組んでいる。

CSIRT(シーサート:インシデント レスポンス チーム)

Computer Security Incident Response Teamの略で、「シーサート」と読む。企業や行政機関のコンピュータシステムやネットワークに問題が発生した時に対応する組織のこと。普段から専属チームが常設されているケースと、トラブル発生時に組織されるケースがある。CSIRTは、不正アクセスやマルウェアへの感染などが起きた際に窓口となって情報収集やユーザへの告知を行い、被害の拡大を防止する。日本では、2007年に高度化・複雑化するサイバー攻撃に対処するためにシーサート同士が連携し、情報共有するための組織、「日本シーサート協議会」が設立された。

フォレンジック

元は犯罪捜査で使われる言葉で、毛髪や血痕などを分析して行う科学捜査のことを意味する。情報セキュリティにおいては、「コンピュータフォレンジック」として、不正アクセスや情報漏えいなどのトラブル発生時に、原因究明や捜査に必要なデータなどを収集・分析する方法、またはその技術のことをさす。具体的には、サーバやハードディスク内に残されたデータの改ざんや消去の痕跡を探索し、そこからメールの送受信履歴やWebサイトへのアクセスを追うことで特定のコンピュータの操作内容を時系列で把握し、不正な操作を洗い出すことができる。

脆弱性

OSやソフトウェアに設計上のミスやプログラムの不具合がある場合に発生する欠陥のこと。セキュリティホールとも呼ばれる。脆弱性のあるOSやソフトウェアを使用していると、不正アクセスやウイルス感染といった被害を受ける可能性が高くなる。また、WebサーバやWebアプリケーションに脆弱性が見つかるケースも多い。脆弱性が見つかった場合はOSやソフトウェアのアップデートを行い、メーカから配布される修正プログラムを適用することが欠かせない。なお、開発者から報告された脆弱性関連情報は、JPCERTコーディネーションセンターとIPA(独立行政法人情報処理推進機構)が共同で運営する脆弱性情報サイト「JVN(Japan Vulnerability Notes)」で公表されている。

標的型攻撃

特定のターゲットを狙ったサイバー攻撃のこと。代表的な手法としては、機密情報や知的財産など価値の高い情報を持つユーザや組織を事前に調べ、そのターゲットに向けて攻撃メールを送る標的型メール攻撃がある。標的型メール攻撃の場合、メールの送信者名に実在の組織や個人の名前を使用したり、ターゲットが関心を持っていそうな話題を入れたりと不信感を抱かれないためのテクニックを駆使するため、攻撃メールだと気づきにくい。送付されてきた添付ファイルを疑いを持たずに開いてしまうなど、人間の油断や不注意が原因となり被害につながることが多い。アンチウイルスソフトでは検知できない攻撃も報告されている。企業などでは、このような攻撃手法が存在することや、メールの扱いについて周知することが欠かせない。

サイバーセキュリティ基本法

日本のサイバーセキュリティに関する基本的な施策を規定した法律。2014年11月に成立した。行政機関や、重要インフラ事業者のサイバーセキュリティの確保を促進することを定めている。また、民間事業者や教育機関には自発的な取り組みをうながし、産業の振興と国際競争力の強化、研究開発の推進や人材の確保も目指す。さらに、従来の「情報セキュリティ政策会議」は「内閣サイバーセキュリティセンター」に改組された。ここでは、セキュリティ戦略案や対策基準の作成やそれに基づく施策の実施、行政機関で発生したセキュリティに関する重大な事象の原因究明などを行う。

情報セキュリティポリシー

企業や組織が実施する情報セキュリティ対策の方針や行動指針をまとめたもの。「情報セキュリティ基本方針」「情報セキュリティ対策基準」「情報セキュリティ実施手順」の3段階で構成することが多い。「基本方針」では、情報セキュリティの目的を明確にして、そのために企業がとるべき行動を宣言すると同時に責任者を明確にする。また、「対策基準」では、実施すべき規定やその適用範囲を定める。そして、「実施手順」には、これらを実施するための具体的な手順が記述される。情報セキュリティポリシーの策定は、企業の情報資産を脅威から守るためには非常に重要となる。また、情報セキュリティポリシーに基づいた教育を実施することで、従業員のセキュリティ意識向上も期待できる。

OODAループ

もともとは米軍で導入されていた意思決定理論。監視(Observe)、情勢判断(Orient)、意思決定(Decide)、行動(Act)の4つのプロセスを繰り返すことで、迅速かつ的確な意思決定が可能になる。「監視」では、サイバー攻撃の目的や意図を判別するための情報収集を行い、「情勢判断」では攻撃の目的や意図を判別したうえで自社や組織に対する影響を把握・分析する。そして、「意思決定」では、サイバー攻撃への対応を適切に実施し、「行動」では問題解決やリスク発生の要因を排除する。総務省の情報セキュリティアドバイザリーボードが2013年に公表した『総務省における情報セキュリティ政策の推進に関する提言』の中で、サイバー攻撃への防御プロセスとして提言している。

多層防御

サイバー攻撃に対して複数の防御の壁を作り、1つの壁が破られても別の壁で食い止められるようにする方法。具体的には、施錠といった物理的なセキュリティを最も外側にして、ファイアウォール、無線LANセキュリティ、侵入検知、アンチウイルスソフト、データの暗号化といった対策を何重にも重ねていく。サイバー攻撃は多様化しているので、1つの方法だけで対策するのは難しい。多層防御によってあらゆる経路からの対策を実施すれば、さまざまな攻撃に対応した強固なセキュリティ対策が可能になる。なおマルウェアに侵入されても情報を持ちだされないようにする「出口対策」も多層防御の1種である。

セキュリティオペレーションセンター(SOC)

企業や組織がネットワークセキュリティを監視するための拠点となる場所で、SOCと略される。インシデント(セキュリティ上の脅威となる事象)の発生を早期に発見するために設置され、専門知識を持った担当者がサーバなどのログの監視を行う。また、インシデントが発生した際には、そのインシデントが業務へもたらす影響を即座に判定して対応方法や優先順位などを決める。

内部不正

企業や組織内部の者による不正行為が原因で発生する情報セキュリティ上の脅威のこと。顧客情報や製品情報が漏えいすれば、企業の信頼を失ったり多額の賠償が必要になったりといった重大な被害を受ける可能性もある。内部不正には、機密情報が意図的に盗まれるケースのほか、自宅で業務を行うためにデータを持ちだして漏えいが起きるケース、端末などの管理がずさんなために紛失が発生するケースなどがある。 内部不正を防ぐためには、最高責任者および統括責任者と社内の各部門の責任者が連携する協力体制が必要になる。また、対策のための具体的な実施案を立案することが欠かせない。例えば、情報を扱える従業員の範囲や重要情報が格納された室内への入退室管理についての規定を設けることや、情報システムのログを記録・保存すること、従業員への教育を徹底するといった対策が考えられる。

セキュリティインテリジェンス

攻撃者からの攻撃を先読みするために重要となる、最先端の脆弱性情報、攻撃傾向、攻撃手法などの情報。世界の攻撃者の行動パターンを幅広く分析し、監視センサーに組み込んだり、監視センサーのアラート分析時に活用することで、攻撃の兆候をいち早く検知することができる。日本において検知されている攻撃のうち約8割が日本を標的とした攻撃であることから、日本の企業を守るためには海外のセキュリティインテリジェンスだけではなく、日本固有の最新のインテリジェンスも重要である。

フィジカルセキュリティ

企業や組織の施設内部や情報への物理的なアクセスを防ぐための設備のこと。具体的には、ICカードや生体認証による入退室管理システムや監視カメラによる映像監視システム、建物やサーバ室への外周からの侵入を防止する外周監視システムなどがある。これに対して、不正アクセスやデータ改ざんなどを防止する対策を情報セキュリティと呼ぶ。情報セキュリティとフィジカルセキュリティを連携することで、より強固な対策が可能になる。さらに、従来は個別に管理していたさまざまなシステムを連携することで管理が容易になり、業務の効率化につながるもメリットもある。

インシデント

情報管理やシステム運用の保安上、脅威となる事象のこと。具体的には、コンピュータウイルスへの感染や不正アクセス、Webサイトの改ざんや、アカウントの乗っ取り、それらの結果として起きる情報漏えいなどがある。インシデントが発生すると、通常の業務に支障をきたしたり、ユーザがサービスを利用できなくなったりといった影響が生じる。さらに、個人情報の漏えいが起きれば賠償や信頼を失うことによる売り上げの減少といった重大な損失にもつながる。インシデント対応に関するポリシーや計画、手順を決めておくことは、インシデント発生時に適切に対応し、被害を最小限にとどめるために不可欠となる。

IDS

不正アクセス監視システムもしくは侵入検知システムと呼ばれる。コンピュータやネットワークへの不正アクセスを検出して、管理者に通知するためのシステム。ネットワーク上のパケットを監視するネットワーク型IDS(NIDS)と、サーバのパケットを監視するホスト型IDS(HIDS)の2種類がある。IDSは監視を行うシステムなので、攻撃を阻止するファイアウォール等との併用が欠かせない。IDSで検出した攻撃元のIPアドレス等のデータをファイアウォールの設定項目に反映させることで、効果的な対策が可能になる。

検疫ネットワークシステム

社外から許可なく持ち込まれたパソコンや、長期間セキュリティパッチが適用されていないパソコンの接続により、社内ネットワークがワームなどに感染することを防ぐため、予め設定したセキュリティポリシーを満たさないパソコンを隔離するためのネットワークシステム。パソコンを社内LANに接続する前に、社内LANとは隔離された専用のネットワークに接続して検査を実施する。問題がなければ、社内LANへの接続が許可される。もし検査で問題が見つかれば、適切な対策を行った後、再度検査を実施する。具体的には、ウイルス対策ソフトが有効になっているか、ウイルス対策ソフトの定義ファイルが最新になっているか、OSのセキュリティパッチが適用されているか、ファイル共有ソフトをはじめとしたセキュリティ上のリスクを持ったソフトがインストールされていないか、といった事項が検査対象となる。セキュリティ対策を所有者のモラルに任せるのではなく、統一基準を設け、それに基づく対策を実施することで、社内ネットワークのセキュリティレベルを一定に保つことができる。

プロアクティブサイバーセキュリティ

既知の(公表された)脆弱性への対応など、攻撃を受ける前に攻撃者の行動を先読みし、サイバー攻撃手法と自社の対策レベルのギャップを埋めること。次々と登場する新たな攻撃手法を前に防御側の対策が間に合わず、「境界の壁を高くして守る」というアプローチは過去の話になりつつある。攻撃と対策のレベルにギャップが生じる中、まずは自社の情報システムのどこにリスクがあるのかを迅速に分析、状況を正確に把握することが重要である。脆弱な箇所を把握するための「見える化」に取り組むことで、初めて適切な対処のプライオリティ付けをおこない、プロアクティブな対応が実現できる。

【動画】今、企業の情報資産を守るために必要なこととは?
-NECからのご提案-

画面キャプチャ

外部攻撃(標的型攻撃、不正アクセス)、内部不正の両面から狙われる企業情報。どのように守っていくのか、どこから始めるべきなのか、日々ご相談をいただいています。
NECが考える、企業がケアすべき情報の流出経路とその脅威、そして今求められる対策について、CG動画(5分)でコンパクトにご紹介します。

【診断】設問に答えてその場でわかる!
あなたの会社にいま必要な内部情報漏えい対策とは?

画面キャプチャ

昨今の相次ぐ情報漏えい事件を背景に、システム管理者の不正防止といった内部対策の重要性が増しています。この診断を通して貴社の対策状況を把握いただき、今後必要となる対策のヒントとしてご活用ください。

ページの先頭へ戻る