セキュリティ用語解説30選〜初心者向け基礎情報やトレンドの新概念をピックアップしてご紹介〜

本ページでは、サイバーセキュリティに関する基本用語に加えて、トレンドやバズワードとなっている新しいセキュリティ対策の概念、さらにVMwareの最新セキュリティソリューションの関連用語を30個ピックアップして、各用語の解説と関連記事をご紹介します!

目次

基本的なセキュリティ用語や攻撃手法

マルウェア (Malware)

悪意のあるソフトウェアの総称で、コンピュータやデバイスに侵入して損害を与えること動作をするプログラムです。ウイルス、トロイの木馬、ランサムウェアなどがあり、情報漏洩やデータの損失、システムの乗っ取りといった深刻な被害をもたらします。

ランサムウェア (Ransomware)

コンピュータやデータを制限・暗号化し、「身代金」として復号キーの支払いを要求する手法です。ユーザーが不正なリンクをクリックしたり、メールの添付ファイルを開いたりすると感染します。セキュリティ体制の安全が確認できるまでビジネスの停止を余儀なくされ、企業にとっては非常に大きな損害が発生することになります。

ファイルレス攻撃 (Fileless Attack)

マルウェアをファイルとして保存せず、メモリ内で実行することでアンチウイルス製品の検出を回避し、攻撃を行う手法です。ファイルの実体が存在しないため、検出や感染経路の特定が難しくなります。また、PowerShellなどの正規ツールを悪用し、マルウェアを使わずに攻撃する手法は「非マルウェア攻撃」とも呼ばれています。

エモテット (Emotet)

メールを介して拡散されるマルウェアの一種です。2014年に初確認され、その後さまざまな亜種が現れました。Emotetは、実在する相手の氏名やメールの内容を流用して、正規のメールへの返信を装った攻撃であることが特徴です。メールに添付されたファイルを開くと、WMIやPowerShellを悪用した「ファイルレス攻撃」によって感染を拡大します。

脆弱性 (Vulnerability)

ソフトウェアのバグや設定・設計上のミス、セキュリティパッチの未適用など様々な要因によって生じる、ソフトウェアやハードウェアなどの情報資産が抱える潜在的なセキュリティ欠陥です。その数は「軽微な脆弱性」を中心に日々増加するため、対応優先度の切り分けとリスクの高い「重大な脆弱性」の早期発見が重要になります。

ゼロデイ攻撃 (Zero-day Attack)

公開されていないセキュリティホールや脆弱性を利用して、対象のソフトウェアやシステムを攻撃する手法です。まだ修正されていない脆弱性の情報を広く知られる前に攻撃を行うことから、既知のセキュリティ対策では検知ができないため、被害を抑えるためには高度なネットワーク制御や振る舞い分析による対策が求められます。

フィッシング (Phishing)

不正な手法を使用して組織および個人から機密情報を騙し取る手法です。本物にそっくりな偽のウェブサイト(フィッシングサイト)や実在するサービスの名を騙ったメールなどでユーザーを騙し(フィッシング詐欺)、パスワードやクレジットカード情報などを入手します。

エンドポイントセキュリティ関連

EDR (Endpoint Detection and Response)

PC端末や仮想マシンといったエンドポイントのイベントログを収集・分析し、不審なアクティビティや潜在的な脅威を可視化し、早期対応や詳細調査を行うためのソリューションです。「全て攻撃は100%の確率で防ぐことはできない」という発想から生まれたセキュリティ対策で、「VMware Carbon Black」といった製品が提供されています。

次世代アンチウイルス (NGAV:Next Generation Anti-Virus)

AIや機械学習などの最新テクノロジーを活用してファイルや挙動の精査を行い、既知および未知の脅威からエンドポイントを保護するソリューションです。従来型のアンチウイルス製品では防御ができなかった新種/亜種のマルウェアや、マルウェアとしての実体を持たないファイルレス攻撃や非マルウェア攻撃の対策が可能です。

脅威ハンティング (Threat Hunting)

セキュリティ担当者が能動的にエンドポイントやネットワーク内を調査し、未検知で潜伏する脅威や潜在的なリスクを発見するための活動です。EDRやネットワーク機器などで収集したログを活用したデータ分析によって異常な振る舞いを検出し、早期の攻撃発見や被害の最小化に寄与します。

インシデントレスポンス (Incident Response)

発生したセキュリティインシデントに対応し、迅速な復旧対応と被害の最小化を図る活動です。インシデントの検知・分析・対応・復旧を通じて、システムの安全性とビジネスの継続性を確保します。また、攻撃の経路や痕跡といった証拠を収集や、インシデントの再発防止に向けたセキュリティ対策の改善を行います。

ITハイジーン (IT Hygiene)

エンドポイントを健全な状態へと管理することで、情報セキュリティを向上させる手法です。定期的なアップデートやセキュリティパッチの適用、不要なソフトウェアの削除、悪意のあるリンクや添付ファイルへの警戒など、予防措置を含む基本的な対策を徹底することでセキュリティ意識を高め、不正アクセスや情報漏えいを防止します。

SOC (Security Operations Center)

セキュリティ監視やインシデント対応、脅威分析などを行うセキュリティ部門です。セキュリティ機器やネットワーク機器から発生するアラートを分析基盤に収集し、常時監視することで異常なアクティビティやサイバー攻撃を迅速に検出します。企業内でのSOC構築に加えて、外部のセキュリティ専門組織内でSOCを構築するケースもあります。

MDR (Managed Detection and Response)

組織のセキュリティを管理やインシデント対応のためのサービスを提供するセキュリティ運用モデルです。SOCはセキュリティに関する「拠点」であるのに対して、MDRは外部の専門チームによって提供される「サービス」であり、セキュリティアナリストが対策ソリューションを効率的に運用することで、安定稼働と運用負荷軽減を支援します。

VDI (Virtual Desktop Infrastructure)

データセンターで実行される仮想デスクトップの画面を、ユーザーの物理端末に配信するソリューションです。リモートワーク時でも会社内と同じレベルのセキュリティを維持でき、各仮想デスクトップのセキュリティポリシーは管理者によって一元管理ができるため、最新のアップデートやセキュリティパッチを迅速に適用できます。

ネットワークセキュリティ関連

境界ファイアウォール (GFW:Gateway Firewall)

ネットワークとネットワークの間に配置され、ネットワークセグメント単位で通信を制御することで、不正アクセスや悪意のあるトラフィックからネットワークを保護します。物理的なネットワーク機器を配置することが一般的ですが、仮想化ベンダーやネットワークベンダーが提供する仮想アプライアンスを配置することも可能です。

分散ファイアウォール (DFW:Distributed Firewall)

ネットワーク内部に配置され、同一ネットワーク内の通信を制御することで、侵入を許した脅威のネットワーク内での拡散を防ぎます。ワークロード単位でセキュリティポリシーを定義できる一方で、大量のファイアウォールが必要になるため、SDN(Software Defined Network)やネットワーク仮想化技術によって実装されます。

NDR (Network Detection and Response)

ネットワーク内のトラフィックを監視し、機械学習やAIを活用した高度な分析機能によって異常なアクティビティを検出するセキュリティソリューションです。サイバー攻撃の侵入や横展開、不正なデータ転送といった異常な振る舞いを特定し、迅速かつ効果的なインシデント対応を可能にします。

侵入検知システム (IDS:Intrusion Detection System)

ネットワーク上の通信やアクティビティを監視し、異常なアクティビティや攻撃を検知します。あらかじめ定義されたシグネチャやパターンを使用して通信の振る舞いを分析し、攻撃の兆候や潜在的な脅威を検出します。検知した異常はアラートとして通知され、セキュリティチームによる対応や調査に活用されます。

侵入防止システム (IPS:Intrusion Prevention System)

ネットワーク上で行われている攻撃を検知し、その攻撃を自動的にブロックまたは防御します。IPSはファイアウォールやルータといったネットワーク機器に組み込まれることが多く、ネットワーク上のトラフィックを監視し、攻撃をブロックすることでネットワークを保護します。

サンドボックス (Sandbox)

安全の保証がされていないアプリケーションやファイルに対して、本番環境とは切り離された隔離環境でそれを実行し、安全性を事前に分析・確認するセキュリティ対策です。本番環境に影響を与えること無く脅威を検出することが可能で、不審な動きが発見された際にはファイルの実行を中止することで感染を防ぎます。

WAF (Web Application Firewall)

Webアプリケーションに対するトラフィックを監視し、様々な攻撃パターンや異常なアクティビティを検知して、アクセス制御などの防御機能を提供します。既知の攻撃パターンや脆弱性に基づいて攻撃を検出し、適切な対策を実施して攻撃を防止します。また、認証やアクセス制御などのセキュリティポリシーの適用も行います。

VPN (Virtual Private Network)

送信元と送信先の間に構築された仮想的な専用線で暗号化されたデータをやり取りすることで、インターネットを利用した安全なデータ送受信が可能にします。拠点同士を接続する「サイト間VPN」や、リモートワーク時に企業ネットワークに接続する「リモートアクセスVPN」など、ニーズに合わせてセキュアな通信環境を提供します。

ゼロトラストセキュリティやSASE関係

ゼロトラスト (Zero Trust)

従来の信頼ベースのアクセスモデルに代わる新しいセキュリティアプローチです。全てのリソースやユーザーを信用せず、常にネットワーク内のすべての通信を検証・制御することで、最小特権の原則を適用します。ゼロトラストはセキュリティ対策の概念であり、様々なセキュリティソリューションを組み合わせによって実現されます。

ZTNA (Zero Trust Network Access)

ゼロトラストのアプローチをネットワークアクセスに適用したセキュリティソリューションです。従来VPNとは異なり、ユーザーの認証やセキュリティポリシーに基づいて、アプリケーションを中心としたアクセス制御を実現します。必要なリソースへのセキュアなアクセス制御を実現することで、不正アクセスを防ぐことができます。

マイクロセグメンテーション (Micro-segmentation)

ネットワークセグメントを論理的に分割し、セグメントごとに独立したセキュリティポリシーを適用することで、同一ネットワークセグメント間を含めてトラフィックを詳細に制御するアプローチです。手作業では管理が非常に複雑になるため、「VMware NSX」に代表されるネットワーク仮想化ソリューションによって実装します。

SASE (Secure Access Service Edge)

SASE(サッシー・サシー)は、ネットワーク機能とセキュリティ機能を統合したクラウドベースのセキュリティアーキテクチャです。ユーザーは「VMware SASE」に代表されるクラウド上のセキュリティ基盤(SASE PoP)にアクセスすることで、ユーザー認証やセキュリティポリシー適用、データ保護といったセキュリティサービスを享受できます。

CASB (Cloud Access Security Broker)

クラウド環境でのデータ保護とセキュリティ管理を提供するソリューションです。クラウドサービスへのアクセス制御やセキュリティポリシーの適用、データの可視化と監査を通して、クラウド上のデータとアクティビティを効果的に保護し、シャドーITの発見やクラウド利用時のリスクを軽減します。

CSPM (Cloud Security Posture Management)

クラウド環境の状態を監視し、セキュリティやコンプライアンスに関する最適な態勢を維持するためのソリューションです。アカウント設定やクラウドリソースの構成に関する遵守状況を確認し、推奨されるベストプラクティスに基づきリスクや脆弱性を自動的にスキャンすることで、適切なセキュリティレベルの維持に貢献します。

XDR (Extended Detection and Response)

エンドポイント、ネットワーク、クラウドなど、異なる環境のデータを統合的に収集し、継続的な脅威監視と効果的な対応を実現するソリューションです。複数のデータソースを統合し、機械学習を活用した分析で脅威を検知し、継続的な脅威モニタリングと高度な自動化を通して、迅速な状況把握や正確なインシデント対応を支援します。

関連資料

VMwareに関連する各種資料は以下のページにてご紹介していますので、エンドポイント対策強化やゼロトラストセキュリティの情報収集にご活用ください。

また、ネットワールドではVMwareソリューションを活用したセキュリティ対策やソリューション選定をご支援しています。エンドポイント案件およびデータセンター案件でお悩みの方は、お気軽にネットワールドまでご相談ください!

目次