日本語 |
English |
解説 |
あ行
To Top
|
アドウェア |
adware |
advertising-supported software のことで、自動的に不要な広告を挿入するプログラム。ユーザーがどのサイトにアクセスしたかなどの情報を収集するものもある。 |
アンチウィルスソフトウェア |
antivirus software (AV) |
ウィルス対策ソフトウェアのこと。ウィルスを検出・除去するプログラム。 |
ウィルス |
computer virus |
マルウェアの1種で、ファイルやプログラムなどに付着し自らを複製して他のコンピュータへと感染を広める。情報を盗むなどの働きをするものもある。 |
ウイルスバスター |
Trend Micro Internet Security |
日本に本社を置くトレンドマイクロ (Trend Micro) 社によるウィルス対策ソフト。「ウイルスバスター」の名前が使われているのは日本のみ。 |
ウェブ・スプーフィング |
web spoofing |
ウソのウェブサイトにアクセスさせ、情報を入力させることで取得する手口。 |
エクスプロイト |
exploit |
ソフトウェアやハードウェアの脆弱性を利用した悪意ある行為のために書かれたスクリプトまたはプログラム。 |
オリゴモルフィックコード |
oligomorphic code |
ウィルスの記述自体は変わらないが、あらかじめ定義されたいくつかの型を使って異なったものに見せるためのコード。既知のウィルスに相当するパターンを使って脅威を検出するアンチウィルスソフトウェアから自身の存在を隠すために使われる。 |
か行
To Top
|
カスペルスキー・アンチウイルス |
Kaspersky Anti-Virus |
ロシアに本社を置くKaspersky Lab 社によるウィルス対策ソフト。 |
感染 |
infection |
ファイルやプログラムがウィルスの被害を受けること。 |
偽装セキュリティツール |
rogue security software |
セキュリティソフトを装ったマルウェアの一種で、ユーザーのコンピュータがウィルスに感染していると偽り、マルウェアの入った偽装駆除ツールを買わせようとする。 |
脅威 |
computer threats |
ウィルスをはじめスパイウェア、マルウェアなどコンピュータにとって脅威となるもの。 |
キーロギング |
keystroke logging; keylogging; keyboard capturing |
専用のプログラムを使って、キーボードによるへのキー入力を監視してそれを記録すること。パスワードなどの個人情報を盗むこともできる。 |
クラッカー |
cracker |
クラッキングを行う者。ハッカーには善意の意味があるが、クラッカーの行為は悪に基づいているのが特徴。 |
クラッキング |
software cracking |
コンピュータネットワークに不正に侵入し破壊・改ざんなどの悪意のある行為。 |
クリック詐欺 |
click fraud |
クリック報酬型広告において、不正にクリックを増やすことで広告料を得ようとする行為。 |
さ行
To Top
|
サイバー犯罪 |
cybercrime; computer crime |
コンピュータネットワーク上で行われる犯罪の総称。ネット犯罪とも。 |
サンドボックス |
sandbox |
外部から受け取ったプログラムを保護された領域で動作させることで、システムが不正に操作されるのを防ぐ仕組み。 |
辞書攻撃 |
dictionary attack |
コンピュータのパスワードを知るため、辞書のように掲載されている単語を片っ端から入力して相手のコンピュータの反応を調べる方法。 |
スケアウェア |
scareware |
ユーザーを脅して (scare) 恐怖心をあおり、金銭や個人情報を奪うことを目的としたマルウェア。 |
ステルス型ウィルス |
stealth virus |
コンピュータの利用者やウィルス対策ソフトに検知されないよう、さまざまな偽装や巧妙な仕掛けが施されたコンピュータウィルス。 |
スパイウェア |
spyware |
本人の承諾なしに、インターネットユーザーの個人情報を収集する目的で作られたプログラム。 |
スパム |
email spam (junk email) |
受信者の意向を無視して、無差別かつ大量に一括して送信される電子メールで、偽造リンクやフィッシング、マルウェアサイトへのリンクが貼られていることが多い。 |
脆弱性 |
vulnerability |
プログラムの不具合や設計上のミスが原因となって発生した情報セキュリティ上の欠陥。攻撃の対象となりやすい。 |
セキュリティソフトウェア |
security software |
ウィルス対策、マルウェア対策 、迷惑メール対策、双方向ファイアウォールなど包括的なセキュリティを提供するソフトウェア。 |
セキュリティホール |
security hole |
脆弱性のこと。 |
ソーシャル・エンジニアリング |
social engineering |
人間の心理的な隙や、行動のミスにつけ込んで個人が持つ秘密情報を入手する方法。 |
ゾンビ |
zombie |
クラッカーやウィルス、トロイの木馬の攻撃によって、遠隔操作で悪用できる状態のままインターネットに接続しているコンピュータのこと。コンピュータの所有者が知らないうちにゾンビ化される。 |
た行
To Top
|
定義ファイル |
pattern file; signature |
パターンファイル、シグネチャとも呼ばれ、既知のウィルスのパターンを定義したファイル。 |
トロイの木馬 |
Trojan horse; trojan |
木馬に兵を隠したギリシア神話から名づけられたマルウェアで、実行ファイルなど有益なプログラムと見せかけ、ユーザーにインストールさせる。ファイルの改ざん、クラッシュ、ディスクのフォーマットなどの被害がある。 |
な行
To Top
|
なりすまし |
spoofing |
送信者を偽造したメールを送り、偽のサイトに誘導したり、ユーザーの情報を盗み出しその人のふりをしてネットワーク上で活動するなどの行為。 |
ノートン・アンチウィルス |
Norton AntiVirus |
カリフォルニアに本社を置く Symantec 社によるウィルス対策ソフト製品。 |
は行
To Top
|
バグ |
(software) bug |
ソフトウェアのプログラムやシステムにおけるエラーや欠陥のことで、不正侵入などの原因となる可能性がある。 |
パターンマッチング法 |
signature-matching detection |
ソフトウェアのデータベースに格納された定義ファイルと比較することによって、脅威を検出する方法。 |
ハッカー |
hacker |
クラッカーと同義語のように使われることがあるが、厳密には、ハッカーは高い技術を持ち、プログラムの脆弱性の発見などに貢献するが、クラッカーは技術を悪意に使用する者。 |
バックドア |
backdoor |
ID やパスワード認証などの正規の手続きを踏まずに「裏口」からコンピュータ内に侵入する方法。コンピュータに存在するセキュリティホールを利用したトロイの木馬などのソフトウェア、デフォルトのパスワードを使い続けることもバックドアを取り付けることにつながる。 |
バッファオーバーフロー(バッファオーバーラン) |
buffer overflow (buffer overrun) |
コンピュータで処理中のデータを格納するバッファの領域を超えてメモリの他の領域にデータが書き込まれるバグ。 |
ヒューリスティック法 |
heuristic virus scanning (detection) |
検査対象のデータを自動的に解析し、ウィルスのような不審な振る舞いをするプログラムコードやウィルス特有のプログラムコードが含まれていれば検出する方法。 |
ハッキング |
hacker |
ハッカーの行う行為。 |
ファイアーウォール |
firewall |
ある特定のコンピュータネットワークとその外部との通信を制御し、内部のコンピュータネットワークの安全を目的としたソフトウェア。 |
フィッシング |
phishing |
インターネットユーザからユーザ名、パスワード、クレジットカード情報などを奪うために行われる詐欺行為。 |
フォーク爆弾 |
fork bomb (rabbit virus; wabbit) |
自己を複製し続けることでコンピュータシステムのリソースを枯渇させ、速度の低下やクラッシュを狙った DoS攻撃の一種。Rabbit などがこれに該当する。 |
ブートセクタウィルス |
boot sector virus |
コンピュータのブートセクタのプログラムを変えることで感染させるウィルスで、CD やメモリスティックなどの記録媒体を通じて伝染する。 |
ブラウザ・ハイジャック |
browser hijacking |
ユーザーの知らないうちにブラウザの設定を変え、不要な広告を差し込むなどの行為を行う。既存のトップページや検索ページなどを置き換えることもある。不正な広告収入が目的。 |
ブルースクリーン |
BSoD (Blue Screen of Death) |
Windows コンピュータでオペレーティングシステムに何らかの異常が発生した際に表示される青い画面やそのメッセージのこと。 |
ヘルプフルワーム(善意のワーム) |
helpful worm |
不正を働く代わりに、脆弱性を発見しセキュリティパッチに誘導するなど善意を目的としたワーム。代表的な例として Welchia が挙げられる。 |
ボットネット |
Botnet |
サイバー犯罪者が悪意あるプログラムを使用して乗っ取った多数のゾンビコンピュータで構成されるネットワーク。 |
ポリモルフィックコード |
polymorphic code |
ウィルスの記述自体は変わらないが、暗号化などによって異なった型に見せるためのコード。既知のウィルスに相当するパターンを使って脅威を検出するアンチウィルスソフトウェアから自身の存在を隠すために使われる。 |
ま行
To Top
|
マルウェア |
malware |
malicious software の略で、コンピュータの動作に悪影響を与える悪意のあるプログラムの総称。 |
マルバタイジング |
malvertising |
malicious advertising の略で、正規のオンライン広告ネットワークやウェブページに投入するマルウェアを広げるための広告。 |
メタモルフィックコード |
metamorphic code |
ウィルスの動作自体は変わらないが、実行ごとに記述を書き換えるためのコード。既知のウィルスに相当するパターンを使って脅威を検出するアンチウィルスソフトウェアから自身の存在を隠すために使われる。 |
メモリ常駐型ウィルス |
memory-resident virus |
コンピュータのメモリ内に常駐するウイルスのことで、感染したファイルを削除するだけでは駆除できない。 |
マカフィー・ウィルススキャン |
McAfee VirusScan |
カリフォルニアに本社を置く McAfee 社(現在は Intel Security 社の傘下)のウィルス対策ソフト製品。 |
マクロウィルス |
macro virus |
e メールなどで添付したマクロコードを埋め込んだドキュメントを開くとマクロで書かれたウィルスが発動し、パソコンを感染させるウィルス。 |
ら行
To Top
|
ランサムウェア |
ransomware |
暗号化などにより、コンピュータのシステムを使用不能にする(あるいはアクセスを制限する)などして、その制限を解除するために身代金 (ransom) を払うよう要求するマルウェア。 |
ルートキット |
rootkit (bootkit) |
承認が必要なコンピュータシステムに許可なくアクセスするために設計されたソフトウェアのセットで、その存在を察知されずにアクセスできるため悪用されることが多い。 |
わ行
To Top
|
ワーム |
computer worm |
自らを複製して他のコンピュータに入り込むが、ウィルスのようにプログラムやファイルに付着することはない。 |