誰もが知っておくべき40の最も一般的なサイバーセキュリティ用語
公開: 2018-10-21脆弱な脅威に先んじることは困難ですが、それらの専門用語を理解していないと、さらに困難になります。
10月はNationalCybersecurity Awareness Month(NCSAM)としてマークされています。 サイバー攻撃は過去10年間増加しており、諦める気配はありません。 NCSAMは、サイバーセキュリティの重要性についての認識を高めて以来、今月15周年を迎えます。 だから、私たちのブログを通して、私たちは同じことに貢献することを目指しています!
このガイドは、一般的なサイバーセキュリティの用語に精通しておらず、困難な議論で迷子になっている人に便利です。
最も一般的なサイバーセキュリティ用語集を始める前に、2つの最も広く使われている用語を理解しましょう。
サイバー攻撃
Cyberattackは、コンピューターシステム、技術に依存する企業、およびネットワークを悪用するための意図的なアクションです。 個人または組織の情報を害したり、損害を与えたり、侵害したりすることを目的として、サイバー攻撃が試みられます。
覚えておいてください-被害者になるには、会社が大きすぎたり、ホームネットワークが小さすぎたりすることはありません。
サイバーセキュリティ
簡単に言えば、サイバーセキュリティはそれらのサイバー攻撃に対する保護です。 個人や組織を不正な悪用から保護するために、複数のセキュリティレイヤーがシステム、プログラム、ネットワークに分散しています。
効果的なサイバーセキュリティシールドを実装することは今日の困難な作業ですが、ユーザーは常にサイバー犯罪者を打ち負かすための一歩を踏み出す必要があります。
最も一般的なサイバーセキュリティ用語
これらのコンピュータセキュリティ用語を学ぶことは、デジタルセキュリティの重要性をよりよく理解するのに役立ちます。
1.アドウェア
アドウェアは、ユーザーを広告で攻撃するように設計されたプログラムのバンドルとして定義できます。 その背後にある主な目的は、ユーザーの検索リクエストを広告Webサイトにリダイレクトし、マーケティングデータを収集することです。
アドウェアは、ユーザーのオンラインアクティビティを追跡し、デバイスのパフォーマンスを低下させ、カスタマイズされた広告を表示し、バックエンドでマルウェアをダウンロードします。また、大量のデータコストを消費します。
2.ボットネット
ボットネットは、PC、モバイル、サーバー、IoTデバイスなど、インターネットに接続されたいくつかのデバイスの集まりであり、感染性があり、特定の種類のマルウェアによって制御されます。
名前が示すように、それはロボットとネットワークという2つの用語のブレンドです。 そしてそれはまさに彼らが何であるか、サイバー世界で犯罪を犯すために使用されるロボットのネットワークです。
これがボットネットの仕組みの構造です!
3.クリック詐欺
クリック詐欺は、人為的に作成された偽のクリックがクリック課金(PPC)広告を操作するために使用されるときに発生します。 この慣行の背後にある考え方は、広告主に収益をもたらすために、支払い可能なクリック数を増やすことです。
Cybercrooksは、ボットネットを使用してこれらのタイプの詐欺を作成します。 個人がADハイパーリンクをクリックするか、自動ソフトウェアまたはオンラインボットを使用してこれらのADリンクをクリックすることにより、この方法に従うことができます。
4.サイバースパイ
サイバースパイについて聞くと、ジェームズボンドのようなキャラクターが頭に浮かぶかもしれません。それは、自分ではない人物のふりをして、組織に侵入し、秘密を盗みます。
その架空の人物と同様に、サイバースパイは、機密情報への不正アクセスを取得するために誰かをスパイする行為を表す用語です。 このサイバー犯罪の主な標的は、通常、大規模な機関や政府機関です。 しかし、それは個人が犠牲者になるには小さすぎるという意味ではありません。
5.ダークウェブ
インターネットを介して非常に多くのことが起こっているので、ワールドワイドウェブには見た目よりもはるかに多くのものがあります。 そしてダークウェブは、通常のユーザーには見えないインターネットの部分です。 ダークウェブとは何かを理解するには、まずディープウェブとは何かを理解する必要があります。
これは、検索エンジンによって分類されていないWebサイトとポータルの広大なネットワークです。 同様に、ダークウェブはディープウェブのほんの一部であり、すべての違法行為が実行される何千ものダークサイトがあります。
6.多層防御
DiDは、企業内の情報リソース/資産および貴重なデータを攻撃から保護するために、セキュリティの複数のレイヤーを作成するために使用されるアプローチです。 何らかのメカニズムが失敗した場合、別のセキュリティレイヤーがすぐにステップアップして攻撃を阻止します。
単一のセキュリティ層で組織を保護し続けることはできません。 したがって、セキュリティに対するこの多層的なアプローチは、ITシステムの各レベルに適用されます。
7.非武装地帯
非武装地帯は、組織のLANを外部ネットワークから分離するファイアウォール設定として知られています。 DMZは、内部LANアクセスをプライベートに保ち、許可された人だけがアクセスできるようにしながら、特定のサーバーをすべての人が利用できるようにします。
8.検出不足
検出の不足は、「侵害」の時点から違反を「発見」するのにかかる時間の間のギャップです。
9.イースターエッグ
これは、誰もが楽しめるプログラムやメディアに埋め込まれた悪意のない驚きです。 最近のすべてのソフトウェア、特にビデオゲームで見られます。 これは意図的なジョーク、隠されたメッセージ、またはメニュー画面に通常見られる画像です。
10.エンドツーエンド暗号化
エンドツーエンド暗号化は、データが1つのデバイスから別のデバイスに転送されるときに、サードパーティがデータにアクセスするのを妨げる通信を保護および保護する方法です。
たとえば、クレジットカードを使用してオンラインショッピングを行うときはいつでも。 携帯電話はクレジットカードを販売者に送信する必要があります。 これはエンドツーエンドの暗号化方式であり、ユーザーと販売者のデバイスのみが機密の資格情報にアクセスできるようにします。
また読む:サイバーセキュリティ保険:新時代の詐欺?
11.邪悪な双子
悪魔の双子は、オリジナルで安全な偽のWi-Fiホットスポットまたはアクセスポイントですが、実際には別のワイヤレスネットワークをスヌープするように設定されています。
12.エクスプロイトキット
エクスプロイトキットは基本的に、攻撃者が脆弱なプログラムに対してエクスプロイトを起動するために使用する自動化された脅威のパッケージです。 エクスプロイトは、攻撃者が有害なアクションを実行するために利用できる予期しない動作を引き起こすように設計されています。
13.ファイアウォール
ファイアウォールは、悪意のあるユーザーをネットワークから遠ざけることに重点を置いた防御テクノロジーです。 これは、パーソナルコンピュータを攻撃する可能性のある内部および外部のサイバー攻撃を保護する仮想バリアとして機能します。
プライベートネットワークへの、またはプライベートネットワークからのすべての不正アクセスをチェックし、コンピュータとの対話を許可するかどうかを決定します。
14.FTP
技術オタクや特にWeb開発者とたむろしている場合は、FTPをよく聞いたことがあるかもしれません。 あなたがうなずいているなら、おそらくあなたはそれが何を意味するか知っています。 FTPは、ファイルのアップロードとダウンロードを目的としたファイル転送プロトコルの略です。
たとえば、同じネットワークを使用する2つのシステムは、FTPプロトコルを使用してファイルを送信できます。
15.ゲートウェイ
ゲートウェイは、異なるプロトコルを使用して接続する2つのネットワーク間のブリッジとして機能します。
16.エントロピーの推測
これは、攻撃者がシステムで使用される平均的なパスワードを解読するために推測しなければならない難易度の尺度です。 一般的に、エントロピーはビットで表されます。
パスワードにnビットの推測エントロピーがある場合、攻撃者が平均的なパスワードを推測するのがさらに困難になります。
17.ハッシュ
ハッシュは、プレーンテキストのパスワードをハッシュに変換する暗号化アルゴリズムです。 これは、元の文字列を装った短い固定長の値に文字列を変換するために使用される暗号化セキュリティ方式の形式です。
例:ユーザーが安全なメッセージを送信したい場合、ハッシュが生成され、目的のメッセージに暗号化されて送信されます。 メッセージが最後に送信されると、受信者はハッシュとメッセージを復号化して読み取ります。

18.ハンドシェイク手順
2つの情報システムが通信チャネルを確立するプロセス。 ハンドシェイクは、あるデバイスが別のデバイスにコンテンツを送信して、相互に識別、同期、および認証を行うときに開始されます。
19.個人情報の盗難
個人情報詐欺と呼ばれることもありますが、これには、誰かの個人的な所有物を不正に取得し、それを不正な方法で使用して自分の利益を得ることが含まれます。
20. IDS
侵入検知システムは、ネットワークトラフィックの悪意のあるアクティビティを監視するように機能するソフトウェアまたはデバイスです。 これらの検出システムは、疑わしいアクティビティを識別し、関連する情報をログに記録し、それをブロックして報告するのに役立ちます。
21.IPスプーフィング
IPスプーフィングまたはIPアドレス偽造は、クラッカーが信頼できるホストになりすまして、誰かのIDを偽装したり、ブラウザを乗っ取ったり、ネットワークにアクセスしたりするハイジャック手法です。 IPアドレスを偽装することは違法ではありませんが、オンラインアクティビティを隠して匿名にするために、アドレスを偽造しているだけです。
ただし、誰かがこの手法を使用して他人になりすまし、個人情報の盗難などの犯罪行為にふける場合、それは違法です。
22.キーロガー
キーストロークロギングと呼ばれることもあるKeyloggerは、キーボードのキーストロークのログを保持するコンピュータプログラムです。 ログ全体が暗号化されたログファイルに保存され、さまざまな目的でさまざまな受信者と共有できます。 法的な手段と違法な手段の両方に使用できます。 パスワードやPIN(個人識別番号)などのすべての機密情報をリアルタイムで追跡し、個人アカウントの乗っ取りに使用できます。
23.マクロウイルス
マクロウイルスは、スプレッドシートやワードドキュメントなどのさまざまなドキュメントやソフトウェアプログラムのマクロに組み込まれる小さなコードです。 ユーザーがマクロウイルスの影響を受けたドキュメントを開くたびに、一連のアクションが自動的に開始されます。 ドキュメントを複数のノードと共有すると、マクロウイルスは急速に複製されます。
24.マルウェア
マルウェアは、ウイルス、トロイの木馬、スパイウェアなどのすべての悪意のあるプログラムの一団です。 これは、ターゲットコンピュータに到達し、ターゲットコンピュータのすべてのコンピューティング機能を完全に制御するスクリプトを実行する悪意のあるプログラムです。 暗号化されたファイルに保存されているすべての機密ファイルを復号化することにより、それらを盗んでハイジャックする可能性があります。
25.モバイルバンキング型トロイの木馬
銀行の目的で電子ガジェットを頻繁に使用するユーザーは、モバイルバンキング型トロイの木馬の影響を受ける可能性が最も高くなります。 影響は、トロイの木馬のインターフェースをバンキングアプリのインターフェースにオーバーレイすることから始まります。 ユーザーが自分のアカウントにログインするために自分の資格情報を入力すると、トロイの木馬はそれらを略奪し、ユーザーのアカウントになりすます。
AcecardファミリーとFaketoneトロイの木馬は、ロシアで数十の銀行アプリケーションを乗っ取った2016年のサイバーペストで非常に効果的でした。
必読:サイバーキネティックアタック:現実か神話か?
26.一方向暗号化
ハッシュと暗号化は同じ目的を果たします。つまり、送信者と受信者の間でデータを安全に送信します。 両者の主な違いは、ハッシュでは、ハッシュされていない元の文字列を取得するプロセスを逆にすることはできませんが、暗号化では逆にすることができるということです。 ハッシュは一種の一方向暗号化であり、不可逆プロセスであるため、一方向と呼ばれます。
27.オープンWi-Fi
Open Wi-Fiネットワークは保護されていない接続であり、接続するために認証を必要としません。 素人にとってはおやつですが、そのネットワーク内に接続されているすべてのノードに自分自身をさらしているため、個人情報に対する脅威です。 ハッカーは、暗号化されていないすべてのトラフィックを監視できます。
28.パスワードスニッフィング
パスワードスニッフィングは、パスワードを含むデータパケットの転送の間に侵入するプロセスです。 このプロセスは、パスワードを含むデータパケットをキャプチャし、違法および悪意のある目的で保存するPasswordSnifferと呼ばれるソフトウェアアプリケーションによって実行されます。
29.ファーミング
ファーミングは、本物のように見える偽のサイトにユーザーを誤ってリダイレクトするもう1つの悪意のあるメカニズムです。 ユーザーは、すべての資格情報を正当なサイトと見なして複製サイトに入力します。 ファーミングは一種のフィッシングであり、すべてのeコマースおよびeテーラーのWebサイトにとって大きな脅威となっています。
30.フィッシング
フィッシングによって、ハッカーはパスワードや電子メールなどの個人情報を盗もうとします。 フィッシングは主に、Amazonやe-bayなどの正規のサイトを介して送信されたように見える偽の電子メールを介して行われます。 電子メールでは、情報を読み取るためにユーザー名とパスワードを入力して、自分自身を更新または検証するように求められます。 その後、詐欺師はあなたのアカウントを完全に管理し、銀行口座の情報などのあなたの情報を盗みます。
31. QAZ
QAZは、改ざんされていないバージョンのnotepad.exeをシステムに起動する有名なバックドア型トロイの木馬であり、ハッカーが影響を受けるコンピューターにリンクしてアクセスできるようにします。
32.ランサムウェア
ランサムウェアは、個人または企業のシステムで見つかったデータを暗号化する悪意のあるソフトウェアである可能性があります。 データが悪意のある人の手で暗号化されると、被害者は莫大な金額、つまり身代金を要求されます。
33.リバースエンジニアリング
リバースエンジニアリングは、ソフトウェアを長期にわたって保守および即興で作成するためのメカニズムです。 これは、コードの基になるブロックを分析することにより、ソフトウェアのバグや脆弱性を見つけるために使用されます。 このメカニズムは、意図しないコードの複製を減らし、テストとメンテナンスの全体的なコストを削減するのにも役立ちます。 ハッカーとクラッカーは、リバースエンジニアリングを使用して、オペレーティングシステムの脆弱性を見つけます。
34.ルートキット
ルートキットという言葉は、システムを完全に制御するか、認証プロセスをバイパスして管理者権限を取得することを意味する「root」と、特権アクセスのためにこの侵入を受けるソフトウェアアプリケーションやパッケージなどのツールのセットを意味する「root」という2つの言葉から派生しています。 。 侵入者が管理者のようにシステムを完全に制御できるようになると、他の方法ではアクセスできないソフトウェアアプリケーションの要素を変更および削除できます。
35.スクリプトキディ
スクリプトキディは、ハッキングやクラッキングの初心者に使用される用語です。 彼らは自分でスクリプトを書くための独自のスキルを持っておらず、他のハッカーによって開発されたスクリプトを使用しています。 スクリプトキディになるのにスキルや経験は必要ありません。
36.ソーシャルエンジニアリング
ソーシャルエンジニアリングは、詐欺師がユーザーを操作して個人データを放棄するときに発生します。 ソーシャルエンジニアとは、個人の機密情報を収集し、最終的にはそれらを盗むために個人とやり取りする男性です。
ソーシャルエンジニアリングの最も一般的な例は、攻撃者がユーザーをだまして銀行の資格情報やその他のトランザクション情報を提供させた場合です。
37.トロイの木馬
トロイの木馬は、米国空軍のレポートで19744年に最初に報告された悪意のあるプログラムです。 これのペイロードは何でもかまいませんが、多くの場合、攻撃者のバックドアとして機能します。 攻撃者がホストシステムを制御できるようになると、銀行の資格情報などの個人情報を入手したり、ネットワークに感染したりする可能性があります。
38.ビッシング
これは、攻撃者が被害者の金銭的詳細にアクセスするためのさらに別の試みです。 攻撃者は電話を介してそうしようとするため、ビッシングまたは音声フィッシングは特別です。
39.ゼロデイ
ゼロデイは、セキュリティの専門家には知られていませんが、ハッカーには知られているコンピュータソフトウェアの脆弱性です。 関係者がこれを検出して軽減する前に、ハッカーはその抜け穴を悪用します。
また読む:サイバー保険とは何ですか、なぜあなたはそれを必要としますか?
40.ゾンビコンピューター
ゾンビコンピュータは、リモートアクセス型のトロイの木馬が隠しコードをシステムに残して、犯罪者がコンピュータをリモートで制御できるようにするときに発生します。 攻撃者は、サイバー世界で犯罪を実行できるようにゾンビコンピュータを作成するのに役立つさまざまなロボットネットワークに依存しています。
このサイバーセキュリティ用語集から何を理解し、学んだかに関係なく、あなたの心は少なくとも今日、いくつかの新しい考え方に開かれています!