セキュリティ用語

ポリシー(方針) / スタンダート(標準) / ベースライン / プロシージャ(手続き) / ガイドライン

ポリシー(方針) ハイレベルな目標 スタンダート(標準) 行動の範囲を規定する 最小レベルのセキュリティ 組織全体で一貫して使用するように標準化されたハードウェアソフトウェア「製品」 部署による違いをなくすため「標準化」する 例として組織全体でLANと…

情報セキュリティ運営委員会とは

情報セキュリティ運営委員会とは 経営者が意見を表明し意思決定プロセスのオーナーシップを持つ評議会 業務プロセスオーナは、このプロセスに欠かせない

バランススコアカードとは

バランススコアカードとは 業績評価システムの一つ。 組織が情報セキュリティ戦略を実行し、改善領域を決定する方法の有効性を追跡することができる。 詳細は下記 バランスト・スコアカード - Wikipedia BSCの概要 バランススコアカードとは | アイ・ティ・…

スクリーンドサブネットとは

スクリーンドサブネット(screened subnet)とは? DMZ (Demilitarized Zone) と同意。 境界ネットワーク と言われることもある。

ビジネスインパクト分析(BIA)とは

ビジネスインパクト分析(BIA)とは ビジネスインパクト分析とは|BIA|Business Impact Analysis - 意味/定義 : IT用語辞典 ビジネスインパクト分析とは、事業を構成する個々の業務やシステムが停止した場合の事業への影響度合いを分析すること。 事業継続計…

Ping of Death攻撃

Ping of Death攻撃 攻撃対象に悪意のあるサイズの大きいPingを複数送信する 攻撃対象上で、パケットが再構成されるとサイズが大きすぎて、攻撃対象が解釈できずにクラッシュする ping of death - Wikipedia

Reverse WWW shell とは

Reverse WWW shell HTTPでサーバからクライアント(クラッカーのPC)に通信させるトロイの木馬 コバートチャネル(Covert channel)としてHTTPを利用する HTTP(80番ポート)を利用することにより、FWをバイパスすることができる

【name dropping】とは

name dropping(ネームドロッピング)とは、 有名人の名前を自分の知人であるかのように持ち出して自慢話をすること ソーシャルエンジニアリングの手法の一つ。 eow.alc.co.jp

footprinting と reconnaissance の違い

footprinting と reconnaissance の違い 意味としては類似しているが、実際の違いはよくわからんので調べてみた。 まず、英単語の意味の違い footprinting eow.alc.co.jp reconnaissance eow.alc.co.jp footprinting → 情報集数 reconnaissance → 偵察、調査…

Netcatについて

Netcat ハッキングツールのひとつ TCP/IP Swiss army knife とも言われる UNIXツール TCP/UDP を使いネットワークコネクションを超えてでたーを読み書きする Netcat - Wikipedia ネットワーク診断の現場から(netcat編・その1) | NTTデータ先端技術株式会社

【Website cloaking】とは

Website cloaking (ウェブサイトクローキング)とは アクセスしている人によって表示されるHTMLの内容を変えること。多くの場合、IPアドレスやユーザーエージェント名によってページの内容を変更している。 web-tan.forum.impressrd.jp

【replay attack】とは

replay attack (反射攻撃)とは 不正侵入の手段の一つで、パスワードや暗号鍵などを盗聴し、そのまま再利用することでそのユーザになりすます方法。 e-words.jp

【implicit denial】とは

FWのルールで、明示的に deny → deny が記載されていなくても、 deny → deny とすること。 If traffic is not explicitly permitted then it is denied eow.alc.co.jp

【warchalking】とは

warchalking ウォーチョーキング。 無線ネットーワークのアクセスポイントがあることを示すマークを路面や壁面にチョークで書くこと。 eow.alc.co.jp 記載のルールがあるようですね。 街なかで見かけたことはありませんね。 ↓ウォーチョーキングに関する記事…

IEEE 802.16

IEEE 802.16 これはラストワンマイル用に作られた無線規格。 Metropolitan Area Network (メトロポリタンエリアネットワーク)のために作られた。 WiMAXアクセス網は「Wireless MAN」(MAN:Metropolitan Area Network)と定義される IEEE 802.16 ‐ 通信用語…

【Cognitive password】とは

パスワードリマインダーのこと。 母親の旧姓は? 初めてのペットの名前は? 通っていた小学校の名前は? などなど cognitiveの意味は、いかのとおり eow.alc.co.jp Cognitive password - Wikipedia, the free encyclopedia

【Covert Channel】とは

Covert Channel とは 一見正常そうに見える通信に、別な目的を持ったデータを紛れ込ませる、偽装通信の技術 バックドアなどを発見しづらくするために用いられる 例 ICMPパケットを利用して秘密の通信チャネルを作るICMP TUNNEL HTTPの通信に秘密の通信チャネ…

マルウェアの分類

boot sector 起動ディスクなどに感染する Macro エクセルなどのプログラムのマクロを利用する Polymorphic 自分自身を変形させ、検知されないようにする。 Cavity ファイルに感染する。しかし、サイズを変更しない。 Worm ネットワーク経由で自己増殖するプ…

Bluetooth 攻撃について

Bluetooth 攻撃 Bluejacking BlueSmacking BlueSniffing Bluesnarfing Bluejacking BluetoothデバイスにSpamなどのメッセージを送る攻撃 BlueSmacking Bluetoothデバイスに対する DoS攻撃 BlueSniffing Bluetoothデバイスの通信内容を覗き見すること Bluesna…

fport というツール

fport マシンの開きポートとプロセスの関係を確認するためのツール netstat -an と同じ利用方法 @IT:Security Tips -- 自マシンの開きポートとプロセスの関係を確認する Fport.exeを使って開いているポートとサービスを調べる|てっちゅーのお役立ち日記 F…

TIGER(ハッシュアルゴリズム)

TIGER 192bit 暗号学的ハッシュ関数 - Wikipedi

有名なマルウェア

Melissa Office Document がターゲット Worm Nimda IISがターゲット Conficker マイクロソフトOSを対象としたワーム Code Red .ida バッファオーバーフロー をエクスプロイトするワーム TROJ_QAZ Windowsの notepad.exe を note.com に変更させる トロイの木…

Insertion と Session splicing

Insertion IDSが破棄するパケットがホストにより受け入れられること Session splicing (セッションスプライシング) IDSに検知されないようにする手法 (FWではない) 以下の手順でIDSの監視をかいくぐる IDSは通常無視するSYNセグメントのペイロードにパケット…

HIDSとNIDS

HIDS (ホスト型IDS) ネットワーク上で暗号化されている情報も、ホストでは複合されるので、そのようなものも検知できる アプリケーション上で動作するようなマルウェアは挙動を確認することで、異常検知できるようになる。 NIDS(ネットワーク型IDS) NW上に配…

不正検出(Misuse detection)と異常検出(Anomaly detection)

不正検出(Misuse detection)と異常検出(Anomaly detection) 異常検知 (Anomaly detection) 異常検知 - Wikipedia 5分で絶対に分かる:5分で絶対に分かるIDS (1/6) - @IT Nmap scanでは、異常検出を避けるために、ゆっくり動作させる必要がある。 ふる…

【プロミスキャスモード】とは

プロミスキャスモードでは,宛先にかかわらず全てのパケットを受信することができ,他の送信者や受信者に気付かれずにデータを傍受することができます.http://sonickun.hatenablog.com/entry/2014/07/28/223049 wiresharkなどでスニファするときに、プロミ…

【SAM】とは

■SAM 【 Security Account Manager 】SAMとは、Windows NTやWindows 2000 Serverでアクセス権などのセキュリティ設定を管理するシステム。Active Directoryを使わない場合に利用されるシステムである。http://e-words.jp/w/SAM-1.html

【ISN】とは

【ISN】とは <information systems network>の略イニシャルシーケンス番号ホストによって送信された以降のパケットで使用されるシーケンス番号の開始点である最初のシーケンス番号TCPセッションハイジャック攻撃のポイントとなるTCPシーケンス番号予測攻撃https://ja.wikipedia.org/wiki/T</information>…

「スプーフィング」と「スニファー」と「スマーフ」の違い

「スプーフィング」と「スニファー」と「スマーフ」の違い が個人的にこんがらがるので、まとめてみた。 スプーフィング (spoofing) なりすまし のこと なりすましとは|スプーフィング|spoofing - 意味/解説/説明/定義 : IT用語辞典 情報セキュリティでは…

【enumeration】とは

【enumeration】とは、 スキャニングした結果の一覧のこと (CEHの場合) もともとの意味は下記 eow.alc.co.jp

【Split-horizon DNS】とは

【Split-horizon DNS】とは、 DNSリクエストをする送信元IPアドレスにもとづいて、DNSの回答を変える手法。 セキュリティ対策として、悪意のあるIPアドレスと、そうでないIPアドレスを分けるために使われる。 split-view DNS や split DNS とも呼ばれること…

Footprinting tool

Footprinting tool EDGAR Database SpiderFoot Sam Spade Pipl.com EDGAR Database SEC.gov | Filings & Forms EDGAR - Wikipedia Electronic Data-Gathering, Analysis, and Retrieval system の略 エドガー と読む 企業その他法人が1933年米国証券法および…

【Pseudonymous footprinting】とは

【Pseudonymous footprinting】とは Pseudonymousの意味は、ペンネーム eow.alc.co.jp つまり、【Pseudonymous footprinting】とは、 情報収集している人が、自分自身であることがばれないように、他者に偽り、情報収集をすること。 Anonymous footprinting …

【reconnaissance】とは

reconnaissance eow.alc.co.jp ※footprinting と同じ意味 2つのreconnaissance (調査) Active reconnaissance Passive reconnaissance Active reconnaissance の2つの条件 見つかるリスクがある 対象に直接アクセス(接触)する Active reconnaissanceの例 ソ…

【identity theft】 とは

【identity theft】 とは なりすまし犯罪、個人情報泥棒、個人情報の盗難、身元詐称 のこと。 eow.alc.co.jp 個人情報の盗難は通常の犯罪であり、情報セキュリティに限られたことではない。

ダンプスターダイビング (Dumpster diving) とは

ダンプスターダイビングとは、 ゴミ箱あさり のこと。 eow.alc.co.jp ダンプスター = ゴミ箱 なので、直訳すると ゴミ箱へのダイビング となる。 スカベンジング(Scavenging)と同意。 スカベンジングのほうがよく使われる(経験上)

【tailgating】とは

tailgatingとは、ソーシャルエンジニアリング攻撃のひとつ。 意味は、共連れ。 eow.alc.co.jp 施設への入館/入室権限のある人のあとに付いて、施設に進入すること。 偽物の入館許可書(バッチ)を持っていることが条件となる。 バッチを持っていないと、piggyb…

【eavesdropping】とは

eavesdroppingは、ソーシャルエンジニアリング攻撃のひとつ。 単語の意味は、盗聴、傍受。 eow.alc.co.jp ソーシャルエンジニアリングでは、対象に近づき、会話を盗み聞きすること。

【impersonation】とは

impersonationとは、ソーシャルエンジニアリング攻撃のひとつ。 英語の意味としては、「なりすまし」 eow.alc.co.jp 一般ユーザからエグゼグティブまで幅広くなりすましができる。 テクニカルサポートのなりすましをして、ユーザの情報を引き出すこともある。…

テクニカルサポート攻撃 (リバースエンジニアリング)について

テクニカルサポート攻撃 (リバースエンジニアリング)について 攻撃者が、本人になりすましてテクニカルサポート(ヘルプデスク)に電話して、認証情報など(パスワードリセット含む)を聞き取ろうとする攻撃。 テクニカルサポート側としては、コールバックするこ…

ハロー効果(Halo effect) とは

Halo effect とは ↓ ハロー効果 - Wikipedia ソーシャルエンジニアリングの技法としても用いられる。 なお、ハローとは、Helloのハローではなく、 「後光が差す」と言う時の後光、聖像の光背や光輪のことだそうです。

ピギーバッグ(piggybacking) とは

ピギーバッグとは、、 kotobank.jp 言葉じゃよくわからないですね。 イメージを掴むために、google画像検索を御覧ください。 ↓ ピギーバッグ - Google 検索 情報セキュリティのピギーバックはこれとは違います。 これです。 ピギーバック − @IT リッチクラ…

【suicide hacker】とは

suicide hackerとは、 自分の行動した結果を気にしないハッカー 例えば、Webサイトを攻撃した場合に逮捕されることが分かっていても、それが止められないハッカー。 日本語では自殺ハッカーとでも言うのだろうか?

物理セキュリティ

別途まとめます。

【sheep dip】とは

sheep dipとは、 検疫サーバのこと。 つまり、USBなどの外部記憶媒体に含まれるデータにマルウェアが含まれていないことを確認するためのサーバ(PC)のこと。 Sheep dip - Wikipedia, the free encyclopedia sheep dip の語源ですが、 このリンク先のイメージ…

リバースソーシャルエンジニアリングとは

リバース ソーシャル エンジニアリングとは、ターゲットの方から最初にアプローチして、ハッカーが欲しがる情報を提供する状況を言います。 以下サイトより抜粋。 内部関係者をソーシャル エンジニアリングの脅威から保護する 攻撃者からターゲット(被害者…

ソーシャルエンジニアリングとは

ソーシャルエンジニアリング タイプ

情報セキュリティ関連の英語記事に出てくる英単語をまとめてみた

blockade eow.alc.co.jp cloaking eow.alc.co.jp liability eow.alc.co.jp prosecute eow.alc.co.jp unsoliciated eow.alc.co.jp victim eow.alc.co.jp security breach eow.alc.co.jp janitor eow.alc.co.jp mitigation eow.alc.co.jp legitimate eow.alc.c…

【evil twin】とは

evil twin Evil Twinとは|Wiフィッシング|APフィッシング - 意味/解説/説明/定義 : IT用語辞典 悪魔の双子とは 「悪魔の双子攻撃, イビルツイン」 (Evil Twin) あくまのふたご: - IT用語辞典バイナリ

blackjacking attack とは

blackberry端末が内部ネットワークに接続されている時に、端末にアクセスする攻撃方法。 2006年のDefConで紹介された。 ツール BBProxy