50音順
あ行
ア
- アイランドホッピング攻撃
- アウトオブバンド
- アカウント乗っ取り
- アクセシビリティ・サービス
- アクティブ・ディフェンス
- 悪魔の双子攻撃
- 悪用が確認されている脆弱性
- アセンブリ
- アタックサーフェス
- アトリビューション
- アドウェア
- アドレス・ポイズニング
- アノマリー
- アメリカ国家地理空間情報局
- 暗号消去
- 暗号通信復元罪
- アンチVM
- アンチウイルス
- アンチ・アナリシス
- アンチ・デバッグ
- アンチ・フォレンジック
イ
ウ
エ
オ
か行
カ
キ
- 機密性
- キャッシュ攻撃
- 脅威アクター
- 脅威インテリジェンス(Threat Intelligence)
- 脅威ハンティング
- 脅威モデリング
- 境界外書き込み
- 境界防護
- 強制認証
- 共通鍵暗号
- 共通線信号No.7
- キルウェア
- キーロガー
- 逆アセンブラ
ク
- クイッシング
- クライムウェア
- クラウド
- クラウドマイニング
- クラウド・バイ・デフォルト
- クラウンジュエル
- クラーク・ウィルソン・モデル
- クリアリング
- クリック詐欺
- クリックジャッキング
- クリッパーチップ
- クリッパー・マルウェア
- クリップボードスティーラー
- クリップボード・ハイジャッカー
- クリプター
- クリプトクリッピング
- クリプトジャッキング
- クリプトマイニング
- クレジットマスター
- クレデンシャル
- クレデンシャルスタッフィング
- クレデンシャルハーベスティング
- クロスサイトスクリプティング
- クロスサイトリクエストフォージェリ
- グループポリシー
- グレー・ネットワーク
ケ
コ
- 公開鍵
- 公開鍵暗号
- 公開鍵基盤
- 攻撃ベクター
- 広告ハイジャック
- コピー・ペースト攻撃
- コマンドインジェクション
- コモンクライテリア
- コリジョン
- 壊れたオブジェクトレベルの認可
- コンボリスト
- コードサイニング
- コード署名
- コード・インジェクション
- コード・ケイビング
- コールバック・フィッシング
- ゴーストタッチ
- ゴールデンSAML
- ゴールデンチケット
さ行
サ
- 最下位ビット
- 最小特権の原則
- サイドチャネル攻撃
- サイドローディング
- サイバー衛生
- サイバーキルチェーン
- サイバー空間作戦ドクトリン
- サイバースクワッティング
- サイバーセキュリティ基本法
- サイバーセキュリティフレームワーク
- サイバーセキュリティ・インフラセキュリティ庁
- サイバーディフェンスマトリックス
- サイバー犯罪
- サイバー防犯ボランティア
- サイバーリスク・レーティング
- サイバーレジリエンス法
- サイバー・レジリエンス
- サニタイジング
- サプライチェーン
- サプライチェーン攻撃
- サポート詐欺
- サンドボックス
- サーバーサイドリクエストフォージェリ
- サーバーサイド・テンプレートインジェクション
- サーフェスウェブ
- 残留データ
シ
- 識別符号
- シグネチャ
- 資産
- 私事性的画像記録の提供等による被害の防止に関する法律
- システムコール
- 支払用カード電磁的記録に関する罪
- シフト演算
- シフトレフト
- シャドウAPI
- シャドウコピー
- シャドーIT
- 衝突
- 証明書
- 証明書ベース認証
- 初期化ベクトル
- 職務の分離
- ショルダーサーフィン
- シンボリックリンク攻撃
- 自衛隊サイバー防衛隊
- ジオフェンシング
- 辞書攻撃
- 次世代ファイアウォール
- 自動送金システム
- ジャストインタイム・アクセス
- ジャンプリスト
- 住宅用プロキシ
- 情報窃取型マルウェア
- 情報処理推進機構
- 情報セキュリティのCIA
- 情報セキュリティポリシー
ス
- 水平展開
- スクリプト
- スクリーンキャプチャ型キーロガー
- スクリーンスクレーパー
- スタック・カナリア
- ステイトフルパケットインスペクション
- ステガノグラフィ
- ステミング
- ステルスウイルス
- ストリーム暗号
- ストレッサー
- スニッフィング
- スニーカーボット
- スパイウェア
- スパム
- スピアフィッシング
- スピム
- スプーフィング
- スマートコントラクト
- スミッシング
- スワッティング
セ
- 生体認証
- 静的アプリケーションセキュリティテスト
- 静的解析
- セキュアウェブゲートウェイ
- セキュア・バイ・デザイン
- セキュア・バイ・デフォルト
- セキュリティアウェアネス
- セキュリティカーネル
- セキュリティスコアリング
- セキュリティスタック
- セキュリティ・コントロール
- セクストーション
- セッションハイジャック
- 選挙のサイバーセキュリティ
- 先進認証
- 戦略的Web侵害
- セーフモード
- 脆弱性
- ゼロクリック攻撃
- ゼロデイ攻撃
- ゼロトラスト
- ゼロパディング
ソ
た行
タ
- 耐タンパ性
- 耐フィッシング多要素認証
- タイポスクワッティング
- タイポスクワッティング
- タイミング攻撃
- タイムスタンピング
- 対話型ログオン
- タスクスケジューラ
- 多層防御
- 多要素認証
- 多要素認証消耗攻撃
- タリン・マニュアル
- 短縮URL
- タンパリング
- タンパープルーフ
- 代替データストリーム
- ダイナミックDNS
- ダイナミック・コードローディング
- ダウンローダー
- 断続的暗号化
- ダンプ
- ダークウェブ
- ダークネット
- ダークパターン
チ
ツ
テ
- テレメトリー
- テンプレート・インジェクション
- テンペスト攻撃
- テンペスト
- ディレクトリ・トラバーサル
- ディープウェブ
- ディープパケットインスペクション
- ディープフェイク
- デジタルシグネチャ
- デジタル署名
- デジタル・オペレーショナル・レジリエンス法
- デジタル・シャドー
- デジタル・ツイン
- デジタル・フットプリント
- デッドドロップ・リゾルバ
- デッドボックス・フォレンジック
- デバイスドライバ
- デバイス・フィンガープリント
- デュアルユース・ツール
- デュー・ケア
- デュー・デリジェンス
- 電子計算機損壊等業務妨害罪
- 電磁的記録毀棄罪
- 電磁的記録不正作出等罪
- 電磁波解析攻撃
- 電力解析攻撃
- データ隠ぺい
- データシグネチャ
- データダイオード
- データの状態
ト
- 特定
- 特権昇格
- トルネードキャッシュ
- トロイの木馬
- 動的アプリケーションセキュリティテスト
- 動的解析
- ドッペルゲンガー・ドメイン
- ドメインコントローラ
- ドメインシャドーイング
- ドメイン生成アルゴリズム
- ドメインハイジャッキング
- ドメインハイジャック
- ドメインパーキング
- ドメイン・テイクオーバー
- ドライブバイダウンロード
- ドリームポート
- ドレイナー
- ドロッパー
な行
ナ
ニ
ヌ
ネ
ノ
は行
ハ
- 廃棄
- ハイバネーション・ファイル
- ハイブリッド暗号
- ハイブリッドカーネル
- 破壊
- ハクティビスト
- ハッシュ
- ハニーポット
- ハンズオン・キーボード攻撃
- ハードウェア型キーロガー
- ハードウェア・セキュリティ・モジュール
- ハードコーディング
- ハードニング
- バイナリ
- バイナリ・パディング
- バグバウンティ
- バックアップ
- バックドア
- バッドラビット
- バッファオーバーフロー
- バッファオーバーラン
- バナー・グラビング
- バンキング型トロイの木馬
- バースデー攻撃
- パケット
- パケットキャプチャ
- パスキー
- パストラバーサル
- パスワードスプレー攻撃
- パスワードリスト攻撃
- パスワードレス
- パスワード・マネージャ
- パス・ザ・クッキー攻撃
- パス・ザ・チケット攻撃
- パス・ザ・ハッシュ攻撃
- パッカー
- パッチ
- パージング
- パープルチーム
ヒ
- 秘密鍵
- ヒューマン・マシン・インターフェイス
- ヒューリスティック
- 表層解析
- 標的型攻撃
- ヒープスプレー
- ビジネスメール詐欺
- ビバ・モデル
- ビルディング・オートメーション・システム(BAS)
- ビーコン
- ピア・トゥ・ピア
- ピボッティング
フ
- ファイアウォール
- ファイルハッシュ
- ファイルレス攻撃
- ファジーハッシュ
- ファーミング
- フィッシング
- フィルタリング
- フォルスネガティブ
- フォルスポジティブ
- フォレンジック
- フォレンジックアーティファクト
- フォーム・ジャッキング
- 不正アクセス禁止法
- 不正指令電磁的記録に関する罪
- フッキング
- 踏み台
- フラグル攻撃
- フラッシュローン攻撃
- フリースウェア
- 物理セキュリティ
- ブラウザインザブラウザ攻撃
- ブラウザ拡張機能
- ブラックハットハッカー
- ブランドジャッキング
- ブルージャッキング
- ブルーチーム
- ブルートフォースアタック
- ブルーワ・ナッシュ・モデル
- ブレークポイント
- ブロック暗号
- ブロックチェーン・ブリッジ
- ブーター
- ブートキット
- ブートセクタウイルス
- プライバシーシールド
- プルーフ・オブ・ステーク
- プルーフ・オブ・ワーク
- プレイブック
- プロキシ(Proxy)
- プロセスの分離
- プロセス・インジェクション
- プロセス・ドッペルゲンジング
- プロセス・ハーパダーピング
- プロセス・ホローイング
- プロテストウェア
- プロトタイプ汚染
- プロンプト・インジェクション
- プロービング
- プールマイニング
ヘ
ホ
ま行
マ
ミ
メ
モ
や行
ユ
ら行
ラ
リ
- リスクウェア
- リバースSSHトンネル
- リバースエンジニアリング
- リバースシェル
- リバース・ブルートフォース攻撃
- リバース・プロキシ
- リファレンス・モニター
- リプレイ攻撃
- リポジャッキング
- リモートアクセス型キーロガー
- リモートアクセス型トロイの木馬
- リモート管理ソフトウェア
- リモートコード実行
- リモートデスクトッププロトコル
- リモート・ファイルインクルード
- 量子コンピューティング
- リンク暗号
- リークサイト
ル
レ
ロ
わ行
ワ
アルファベット順
A
- AaaS
- AcidRain
- Active Directory
- ADS
- Advanced IP Scanner
- Advanced Port Scanner
- AES
- Agent Tesla
- AIドリブン型攻撃
- Aircrack-ng
- AiTM攻撃
- AI権利章典
- AIパッケージ幻覚
- Akira
- AlienBot
- ALPC
- AlphaBay
- ALPHV (BlackCat)
- Amadey Bot
- AMSI
- Androxgh0st
- Angler Exploit Kit
- Anonymous
- Anonymous Sudan
- Anubis
- Anydesk
- API
- APIキー
- APIゲートウェイ
- APKファイル
- APT-C-23
- APT10
- APT28
- APT29
- APT37
- Arkei
- ARPポイズニング
- ASLR
- ASM
- ASN
- ASP
- ASPM
- AsyncRAT
- AS(Autonomous System)
- Atera
- Atomic Wallet
- Authenticode
- AV
- Avaddon
- Axie Infinity
- AZORult
- Azov
B
- Babuk
- Base64
- Basta
- BAS(Breach and Attack Simulation)
- BazarCall
- BazarLoader
- BEC
- BGP
- BGPルートリーク
- BianLian
- BidenCash
- BIN攻撃
- BIOS
- BISO
- Bitbucket
- BitLocker
- Bl00dy(Bloody)
- BlackByte
- BlackLotus
- BlackMamba
- BlackTech
- BLINDINGCAN
- BLOB
- Bloodhound
- Blowfish
- BLPモデル
- Blueborne
- BlueNoroff
- Bluesnarfing
- BMC
- Boa
- BOLA
- BOLDMOVE
- BRC4
- Breached
- BreachForums
- BreakingSecurity
- BrowserGhost
- Brute Ratel
- BSI(ドイツ)
- BumbleBee
- Burp Suite
- BYOD
- BYOVD攻撃
C
- C2サーバー
- CAASM(Cyber Asset Attack Surface Management)
- CaaS(Cybercrime as a Service)
- Cacti
- CAC(Common Access Card)
- CAPTCHA
- CARTA
- CASB
- CA(Certificate Authority)
- CBA(Cost Benefit Analysis)
- Censys
- CertUtil
- CERT(Computer Emergency Response Team)
- Chaos(カオス)
- ChatGPT
- ChinaChopper
- Chisel
- Chromium
- CIDR(Classless Inter-Domain Routing)
- CIEM(Cloud Infrastructure Entitlement Management)
- CIRCIA法
- CISA(Cybersecurity and Infrastructure Security Agency)
- CIS(Center for Internet Security)
- CIS(連邦)
- CLFS(Common Log File System)
- CLIFF(Command-Line Interface Forensics Framework)
- Cloudborne攻撃
- CMF(Cybersecurity Maturity Framework)
- CMMC(Cybersecurity Maturity Model Certification)
- CNAPP(Cloud-Native Application Protection Platform)
- CNA(Cyber Network Attack)
- CND(Computer Network Defense)
- CNI(Critical National Infrastructure)
D
S
- SSL Inspection(SSLインスペクション)
- SSL可視化
- SSL(Secure Sockets Layer)
- SSPI(Security Support Provider Interface)
- SSPM(SaaS Security Posture Management)
- SSRF(Server-Side Request Forgery)
- SSTI(Server-Side Template Injection)
- SSVC(Stakeholder-Specific Vulnerability Categorization)
- StealBit
- StealC
- STIG(Security Technical Implementation Guide)
- STIX(Structured Threat Information eXpression)
- STORMOUS(ステイモス)
- STRIDE
- Stuxnet(スタックスネット)
- Sublist3r
- SUBMARINE
- SWG(Secure Web Gateway)
- Sysmon
- System Binary Proxy Execution
- SystemBC
T
- TA505
- TAXII(Trusted Automated eXchange of Indicator Information)
- TA(Threat Actor)
- TCB(Trusted Computing Base)
- TCG(Trusted Computing Group)
- TDIR(Threat Detection and Incident Response)
- Team Cymru(ティーム カムリ)
- TeamCity
- TeamTNT
- TeamViewer
- TEE(Trusted Execution Environment)
- Telegram
- Telnet(テレネット)
- TextMe
- Threat Analysis Group(TAG)
- TinyShell
- TIP(Threat Intelligence Platform)
- TLPT(Threat-Led Penetration Testing)
- TLP(Traffic Light Protocol)
- TLSコールバック(Thread Local Storage Callback)
- TLSフィンガープリンティング(TLS Fingerprinting)
- TLS(Transport Layer Security)
- TOCTOU攻撃
- Tor(The Onion Router)
- TPM(Trusted Platform Module)
- TPRM(Third-Party Risk Management)
- TRANSEC(Transmission Security)
- TrickBot(トリックボット)
- TrueBot
- TS/SCI(Top Secret/Sensitive Compartmented Information)
- TTP(Tactics, Techniques, and Procedures)
- TTX(Tabletop Exercise)
- Twofish
U
- UAF(Use After Free)
- UEBA(User and Entity Behavior Analytics)
- UEFI(Unified Extensible Firmware Interface)
- UltraVNC(ウルトラブイエヌシー)
- UPX(Ultimate Packer for eXecutables)
- URLハイジャッキング
- Ursnif(アースニフ)
- UTM(Unified Threat Management)
V
- V2Ray
- VAD(Volatile Artifact Detection)
- VAPT(Vulnerability Assessment and Penetration Testing)
- VAS(Vulnerability Assessment Service)
- VaultPasswordView
- VBScript(Visual Basic Scripting Edition)
- VDP(Vulnerability Disclosure Program)
- VEX(Vulnerability Exploitability eXchange)
- Vice Society(バイスソサエティ)
- Vidar(ヴィダー)
- Viper(バイパー)
- VMware
- VMエスケープ
- VNC(Virtual Network Computing)
- Volatility(ボラティリティ)
- VPNFilter(VPNフィルター)
- VPN(Virtual Private Network)
- VSS(Volume Shadow Copy Service)
W
- WAAP(Web Application and API Protection)
- WAF(Web Application Firewall)
- WannaCry(ワナクライ)
- WDigest
- WebAuthn(Web Authentication)
- Webhook(ウェブフック)
- WebShell(ウェブシェル)
- Webクローリング(Web Crawling)
- Webスキミング(Web Skimming)
- Webスパイダリング
- Web分離
- WEP(Wired Equivalent Privacy)
- WerFault.exe
- WFA(Work-From-Anywhere)
- WHIRLPOOL
- Windows Telemetry
- Windows Vault
- Windowsエラー報告
- WinRAR
- WinRM(Windows Remote Management)
- WinSCP
- Wireshark
- WMI(Windows Management Instrumentation)
- WordPress
- WormGPT
- WOW64
- WPA2(Wi-Fi Protected Access 2)
X
Z
その他
- バッチ
- 通販サイト脆弱性で個人情報1万9,235件やクレカ情報1万6,682件漏えいか│下鴨茶寮
- 宮崎大学、脆弱パスワード原因でメールアカウント不正利用被害
- プロセス・ゴースティング
- カミンスキー攻撃とは?その概要と対策方法まとめ
- iPad用セキュリティアプリの選び方と主要4ソフト比較
- 攻撃者を騙し、おびき寄せ、閉じ込める!~過検知ゼロの標的型攻撃対策とは~|マクニカネットワークス
- 延岡市の複合施設管理者電子メール誤送信、113件のアドレスを漏えい
- 不正アクセス受け、クレジットカード情報1万8,394件漏えいか|東西哲学書院
- 東北学院大学、業務用パソコンがランサム感染で個人情報7千件超漏えいか
- ランサム感染で教職員や学生の情報漏えい懸念│駿台観光&外語ビジネス専門学校
- ESETインターネットセキュリティとは?機能や価格、評判まで
- RIZAPグループ、アクセス権限誤設定で顧客情報を第三者が閲覧可能に
- JA沖縄、利用者情報記録のUSBメモリを紛失
- メルアカ乗っ取られ多数のなりすましメール│日本ケミカル工業
- Chain of Custody(管理の連鎖)
- Citrix Bleed
- CNE(Computer Network Exploitation)
数字順
3
その他
- バッチ
- 通販サイト脆弱性で個人情報1万9,235件やクレカ情報1万6,682件漏えいか│下鴨茶寮
- 宮崎大学、脆弱パスワード原因でメールアカウント不正利用被害
- プロセス・ゴースティング
- カミンスキー攻撃とは?その概要と対策方法まとめ
- iPad用セキュリティアプリの選び方と主要4ソフト比較
- 攻撃者を騙し、おびき寄せ、閉じ込める!~過検知ゼロの標的型攻撃対策とは~|マクニカネットワークス
- 延岡市の複合施設管理者電子メール誤送信、113件のアドレスを漏えい
- 不正アクセス受け、クレジットカード情報1万8,394件漏えいか|東西哲学書院
- 東北学院大学、業務用パソコンがランサム感染で個人情報7千件超漏えいか
- ランサム感染で教職員や学生の情報漏えい懸念│駿台観光&外語ビジネス専門学校
- ESETインターネットセキュリティとは?機能や価格、評判まで
- RIZAPグループ、アクセス権限誤設定で顧客情報を第三者が閲覧可能に
- JA沖縄、利用者情報記録のUSBメモリを紛失
- メルアカ乗っ取られ多数のなりすましメール│日本ケミカル工業
- Chain of Custody(管理の連鎖)
- Citrix Bleed
- CNE(Computer Network Exploitation)