50音順
あ行
ア
- アイランドホッピング攻撃
- アウトオブバンド
- アカウント乗っ取り
- アクセシビリティ・サービス
- アクティブ・ディフェンス
- 悪魔の双子攻撃
- 悪用が確認されている脆弱性
- アセンブリ
- アタックサーフェス
- アトリビューション
- アドウェア
- アドレス・ポイズニング
- アノマリー
- アメリカ国家地理空間情報局
- 暗号消去
- 暗号通信復元罪
- アンチVM
- アンチウイルス
- アンチ・アナリシス
- アンチ・デバッグ
- アンチ・フォレンジック
イ
- イニシャルアクセスブローカー(Initial Access Broker、IAB)
- イメージファイル
- インシデント(Incident)
- インシデントレスポンス
- インジェクション
- インフォスティーラー(Info-Stealer)
- 隠ぺいによるセキュリティ
- イーサハイディング
- イーサリアム(Ethereum)
ウ
エ
- エアギャップ
- エアクラッキング
- 営業秘密侵害罪
- 英国立サイバーセキュリティセンター
- エクスプロイト
- エモチェック
- 遠隔操作アプリ(ソフト)
- エンコード(Encoding)
- エントリポイント(Entry Point)
- エンドツーエンド暗号化(E2EE:End-to-End Encryption)
- エンドポイント(Endpoint)
オ
- 横断的侵害
- 汚染解析
- オフェンシブ・セキュリティ(Offensive Security)
- 音響解析攻撃(Acoustic Cryptanalysis)
- オンパス攻撃(On-Path Attack)
- オープンセキュリティ(Open Security)
- オープンソースソフトウェア
- オープンリゾルバ
- オーロラ作戦
か行
カ
- 隠れチャネル
- 仮想通貨ミキシングサービス
- 仮想パッチ
- 仮想マシン回避
- 仮想メモリ
- カナリアトークン
- カミンスキー攻撃
- 可用性
- 環境寄生型攻撃(LotL攻撃)
- 完全性
- 管理された非機密情報
- 緩和策
- カーネル
- カーネル空間(Kernel Space)
- カーネルモード(Kernel Mode)
キ
- 機密性
- キャッシュ攻撃(Cache Attack)
- 脅威アクター
- 脅威インテリジェンス(Threat Intelligence)
- 脅威ハンティング
- 脅威モデリング
- 境界外書き込み
- 境界防護(Perimeter Defense)
- 強制認証(Mandatory Authentication)
- 共通鍵暗号
- 共通線信号No.7
- キルウェア(Killware)
- キーロガー
- 逆アセンブラ
ク
- クイッシング(Quishing)
- クライムウェア(Crimeware)
- クラウド
- クラウドマイニング
- クラウド・バイ・デフォルト(Cloud by Default)
- クラウンジュエル
- クラーク・ウィルソン・モデル
- クリアリング
- クリック詐欺
- クリックジャッキング(Clickjacking)
- クリッパーチップ
- クリッパー・マルウェア(Clipper Malware)
- クリップボードスティーラー
- クリップボード・ハイジャッカー(Clipboard Hijacker)
- クリプター(Crypter)
- クリプトクリッピング(Crypto Clipping)
- クリプトジャッキング
- クリプトマイニング(Crypto Mining)
- クレジットマスター(Credit Master)
- クレデンシャル(Credential)
- クレデンシャルスタッフィング(Credential Stuffing)
- クレデンシャルハーベスティング(Credential Harvesting)
- クロスサイトスクリプティング
- クロスサイトリクエストフォージェリ(Cross-Site Request Forgery、CSRF)
- グループポリシー(Group Policy)
- グレー・ネットワーク(Gray Network)
ケ
コ
- 公開鍵
- 公開鍵暗号
- 公開鍵基盤(PKI:Public Key Infrastructure)
- 攻撃ベクター(Attack Vector)
- 広告ハイジャック
- コピー・ペースト攻撃
- コマンドインジェクション
- コモンクライテリア
- コリジョン
- 壊れたオブジェクトレベルの認可
- コンボリスト
- コードサイニング(Code Signing)
- コード署名
- コード・インジェクション(Code Injection)
- コード・ケイビング(Code Caving)
- コールバック・フィッシング
- ゴーストタッチ(Ghost Touch)
- ゴールデンSAML
- ゴールデンチケット
さ行
サ
- 最下位ビット
- 最小特権の原則
- サイドチャネル攻撃
- サイドローディング
- サイバー衛生
- サイバーキルチェーン
- サイバー空間作戦ドクトリン
- サイバースクワッティング
- サイバーセキュリティ基本法
- サイバーセキュリティフレームワーク
- サイバーセキュリティ・インフラセキュリティ庁
- サイバーディフェンスマトリックス
- サイバー犯罪
- サイバー防犯ボランティア
- サイバーリスク・レーティング
- サイバーレジリエンス法
- サイバー・レジリエンス
- サニタイジング
- サプライチェーン
- サプライチェーン攻撃
- サポート詐欺
- サンドボックス
- サーバーサイドリクエストフォージェリ
- サーバーサイド・テンプレートインジェクション
- サーフェスウェブ
- 残留データ
シ
- 識別符号
- シグネチャ
- 資産
- 私事性的画像記録の提供等による被害の防止に関する法律
- システムコール
- 支払用カード電磁的記録に関する罪
- シフト演算
- シフトレフト
- シャドウAPI
- シャドウコピー
- シャドーIT
- 衝突
- 証明書
- 証明書ベース認証
- 初期化ベクトル
- 職務の分離
- ショルダーサーフィン
- シンボリックリンク攻撃
- 自衛隊サイバー防衛隊
- ジオフェンシング
- 辞書攻撃
- 次世代ファイアウォール
- 自動送金システム
- ジャストインタイム・アクセス
- ジャンプリスト
- 住宅用プロキシ
- 情報窃取型マルウェア
- 情報処理推進機構
- 情報セキュリティのCIA
- 情報セキュリティポリシー
ス
- 水平展開
- スクリプト
- スクリーンキャプチャ型キーロガー
- スクリーンスクレーパー
- スタック・カナリア
- ステイトフルパケットインスペクション
- ステガノグラフィ
- ステミング
- ステルスウイルス
- ストリーム暗号
- ストレッサー
- スニッフィング
- スニーカーボット
- スパイウェア
- スパム
- スピアフィッシング
- スピム
- スプーフィング
- スマートコントラクト
- スミッシング
- スワッティング
セ
- 生体認証
- 静的アプリケーションセキュリティテスト (SAST)
- 静的解析
- セキュアウェブゲートウェイ
- セキュア・バイ・デザイン
- セキュア・バイ・デフォルト
- セキュリティアウェアネス
- セキュリティカーネル
- セキュリティスコアリング
- セキュリティスタック
- セキュリティ・コントロール
- セクストーション
- セッションハイジャック
- 選挙のサイバーセキュリティ
- 先進認証
- 戦略的Web侵害
- セーフモード
- 脆弱性
- ゼロクリック攻撃
- ゼロデイ攻撃
- ゼロトラスト
- ゼロパディング
ソ
た行
タ
- 耐タンパ性
- 耐フィッシング多要素認証
- タイポスクワッティング
- タイポスクワッティング
- タイミング攻撃(Timing Attack)
- タイムスタンピング
- 対話型ログオン
- タスクスケジューラ
- 多層防御
- 多要素認証
- 多要素認証消耗攻撃
- タリン・マニュアル
- 短縮URL
- タンパリング
- タンパープルーフ
- 代替データストリーム
- ダイナミックDNS
- ダイナミック・コードローディング
- ダウンローダー
- 断続的暗号化
- ダンプ
- ダークウェブ
- ダークネット
- ダークパターン
チ
ツ
テ
- テレメトリー
- テンプレート・インジェクション
- テンペスト攻撃
- テンペスト
- ディレクトリ・トラバーサル
- ディープウェブ
- ディープパケットインスペクション
- ディープフェイク
- デジタルシグネチャ(電子署名)
- デジタル署名
- デジタル・オペレーショナル・レジリエンス法(DORA:Digital Operational Resilience Act)
- デジタル・シャドー
- デジタル・ツイン
- デジタル・フットプリント
- デッドドロップ・リゾルバ
- デッドボックス・フォレンジック
- デバイスドライバ
- デバイス・フィンガープリント
- デュアルユース・ツール
- デュー・ケア
- デュー・デリジェンス
- 電子計算機損壊等業務妨害罪
- 電磁的記録毀棄罪
- 電磁的記録不正作出等罪
- 電磁波解析攻撃(Electromagnetic Analysis Attack)
- 電力解析攻撃(Power Analysis Attack)
- データ隠ぺい
- データシグネチャ
- データダイオード
- データの状態
ト
- 特定
- 特権昇格
- トルネードキャッシュ
- トロイの木馬
- 動的アプリケーションセキュリティテスト(DAST)
- 動的解析
- ドッペルゲンガー・ドメイン
- ドメインコントローラ
- ドメインシャドーイング
- ドメイン生成アルゴリズム
- ドメインハイジャッキング
- ドメインハイジャック
- ドメインパーキング
- ドメイン・テイクオーバー
- ドライブバイダウンロード
- ドリームポート
- ドレイナー
- ドロッパー
な行
ナ
ニ
ヌ
ネ
ノ
は行
ハ
- 廃棄
- ハイバネーション・ファイル
- ハイブリッド暗号
- ハイブリッドカーネル
- 破壊
- ハクティビスト
- ハッシュ
- ハニーポット
- ハンズオン・キーボード攻撃
- ハードウェア型キーロガー
- ハードウェア・セキュリティ・モジュール(HSM)
- ハードコーディング
- ハードニング
- バイナリ
- バイナリ・パディング
- バグバウンティ
- バックアップ
- バックドア
- バッドラビット
- バッファオーバーフロー
- バッファオーバーラン
- バナー・グラビング
- バンキング型トロイの木馬
- バースデー攻撃
- パケット
- パケットキャプチャ
- パスキー
- パストラバーサル
- パスワードスプレー攻撃
- パスワードリスト攻撃
- パスワードレス
- パスワード・マネージャ
- パス・ザ・クッキー攻撃
- パス・ザ・チケット攻撃
- パス・ザ・ハッシュ攻撃
- パッカー
- パッチ
- パージング
- パープルチーム
ヒ
- 秘密鍵
- ヒューマン・マシン・インターフェイス(HMI)
- ヒューリスティック
- 表層解析
- 標的型攻撃
- ヒープスプレー
- ビジネスメール詐欺
- ビバ・モデル
- ビルディング・オートメーション・システム(BAS)
- ビーコン
- ピア・トゥ・ピア
- ピボッティング
フ
- ファイアウォール
- ファイルハッシュ
- ファイルレス攻撃
- ファジーハッシュ
- ファーミング
- フィッシング
- フィルタリング
- フォルスネガティブ
- フォルスポジティブ
- フォレンジック
- フォレンジックアーティファクト
- フォーム・ジャッキング
- 不正アクセス禁止法
- 不正指令電磁的記録に関する罪
- フッキング
- 踏み台
- フラグル攻撃
- フラッシュローン攻撃
- フリースウェア
- 物理セキュリティ
- ブラウザインザブラウザ攻撃
- ブラウザ拡張機能
- ブラックハットハッカー
- ブランドジャッキング
- ブルージャッキング
- ブルーチーム
- ブルートフォースアタック
- ブルーワ・ナッシュ・モデル
- ブレークポイント
- ブロック暗号
- ブロックチェーン・ブリッジ
- ブーター
- ブートキット
- ブートセクタウイルス
- プライバシーシールド
- プルーフ・オブ・ステーク(PoS)
- プルーフ・オブ・ワーク(PoW)
- プレイブック
- プロキシ(Proxy)
- プロセスの分離
- プロセス・インジェクション
- プロセス・ドッペルゲンジング
- プロセス・ハーパダーピング
- プロセス・ホローイング
- プロテストウェア
- プロトタイプ汚染
- プロンプト・インジェクション
- プロービング
- プールマイニング
ヘ
ホ
ま行
マ
ミ
メ
モ
や行
ユ
ら行
ラ
リ
レ
わ行
アルファベット順
A
B
D
S
- SSLインスペクション(SSL Inspection)
- SSL可視化
- SSL(Secure Sockets Layer)
- SSPI(Security Support Provider Interface)
- SSPM(SaaS Security Posture Management)
- SSRF(Server-Side Request Forgery)
- SSTI(Server-Side Template Injection)
- SSVC(Stakeholder-Specific Vulnerability Categorization)
- StealBit
- StealC
- STIG(Security Technical Implementation Guide)
- STIX(Structured Threat Information eXpression)
- STORMOUS(ステイモス)
- STRIDE
- Stuxnet(スタックスネット)
- Sublist3r
- SUBMARINE
- SWG(Secure Web Gateway)
- Sysmon
- System Binary Proxy Execution
- SystemBC
T
- TA505
- TAXII(Trusted Automated eXchange of Indicator Information)
- TA(Threat Actor)
- TCB(Trusted Computing Base)
- TCG(Trusted Computing Group)
- TDIR(Threat Detection and Incident Response)
- Team Cymru(ティーム カムリ)
- TeamCity
- TeamTNT
- TeamViewer
- TEE(Trusted Execution Environment)
- Telegram
- Telnet(テレネット)
- TextMe
- Threat Analysis Group(TAG)
- TinyShell
- TIP(Threat Intelligence Platform)
- TLPT(Threat-Led Penetration Testing)
- TLP(Traffic Light Protocol)
- TLSコールバック(Thread Local Storage Callback)
- TLSフィンガープリンティング(TLS Fingerprinting)
- TLS(Transport Layer Security)
- TOCTOU攻撃
- Tor(The Onion Router)
- TPM(Trusted Platform Module)
- TPRM(Third-Party Risk Management)
- TRANSEC(Transmission Security)
- TrickBot(トリックボット)
- TrueBot
- TS/SCI(Top Secret/Sensitive Compartmented Information)
- TTP(Tactics, Techniques, and Procedures)
- TTX(Tabletop Exercise)
- Twofish
U
- UAF(Use After Free)
- UEBA(User and Entity Behavior Analytics)
- UEFI(Unified Extensible Firmware Interface)
- UltraVNC(ウルトラブイエヌシー)
- UPX(Ultimate Packer for eXecutables)
- URLハイジャッキング
- Ursnif(アースニフ)
- UTM(Unified Threat Management)
V
- V2Ray
- VAD(Volatile Artifact Detection)
- VAPT(Vulnerability Assessment and Penetration Testing)
- VAS(Vulnerability Assessment Service)
- VaultPasswordView
- VBScript(Visual Basic Scripting Edition)
- VDP(Vulnerability Disclosure Program)
- VEX(Vulnerability Exploitability eXchange)
- Vice Society(バイスソサエティ)
- Vidar(ヴィダー)
- Viper(バイパー)
- VMware
- VMエスケープ
- VNC(Virtual Network Computing)
- Volatility(ボラティリティ)
- VPNFilter(VPNフィルター)
- VPN(Virtual Private Network)
- VSS(Volume Shadow Copy Service)
W
- WAAP(Web Application and API Protection)
- WAF(Web Application Firewall)
- WannaCry(ワナクライ)
- WDigest
- WebAuthn(Web Authentication)
- Webhook(ウェブフック)
- WebShell(ウェブシェル)
- Webクローリング(Web Crawling)
- Webスキミング(Web Skimming)
- Webスパイダリング
- Web分離
- WEP(Wired Equivalent Privacy)
- WerFault.exe
- WFA(Work-From-Anywhere)
- WHIRLPOOL
- Windows Telemetry(Windowsテレメトリー)
- Windows Vault
- Windowsエラー報告
- WinRAR
- WinRM(Windows Remote Management)
- WinSCP
- Wireshark
- WMI(Windows Management Instrumentation)
- WordPress
- WormGPT
- WOW64
- WPA2(Wi-Fi Protected Access 2)