50音順
あ行
ア
- アイランドホッピング攻撃
- アウトオブバンド
- アカウント乗っ取り
- アクセシビリティ・サービス
- アクティブ・ディフェンス
- 悪魔の双子攻撃
- 悪用が確認されている脆弱性
- アセンブリ
- アタックサーフェス
- アトリビューション
- アドウェア
- アドレス・ポイズニング
- アノマリー
- アメリカ国家地理空間情報局
- 暗号消去
- 暗号通信復元罪
- アンチVM
- アンチウイルス
- アンチ・アナリシス
- アンチ・デバッグ
- アンチ・フォレンジック
イ
ウ
エ
オ
か行
カ
キ
ク
- クイッシング
- クライムウェア
- クラウド
- クラウドマイニング
- クラウド・バイ・デフォルト
- クラウンジュエル
- クラーク・ウィルソン・モデル
- クリアリング
- クリック詐欺
- クリックジャッキング
- クリッパーチップ
- クリッパー・マルウェア
- クリップボードスティーラー
- クリップボード・ハイジャッカー
- クリプター
- クリプトクリッピング
- クリプトジャッキング
- クリプトマイニング
- クレジットマスター
- クレデンシャル
- クレデンシャルスタッフィング
- クレデンシャルハーベスティング
- クロスサイトスクリプティング
- クロスサイトリクエストフォージェリ
- グループポリシー
- グレー・ネットワーク
ケ
コ
- 公開鍵
- 公開鍵暗号
- 公開鍵基盤
- 攻撃ベクター
- 広告ハイジャック
- コグニティブセキュリティ
- コピー・ペースト攻撃
- コマンドインジェクション
- コモンクライテリア
- コリジョン
- 壊れたオブジェクトレベルの認可
- コンボリスト
- コードサイニング
- コード署名
- コード・インジェクション
- コード・ケイビング
- コールバック・フィッシング
- ゴーストタッチ
- ゴールデンSAML
- ゴールデンチケット
さ行
サ
- 最下位ビット
- 最小特権の原則
- サイドチャネル攻撃
- サイドローディング
- サイバー衛生
- サイバーキルチェーン
- サイバー空間作戦ドクトリン
- サイバースクワッティング
- サイバーセキュリティ基本法
- サイバーセキュリティフレームワーク
- サイバーセキュリティ・インフラセキュリティ庁
- サイバーディフェンスマトリックス
- サイバー犯罪
- サイバー防犯ボランティア
- サイバーリスク・レーティング
- サイバーレジリエンス法
- サイバー・レジリエンス
- サニタイジング
- サプライチェーン
- サプライチェーン攻撃
- サポート詐欺
- サンドボックス
- サーバーサイドリクエストフォージェリ
- サーバーサイド・テンプレートインジェクション
- サーフェスウェブ
- 残留データ
シ
- 識別符号
- シグネチャ
- 資産
- 私事性的画像記録の提供等による被害の防止に関する法律
- システムコール
- 支払用カード電磁的記録に関する罪
- シフト演算
- シフトレフト
- シャドウAPI
- シャドウコピー
- シャドーIT
- 衝突
- 証明書
- 証明書ベース認証
- 初期化ベクトル
- 職務の分離
- ショルダーサーフィン
- シンボリックリンク攻撃
- 自衛隊サイバー防衛隊
- ジオフェンシング
- 辞書攻撃
- 次世代ファイアウォール
- 自動送金システム
- ジャストインタイム・アクセス
- ジャンプリスト
- 住宅用プロキシ
- 情報窃取型マルウェア
- 情報処理推進機構
- 情報セキュリティのCIA
- 情報セキュリティポリシー
ス
- 水平展開
- スクリプト
- スクリーンキャプチャ型キーロガー
- スクリーンスクレーパー
- スタック・カナリア
- ステイトフルパケットインスペクション
- ステガノグラフィ
- ステミング
- ステルスウイルス
- ストリーム暗号
- ストレッサー
- スニッフィング
- スニーカーボット
- スパイウェア
- スパム
- スピアフィッシング
- スピム
- スプーフィング
- スマートコントラクト
- スミッシング
- スワッティング
セ
- 生体認証
- 静的アプリケーションセキュリティテスト
- 静的解析
- セキュアウェブゲートウェイ
- セキュア・バイ・デザイン
- セキュア・バイ・デフォルト
- セキュリティアウェアネス
- セキュリティカーネル
- セキュリティスコアリング
- セキュリティスタック
- セキュリティ・コントロール
- セクストーション
- セッションハイジャック
- 選挙のサイバーセキュリティ
- 先進認証
- 戦略的Web侵害
- セーフモード
- 脆弱性
- ゼロクリック攻撃
- ゼロデイ攻撃
- ゼロトラスト
- ゼロパディング
ソ
た行
タ
- 耐タンパ性
- 耐フィッシング多要素認証
- タイポスクワッティング
- タイポスクワッティング
- タイミング攻撃
- タイムスタンピング
- 対話型ログオン
- タスクスケジューラ
- 多層防御
- 多要素認証
- 多要素認証消耗攻撃
- タリン・マニュアル
- 短縮URL
- タンパリング
- タンパープルーフ
- 代替データストリーム
- ダイナミックDNS
- ダイナミック・コードローディング
- ダウンローダー
- 断続的暗号化
- ダンプ
- ダークウェブ
- ダークネット
- ダークパターン
チ
ツ
テ
- テレメトリー
- テンプレート・インジェクション
- テンペスト攻撃
- テンペスト
- ディレクトリ・トラバーサル
- ディープウェブ
- ディープパケットインスペクション
- ディープフェイク
- デジタルシグネチャ
- デジタル署名
- デジタル・オペレーショナル・レジリエンス法
- デジタル・シャドー
- デジタル・ツイン
- デジタル・フットプリント
- デッドドロップ・リゾルバ
- デッドボックス・フォレンジック
- デバイスドライバ
- デバイス・フィンガープリント
- デュアルユース・ツール
- デュー・ケア
- デュー・デリジェンス
- 電子計算機損壊等業務妨害罪
- 電磁的記録毀棄罪
- 電磁的記録不正作出等罪
- 電磁波解析攻撃
- 電力解析攻撃
- データ隠ぺい
- データシグネチャ
- データダイオード
- データの状態
ト
- 特定
- 特権昇格
- トルネードキャッシュ
- トロイの木馬
- 動的アプリケーションセキュリティテスト
- 動的解析
- ドッペルゲンガー・ドメイン
- ドメインコントローラ
- ドメインシャドーイング
- ドメイン生成アルゴリズム
- ドメインハイジャッキング
- ドメインハイジャック
- ドメインパーキング
- ドメイン・テイクオーバー
- ドライブバイダウンロード
- ドリームポート
- ドレイナー
- ドロッパー
な行
ナ
ニ
ヌ
ネ
ノ
は行
ハ
- 廃棄
- ハイバネーション・ファイル
- ハイブリッド暗号
- ハイブリッドカーネル
- 破壊
- ハクティビスト
- ハッシュ
- ハニーポット
- ハンズオン・キーボード攻撃
- ハードウェア型キーロガー
- ハードウェア・セキュリティ・モジュール
- ハードコーディング
- ハードニング
- バイナリ
- バイナリ・パディング
- バグバウンティ
- バックアップ
- バックドア
- バッチ
- バッドラビット
- バッファオーバーフロー
- バッファオーバーラン
- バナー・グラビング
- バンキング型トロイの木馬
- バースデー攻撃
- パケット
- パケットキャプチャ
- パスキー
- パストラバーサル
- パスワードスプレー攻撃
- パスワードリスト攻撃
- パスワードレス
- パスワード・マネージャ
- パス・ザ・クッキー攻撃
- パス・ザ・チケット攻撃
- パス・ザ・ハッシュ攻撃
- パッカー
- パッチ
- パージング
- パープルチーム
ヒ
- 秘密鍵
- ヒューマン・マシン・インターフェイス
- ヒューリスティック
- 表層解析
- 標的型攻撃
- ヒープスプレー
- ビジネスメール詐欺
- ビバ・モデル
- ビルディング・オートメーション・システム(BAS)
- ビーコン
- ピア・トゥ・ピア
- ピボッティング
フ
- ファイアウォール
- ファイルハッシュ
- ファイルレス攻撃
- ファジーハッシュ
- ファーミング
- フィッシング
- フィルタリング
- フォルスネガティブ
- フォルスポジティブ
- フォレンジック
- フォレンジックアーティファクト
- フォーム・ジャッキング
- 不正アクセス禁止法
- 不正指令電磁的記録に関する罪
- フッキング
- 踏み台
- フラグル攻撃
- フラッシュローン攻撃
- フリースウェア
- 物理セキュリティ
- ブラウザインザブラウザ攻撃
- ブラウザ拡張機能
- ブラックハットハッカー
- ブランドジャッキング
- ブルージャッキング
- ブルーチーム
- ブルートフォースアタック
- ブルーワ・ナッシュ・モデル
- ブレークポイント
- ブロック暗号
- ブロックチェーン・ブリッジ
- ブーター
- ブートキット
- ブートセクタウイルス
- プライバシーシールド
- プルーフ・オブ・ステーク
- プルーフ・オブ・ワーク
- プレイブック
- プロキシ(Proxy)
- プロセスの分離
- プロセス・インジェクション
- プロセス・ゴースティング
- プロセス・ドッペルゲンジング
- プロセス・ハーパダーピング
- プロセス・ホローイング
- プロテストウェア
- プロトタイプ汚染
- プロンプト・インジェクション
- プロービング
- プールマイニング
ヘ
ホ
ま行
マ
ミ
メ
モ
や行
ユ
ら行
ラ
リ
- リスクウェア
- リバースSSHトンネル
- リバースエンジニアリング
- リバースシェル
- リバース・ブルートフォース攻撃
- リバース・プロキシ
- リファレンス・モニター
- リプレイ攻撃
- リポジャッキング
- リモートアクセス型キーロガー
- リモートアクセス型トロイの木馬
- リモート管理ソフトウェア
- リモートコード実行
- リモートデスクトッププロトコル
- リモート・ファイルインクルード
- 量子コンピューティング
- リンク暗号
- リークサイト
ル
レ
ロ
わ行
ワ
アルファベット順
A
- AaaS
- AcidRain
- Active Directory
- ADS
- Advanced IP Scanner
- Advanced Port Scanner
- AES
- Agent Tesla
- AIドリブン型攻撃
- Aircrack-ng
- AiTM攻撃
- AI権利章典
- AIパッケージ幻覚
- Akira
- AlienBot
- ALPC
- AlphaBay
- ALPHV (BlackCat)
- Amadey Bot
- AMSI
- Androxgh0st
- Angler Exploit Kit
- Anonymous
- Anonymous Sudan
- Anubis
- Anydesk
- API
- APIキー
- APIゲートウェイ
- APKファイル
- APT-C-23
- APT10
- APT28
- APT29
- APT37
- Arkei
- ARPポイズニング
- ASLR
- ASM
- ASN
- ASP
- ASPM
- AsyncRAT
- AS(Autonomous System)
- Atera
- Atomic Wallet
- Authenticode
- AV
- Avaddon
- Axie Infinity
- AZORult
- Azov
B
- Babuk
- Base64
- Basta
- BAS(Breach and Attack Simulation)
- BazarCall
- BazarLoader
- BEC
- BGP
- BGPルートリーク
- BianLian
- BidenCash
- BIN攻撃
- BIOS
- BISO
- Bitbucket
- BitLocker
- Bl00dy(Bloody)
- BlackByte
- BlackLotus
- BlackMamba
- BlackTech
- BLINDINGCAN
- BLOB
- Bloodhound
- Blowfish
- BLPモデル
- Blueborne
- BlueNoroff
- Bluesnarfing
- BMC
- Boa
- BOLA
- BOLDMOVE
- BRC4
- Breached
- BreachForums
- BreakingSecurity
- BrowserGhost
- Brute Ratel
- BSI(ドイツ)
- BumbleBee
- Burp Suite
- BYOD
- BYOVD攻撃
C
- C2サーバー
- CAASM(Cyber Asset Attack Surface Management)
- CaaS(Cybercrime as a Service)
- Cacti
- CAC(Common Access Card)
- CAPTCHA
- CARTA
- CASB
- CA(Certificate Authority)
- CBA(Cost Benefit Analysis)
- Censys
- CertUtil
- CERT(Computer Emergency Response Team)
- Chain of Custody(管理の連鎖)
- Chaos(カオス)
- ChatGPT
- ChinaChopper
- Chisel
- Chromium
- CI/CD(Continuous Integration/Continuous Deployment)
- CIDR(Classless Inter-Domain Routing)
- CIEM(Cloud Infrastructure Entitlement Management)
- CIRCIA法
- CISA(Cybersecurity and Infrastructure Security Agency)
- CIS(Center for Internet Security)
- CIS(連邦)
- Citrix Bleed
- CLFS(Common Log File System)
- CLIFF(Command-Line Interface Forensics Framework)
- Cloudborne攻撃
- CMF(Cybersecurity Maturity Framework)
- CMMC(Cybersecurity Maturity Model Certification)
- CNAPP(Cloud-Native Application Protection Platform)
- CNA(Cyber Network Attack)
- CND(Computer Network Defense)
- CNE(Computer Network Exploitation)
- CNG(Cryptography Next Generation)
- CNI(Critical National Infrastructure)
- CNSS(Committee on National Security Systems)
- Cobalt Strike
- COBIT(Control Objectives for Information and Related Technologies)
- Cognyte
- COMハイジャッキング
- ConfuserEX
- ConnectWise Control
- Conti
- Control Web Panel
- CoomingProject
- COSO(Committee of Sponsoring Organizations of the Treadway Commission)
- CPAN(Comprehensive Perl Archive Network)
- CPE(Common Platform Enumeration)
- Cracked.io
- CrackMapExec
- CRQC(Cryptographically Relevant Quantum Computer)
- CryptBot
- CryptoAPI
- CryptoPP
- CSA(Cloud Security Alliance)
- CSIRT(Computer Security Incident Response Team)
- CSPM(Cloud Security Posture Management)
- CTA(Cyber Threat Alliance)
- CTEM(Continuous Threat Exposure Management)
- Cuba
- CUI(Controlled Unclassified Information)
- CVE(Common Vulnerabilities and Exposures)
- CVSS(Common Vulnerability Scoring System)
- CWE(Common Weakness Enumeration)
- CWPP(Cloud Workload Protection Platform)
- CWP(Control Web Panel)
- Cyber Spetsnaz
- Cyber Threat Alliance
- CyberChef
- Cyclops Blink
D
- DaaS(サイバー犯罪におけるData as a Service)
- DAIXIN
- DarkGate
- DarkRace
- DarkVNC
- DART(Microsoft Detection and Response Team)
- DAST(Dynamic Application Security Testing)
- DBI(Dynamic Binary Instrumentation)
- DCO(Defensive Cyber Operations)
- DCSync攻撃
- DCS(Distributed Control System)
- DDNS(Dynamic Domain Name System)
- DDoS攻撃(Distributed Denial of Service)
- DDW(Deep and Dark Web)
- DDW(DeepDotWeb)
- DeadBolt
- DES(Data Encryption Standard)
- DFARS(Defense Federal Acquisition Regulation Supplement)
- DHS(Department of Homeland Security)
- DIB(Defense Industrial Base)
- DKIM(DomainKeys Identified Mail)
- DKOM(Direct Kernel Object Manipulation)
- DLLサイドローディング
- DLLサーチオーダーハイジャッキング
- DLLハイジャッキング
- DLL(Dynamic Link Library)
- DLP(Data Loss Prevention)
- DMARC(Domain-based Message Authentication, Reporting & Conformance)
- DNSキャッシュポイズニング
- DNSシンクホール
- DNSスプーフィング
- DNSトンネリング
- DNSハイジャック
- DNS増幅攻撃(DNS Amplification Attack)
- DockerHub
- DoD(Department of Defense)
- Donut Leaks
- DrDos攻撃(Distributed Reflective Denial of Service)
- Dridex
- Dropbox
- DRPS(Digital Risk Protection Services)
- DSPM(Data Security Posture Management)
- DTD(Document Type Definition)
- DTrack
- DubRobber
E
- E2EE(End-to-End Encryption)
- EASM(External Attack Surface Management)
- EDoS攻撃(Economic Denial of Sustainability Attack)
- EDR(Endpoint Detection and Response)
- EFS(Encrypting File System)
- Ekipa RAT
- ELFマルウェア
- EMFI攻撃(Electromagnetic Fault Injection Attack)
- Emotet(エモテット)
- EMSEC(Emissions Security)
- EnCase
- Enduring Security Framework(ESF)
- ENISA(European Union Agency for Cybersecurity)
- EoP(Elevation of Privilege)
- EPP(Endpoint Protection Platform)
- EPSS(Exploit Prediction Scoring System)
- ESENTイベント(ESENTログ)
- Esfury
- ESI(Electronically Stored Information)
- ESXi
- ESXiArgs
- EternalBlue
- ETW(Event Tracing for Windows)
- EU-US DPF
- EU-米国データプライバシーフレームワーク(EU-US DPF)
- EU一般データ保護規則(GDPR)
- Everything
- Evil Corp
- EvilProxy
- Exploit Database
- Exploit(フォーラム)
- Exposed
F
- FedRAMP(Federal Risk and Authorization Management Program)
- FIDO2
- FIDO(Fast IDentity Online)
- FileVault
- FIN8
- FIPS(Federal Information Processing Standards)
- FIRST(Forum of Incident Response and Security Teams)
- FISMA(Federal Information Security Management Act)
- FOFA(Fingerprint of All)
- FoggyWeb
- Follina
- FormBook
- FOUO(For Official Use Only)
- FraudGPT
- Fscan
- FTK(Forensic Toolkit)
- FUD(Fully Undetectable)
P
- P2P(Peer-to-Peer)
- PAM(Privileged Access Management)
- PancakeBunny
- Panorays
- Passkey
- Pastebin
- PAW
- PCHunter
- PCI DSS(Payment Card Industry Data Security Standard)
- PCI SSC(Payment Card Industry Security Standards Council)
- PEB構造体(Process Environment Block)
- Pegasus
- PEiD
- PetitePotam
- PETs(Privacy Enhancing Technologies)
- PE(Portable Executable)
- PGP(Pretty Good Privacy)
- PhaaS(Phishing as a Service)
- PHI(Protected Health Information)
- Phorpiex
- PIC
- PIE
- PII
- PIN
- PIV
- PKI
- Playランサムウェア
- PLC
- Plink
- PlugX
- POC(Proof of Concept)
- POODLE攻撃
- PortDoorマルウェア
- PoSマルウェア
- PowerShell
- PowerSploit
- PowerView
- PPAP(Password Protected Attachment Protocol)
- PPL(Protected Process Light)
- PQC(Post-Quantum Cryptography)
- Prefetchファイル
- PrintNightmare
- Process Hacker
- ProxyLogon
- ProxyNotShell
- ProxyShell
- PSIRT(Product Security Incident Response Team)
- PsTools
- PTaaS(Penetration Testing as a Service)
- PUA(Potentially Unwanted Application)
- PureCrypter
- Purview監査
- PuTTY
- PwnKit
- PyPi(Python Package Index)
Q
R
- RaaS
- Raccoon Stealer
- Radare2
- RagnarLocker
- RaidForums
- RansomBoggs
- Raspberry Robin
- RASP
- RAT
- RBAC
- RC4(Rivest Cipher 4)
- RCE(Remote Code Execution)
- Rclone
- RDDoS攻撃
- RDP
- Redis
- RedLine Stealer
- RemCom
- RFI
- Rhysida
- RIG Exploit Kit
- Rilide
- RMM
- RobbinHood
- Robocopy
- Rorschachランサムウェア
- ROT暗号
- Royalランサムウェア
- RRL
- RSA暗号
- RTU
- Russian Market
- Rust
- RVWP
- Ryuk
S
- S/MIME
- SALT
- SaltySpider
- SAM
- Sandworm
- SANS SIFT Workstation
- SANS
- SASE
- SAST
- SBOM
- SCADA
- ScanBox
- ScanLine
- SCAP
- SCA
- SCCM
- SCP
- ScreenConnect
- ScullySpider
- SDP
- SEASPY
- Security Onion
- SEC(米国証券取引委員会)
- SEOポイズニング
- SHA-1
- SHA-256
- Shamoon
- Shikata Ga Nai
- Shodan
- SIEM
- SIGMAルール
- SIMスワッピング
- SkidMap
- Sliver
- Slow HTTP攻撃
- Slowloris
- SOC
- SocGholish
- Softpedia
- Softperfect Network Scanner
- SolarWinds
- SOVA
- SOX法
- Spectre-BHB
- Spectre攻撃
- SPF
- Splashtop
- SPNEGO
- SPNEGO NEGOEX
- Spring4Shell
- SQLインジェクション
- SS7
- SSDF
- SSDT
- SSH
- SSLインスペクション
- SSL可視化
- SSL
- SSPI
- SSPM
- SSRF
- SSTI
- SSVC
- StealBit
- StealC
- STIG
- STIX
- STORMOUS
- STRIDE
- Stuxnet
- Sublist3r
- SUBMARINE
- SWG
- Sysmon
- System Binary Proxy Execution
- SystemBC
T
- TA505
- TAXII
- TA(Threat Actor)
- TCB
- TCG
- TDIR
- Team Cymru
- TeamCity
- TeamTNT
- TeamViewer
- TEE
- Telegram
- Telnet
- TextMe
- Threat Analysis Group
- TinyShell
- TIP(Threat Intelligence Platform)
- TLPT(Threat-Led Penetration Testing)
- TLP(Traffic Light Protocol)
- TLSコールバック(Thread Local Storage Callback)
- TLSフィンガープリンティング(TLS Fingerprinting)
- TLS(Transport Layer Security)
- TOCTOU攻撃
- Tor(The Onion Router)
- TPM(Trusted Platform Module)
- TPRM(Third-Party Risk Management)
- TRANSEC(Transmission Security)
- TrickBot(トリックボット)
- TrueBot
- TS/SCI(Top Secret/Sensitive Compartmented Information)
- TTP(Tactics, Techniques, and Procedures)
- TTX(Tabletop Exercise)
- Twofish
U
- UAF(Use After Free)
- UEBA(User and Entity Behavior Analytics)
- UEFI(Unified Extensible Firmware Interface)
- UltraVNC(ウルトラブイエヌシー)
- UPX(Ultimate Packer for eXecutables)
- URLハイジャッキング
- Ursnif(アースニフ)
- UTM(Unified Threat Management)
V
- V2Ray
- VAD(Volatile Artifact Detection)
- VAPT(Vulnerability Assessment and Penetration Testing)
- VAS(Vulnerability Assessment Service)
- VaultPasswordView
- VBScript(Visual Basic Scripting Edition)
- VDP(Vulnerability Disclosure Program)
- VEX(Vulnerability Exploitability eXchange)
- Vice Society(バイスソサエティ)
- Vidar(ヴィダー)
- Viper(バイパー)
- VMware
- VMエスケープ
- VNC(Virtual Network Computing)
- Volatility(ボラティリティ)
- VPNFilter(VPNフィルター)
- VPN(Virtual Private Network)
- VSS(Volume Shadow Copy Service)
W
- WAAP(Web Application and API Protection)
- WAF(Web Application Firewall)
- WannaCry(ワナクライ)
- WDigest
- WebAuthn(Web Authentication)
- Webhook(ウェブフック)
- WebShell(ウェブシェル)
- Webクローリング(Web Crawling)
- Webスキミング(Web Skimming)
- Webスパイダリング
- Web分離
- WEP(Wired Equivalent Privacy)
- WerFault.exe
- WFA(Work-From-Anywhere)
- WHIRLPOOL
- Windows Telemetry
- Windows Vault
- Windowsエラー報告
- WinRAR
- WinRM(Windows Remote Management)
- WinSCP
- Wireshark
- WMI(Windows Management Instrumentation)
- WordPress
- WormGPT
- WOW64
- WPA2(Wi-Fi Protected Access 2)