サイバーセキュリティ編
本用語集は、サイバーセキュリティを構成する主要な概念や技術を、
「入口 → 判断 → 攻撃 → 検知 → 対応」という一連の流れに沿って整理したものです。
セキュリティ対策は、特定の製品や技術だけを導入すれば完結するものではありません。
認証による本人確認、アクセス制御による制限、攻撃の現実、侵害の検知、
そして発生後の対応と復旧までを含めて、初めて全体像を理解することが重要です。
1. 認証・ID管理(Identity / Authentication)
ユーザーや端末が「誰であるか」を確認し、IDをどのように管理するかを扱います。
多要素認証やSSO、ID管理の考え方など、すべてのセキュリティ対策の入口となる領域です。
| 用語 | 英語表記 | 説明 |
|---|---|---|
| 認証 | Authentication | ユーザーや端末が「本人であるか」を確認するプロセス。 サービスやアプリ利用の入口で実施される。 |
| 認可 | Authorization | 認証後に、ユーザーが「どのリソースに・どこまでアクセスできるか」を制御する仕組み。 認証が本人確認であるのに対し、認可は権限管理を担う。 |
| 認証要素 | Authentication Factors | 本人確認に用いられる情報の種類。 知識要素(パスワード)、所持要素(端末・トークン)、生体要素(指紋・顔)などに分類され、多要素認証の基盤となる。 |
| 多要素認証(MFA) | Multi-Factor Authentication | パスワードだけに頼らず、所有物・生体など複数要素で"本人確認精度"を上げる仕組み。 パスワード窃取対策の第一歩。 |
| 本人性保証 | Identity Assurance | 認証結果がどの程度「本人であると信頼できるか」を示す考え方。 認証要素や手法の強度に基づき、本人確認の確からしさを評価する。 |
| IAM | Identity and Access Management | 「誰がどのリソースにアクセスできるか」を組織全体で管理する仕組み。 SSO、ユーザー管理、権限管理などを含む。 |
| ITDR | Identity Threat Detection and Response | IDの不正利用や異常操作をリアルタイムに検知し、必要に応じて遮断する仕組み。 ログイン後の行動まで"見張る"ことで被害を最小化する。 |
| シングルサインオン(SSO) | Single Sign-On | 1回の認証で複数のアプリにアクセスできる仕組み。 ログイン回数を減らし、生産性とセキュリティを同時に向上させる。 |
| IdP | Identity Provider | ユーザーの認証を担うサービス。 ID情報・認証方法・属性情報を保持し、SSO等と連携する基盤。 |
| 認証インテリジェンス | Identity Intelligence | ユーザーの行動(時間・場所・端末)を分析し、"いつもと違う"ログインを検知してリスクに応じて制御する仕組み。 MFA突破後の攻撃も見抜く。 |
| 認証トークン | Access Token | ログイン後にアプリ利用を継続するための"認証の鍵"。 盗まれるとパスワードなしでなりすましが可能になる。 |
| FIDO2 | Fast IDentity Online | パスワードに依存しない認証を実現するための標準規格。 公開鍵暗号方式を用い、フィッシング耐性の高い本人確認を可能にする。 |
| WebAuthn | Web Authentication | Webブラウザ上でFIDO2認証を実装するための標準API。 パスキーや生体認証を用いたログインを可能にする。 |
| SAML | Security Assertion Markup Language | IdPとサービス間で認証情報を連携するためのXMLベースの認証プロトコル。 主に企業向けSSOで利用される。 |
| OAuth 2.0 | Open Authorization | 認証情報を直接共有せずに、外部サービスへのアクセス権限を委譲するための認可フレームワーク。 API連携やクラウドサービスで広く使われる。 |
| OIDC | OpenID Connect | OAuth 2.0を拡張し、ユーザー認証を可能にしたプロトコル。 クラウドサービスにおけるSSOやID連携の基盤となる。 |
| パスキー | FIDO2 | パスワードレス認証を実現する新しい方式。 端末に保存された秘密鍵を使用し、フィッシングに強い"次世代の本人確認"。 |
| デバイストラスト | Device Trust | 端末が安全かどうかを判定する仕組み。 OS状態・暗号化・パッチ適用などをチェックし、危険な端末をブロックする。 |
| ユーザーフリクション | User Friction | 認証時にユーザーが感じるストレス。 Duoは不必要な認証を減らし、"安全性と使いやすさの両立"を実現する。 |
| リスクベース認証 | Risk-Based Authentication | ログインのリスク状況に応じて追加認証やブロックを行う。 異常時のみ強いステップを要求する。 |
| コンテキスト認証 | Contextual Authentication | 位置・端末・時間帯・行動パターンなど"状況"を元に正当性を判断する認証方式。 |
| トークンベース認証 | Token-based Authentication | 認証後に発行されるトークンを用いて、ユーザーやセッションの正当性を確認する認証方式。 トークンの有効期限や失効管理により、認証情報の悪用リスクを低減する。 ※ ベンダーによっては、本方式を「クッキーレス認証」と呼ぶ場合がある。 |
| サインインログ | Sign-in Log | 通常と異なるログイン挙動を検知する仕組み。 時間帯や場所、端末の変化などをもとに不正アクセスの兆候を把握する。 |
| 異常認証検知 | Anomalous Authentication Detection | 通常と異なるログイン挙動を検知する仕組み。 時間帯、場所、端末、行動パターンなどを基に不正アクセスの兆候を把握する。 |
| 行動分析 | Behavior Analytics | ユーザーやアカウントの操作やアクセス傾向を分析し、通常とは異なる振る舞いを検出する手法。 異常認証や不正利用の発見に用いられる。 |
| ステップアップ認証 | Step-up Authentication | 通常の認証に加え、リスクが高い操作時のみ追加認証を求める仕組み。 利便性と安全性の両立を目的とする。 |
| リスクベースMFA | Risk-Based Multi-Factor Authentication | ログイン時のリスク状況に応じて、多要素認証の実施有無や強度を動的に制御する仕組み。 利便性を保ちつつ不正アクセスを抑止する。 |
| 適応型認証 | Adaptive Authentication | 利用状況やリスクに応じて認証方式や強度を動的に変更する認証手法。 リスクベース認証の一形態。 |
| IDライフサイクル管理 | Identity Lifecycle Management | ユーザーIDの作成、変更、削除までを一貫して管理する仕組み。 不要なアカウントの放置を防ぎ、セキュリティリスクを低減する。 |
| 特権ID管理(PAM) | Privileged Access Management | 管理者権限など高い権限を持つIDを厳格に管理・制御する仕組み。 権限の乱用や侵害時の影響拡大を防ぐ目的で利用される。 |
| アカウント棚卸し | Account Review / Account Inventory | 組織内で利用されているアカウントの有無や権限を定期的に確認・整理する作業。 不要なアカウントの放置によるリスクを低減する。 |
| 統合アイデンティティ インテリジェンス |
Unified Identity Intelligence | 複数の IdP・認証ログ・端末情報・リスク情報を横断的に収集し、 ユーザーの"ふるまい(行動・環境)"を基に "本人らしさ" を分析する仕組み。 異常ログイン・セッション乗っ取り・トークン悪用などを早期に検知して、 認証前後の ID侵害リスクを可視化・判定し、必要に応じて 追加認証やアクセス遮断 に活用できる。 |
2. アクセス制御・ゼロトラスト(Access Control / Zero Trust)
認証の結果をもとに、**「どこまでアクセスを許可するか」**を判断する考え方と仕組みを整理します。
ゼロトラストやポリシーベースアクセスなど、通す・止めるを決める段階を扱います。
| 用語 | 英語表記 | 説明 |
|---|---|---|
| フィッシング | Phishing | ユーザーを欺き、偽サイトや偽メールを使って認証情報(ID/パスワード)を入力させる攻撃手法。 最近は QRコード・SMS(スミッシング)など多様化し、パスワード流出の最大要因。 |
| 情報窃取型マルウェア | InfoStealer | 端末に侵入し、保存されたパスワード・Cookie・セッショントークンを盗み取る悪意のあるソフトウェア。 フィッシングで配布されることも多く、"パスワードを盗む" だけでなく "ログイン後のセッション情報" も奪取可能。 |
| 通常アクセスを装う 不正ログイン |
Credential-based Attack / Impersonation | 盗んだ認証情報を使い、正規ユーザーのふりをして行われるログイン。 MFA未使用時は即侵入され、MFAを使用していても AiTM やトークン窃取で突破される場合がある。 |
| AiTM攻撃 | Adversary-in-the-Middle | 攻撃者が通信の途中に割り込み、ログイン時の情報を盗み取る攻撃。 MFAを突破される手口として増加している。 |
| セッション乗っ取り | Session Hijacking | ログイン後のセッション情報(Cookie等)を盗み、正規ユーザーになりすます攻撃。 |
| 横移動 | Lateral Movement | 侵入後に他の端末やサーバーへ進行する動き。 管理者権限の奪取などに使われ、ランサムウェア攻撃の主要ステップ。 |
| 潜伏活動 | Persistence | 不正アクセス後に痕跡を隠しながら長期間滞在し続ける行為。 バックドア作成やアカウント追加などが含まれる。 |
| バックドア | Backdoor | 攻撃者が再侵入し続けられるように仕込む "裏口"。 OS / VPN / 認証基盤の弱点を攻撃する手段として多用される。 |
| クレデンシャルスタッフィング | Credential Stuffing | 流出したIDとパスワードの組み合わせを使い、複数のサービスでログインを試みる攻撃手法。 パスワードの使い回しが被害拡大の要因となる。 |
| パスワードスプレー攻撃 | Password Spraying | 多数のアカウントに対し、少数の共通パスワードを試す攻撃手法。 アカウントロックを回避しやすく、検知が遅れやすい。 |
| MFA疲労攻撃 | MFA Fatigue Attack | 多数の認証要求を繰り返し送信し、利用者が誤って承認してしまうことを狙う攻撃手法。 プッシュ通知型MFAで被害が発生しやすい。 |
| プッシュ爆撃 | Push Bombing | MFAのプッシュ通知を短時間に大量送信し、利用者に承認させる攻撃。 MFA疲労攻撃の一種として扱われる。 |
| 偵察 | Reconnaissance | 攻撃前に組織や利用者の情報を収集する行為。 メールアドレスや利用サービスの把握など、フィッシングや侵入準備に用いられる。 |
3. 攻撃手法(Attack Techniques)
実際に発生している攻撃や侵害の手法を整理します。
認証情報の窃取やセッション悪用、侵入後の横移動など、攻撃者の視点を理解するための領域です。
| 用語 | 英語表記 | 説明 |
|---|---|---|
| ゼロトラスト | Zero Trust | ネットワーク内部外部を問わず、すべてのアクセスを信頼せずに検証するセキュリティの考え方。 認証結果やコンテキストに基づき、都度アクセス可否を判断する。 |
| アクセス制御 | Access Control | ユーザーやデバイスがリソースへアクセスできるかを制御する仕組み。 認証結果やポリシーに基づき許可・拒否を決定する。 |
| ポリシーベースアクセス | Policy-Based Access | 事前に定義したポリシーに基づいてアクセス可否を判断する方式。 ユーザー属性や端末状態、場所などの条件を組み合わせて制御する。 |
| 最小権限 | Least Privilege | 業務に必要最小限の権限のみを付与する原則。 不要なアクセス権を持たせないことで侵害時の影響を抑える。 |
| ZTNA | Zero Trust Network Access | アプリケーション単位でアクセスを制御するゼロトラスト型リモートアクセス方式。 ネットワーク全体を公開せず、認証とポリシーに基づき接続を許可する。 |
| コンテキストベースアクセス | Context-Based Access | ユーザー、端末、場所、時間帯などの状況情報を基にアクセスを制御する仕組み。 リスクに応じた柔軟な制御を可能にする。 |
| 継続的検証 | Continuous Verification | ログイン後もユーザーやセッションの状態を継続的に確認し、リスクが高まった場合にアクセスを制御する考え方。 |
| セッション制御 | Session Control | アクセス中のセッションに対して制限や遮断を行う仕組み。 不正やリスクの兆候が検知された場合に即時対応できる。 |
| デバイスコンテキスト | Device Context | 端末のOS状態、暗号化、パッチ適用状況など、アクセス判断に用いられるデバイスの属性情報。 |
| アプリケーション単位制御 | Application-Level Access Control | ネットワークではなくアプリケーション単位でアクセスを制御する方式。 不要なシステムへの到達を防ぐ。 |
| マイクロセグメンテーション | Microsegmentation | システムやネットワークを細かく分割し、セグメントごとにアクセス制御を行う手法。 侵害時の横展開を防止する。 |
| 条件付きアクセス | Conditional Access | 利用条件に応じてアクセスを許可・制限する制御方式。 リスクの高い条件では追加制御を適用する。 |
4. 検知・可視化(Detection / Visibility)
不正や侵害をどのように見つけるかを扱います。
ログ分析や行動分析、XDR・ITDRといった考え方を通じて、異常を把握する段階です。
| 用語 | 英語表記 | 説明 |
|---|---|---|
| セキュリティログ | Security Log | システムやユーザー操作の記録情報。 不正アクセスやインシデント分析の基礎となる。 |
| 認証ログ | Authentication Log | ユーザーのログイン履歴を記録したログ。 時間、場所、端末情報などを含み、異常認証検知に利用される。 |
| 異常検知 | Anomaly Detection | 通常と異なる挙動を検出し、不正や侵害の兆候を把握する仕組み。 ログや振る舞い分析を基に行われる。 |
| 行動分析 | Behavior Analytics | ユーザーや端末の操作傾向を分析し、通常と異なる振る舞いを検出する手法。 侵害の早期発見に用いられる。 |
| 相関分析 | Correlation Analysis | 複数のログやイベントを組み合わせて分析し、単体では見えない攻撃の兆候を検出する手法。 |
| XDR | Extended Detection and Response | エンドポイント、ネットワーク、IDなど複数領域の情報を統合し、脅威を検知・分析する仕組み。 |
| ITDR | Identity Threat Detection and Response | IDや認証情報を起点に脅威を検知・対応する考え方。 認証ログや振る舞い分析を活用する。 |
| SIEM | Security Information and Event Management | ログを集約・分析し、セキュリティイベントを可視化する基盤。 SOC運用の中核となる。 |
| UEBA | User and Entity Behavior Analytics | ユーザーやエンティティの行動を分析し、内部不正やアカウント侵害を検知する技術。 |
| 可視化 | Visualization | セキュリティ状況を分かりやすく把握するために情報を整理・表示すること。 運用判断の迅速化に寄与する。 |
5. 対応・復旧(Response / Recovery)
侵害が発生した後に、被害を抑え、業務やシステムを回復させるための対応を整理します。
インシデント対応、封じ込め、復旧といった実務的な観点を含みます。
| 用語 | 英語表記 | 説明 |
|---|---|---|
| インシデント対応 | Incident Response | セキュリティ侵害が発生した際に行う一連の対応活動。 被害の封じ込め、原因調査、再発防止を含む。 |
| 封じ込め | Containment | 攻撃や侵害の拡大を防ぐために影響範囲を限定する対応。 アカウント停止や通信遮断などが含まれる。 |
| 根絶 | Eradication | 攻撃の原因となったマルウェアや不正設定を除去する作業。 再侵入を防ぐための是正対応を行う。 |
| 復旧 | Recovery | システムや業務を正常な状態に戻す対応。 バックアップからの復元や設定の再構築が含まれる。 |
| インシデントレスポンス計画 | Incident Response Plan | インシデント発生時の対応手順や体制を事前に定めた計画。 迅速かつ統一的な対応を可能にする。 |
| アカウント無効化 | Account Disablement | 侵害の疑いがあるアカウントを一時的または恒久的に利用不可にする対応。 不正利用の拡大を防ぐ。 |
| パスワードリセット | Password Reset | 侵害の可能性があるアカウントの認証情報を再設定する対応。 資格情報の悪用を防止する。 |
| 事後分析 | Post-Incident Analysis | インシデント対応後に原因や対応内容を振り返る分析。 再発防止策の検討に用いられる。 |
| フォレンジック調査 | Forensic Investigation | 侵害端末やログを解析し、攻撃手法や影響範囲を特定する調査。 証跡保全が重要となる。 |
| レジリエンス | Resilience | 障害や攻撃を受けても業務を継続・回復できる能力。 事前準備と復旧体制が重要となる。 |

