ネットワークセキュリティ基本編
ネットワークセキュリティは、長年にわたり「境界を守る」ことを前提に発展してきました。
ファイアウォールやVPNといった基本技術は、現在も多くの環境で使われていますが、
クラウド化やリモートワークの普及により、その前提は変化しています。
本用語集では、ネットワークセキュリティの基本となる考え方や用語を整理し、
現在のセキュリティ対策を理解するための土台を提供します。
1. サイバー脅威・攻撃技術
本表では、近年のサイバー攻撃で用いられる代表的な脅威や攻撃手法を整理しています。
攻撃者の視点を理解することで、どの段階で対策や検知が必要かを把握することができます。
| 用語 | 概要 | 補足・ポイント |
|---|---|---|
| マルウェア(Malware) | 悪意のある動作を行うソフトウェアの総称 | ウイルス、ワーム、トロイの木馬、ランサムウェアなどを含む総称 |
| ランサムウェア | データを暗号化し、復号と引き換えに金銭を要求する攻撃 | 侵入経路はメール、VPN、認証情報の悪用が多い |
| フィッシング | 偽のメールやWebサイトで認証情報を盗み取る攻撃 | MFA導入後も回避手法(MFA疲労攻撃など)が存在 |
| スピアフィッシング | 特定の組織・個人を狙い撃ちするフィッシング | 業務メールを装うため見抜きにくい |
| ブルートフォース攻撃 | パスワードを総当たりで試行する攻撃 | ID・パスワードの使い回しが被害を拡大させる |
| クレデンシャルスタッフィング | 流出したID・パスワードの組み合わせを流用する攻撃 | パスワード再利用が前提となる攻撃 |
| ゼロデイ攻撃 | 修正パッチが存在しない脆弱性を突く攻撃 | 「未対策=防げない」ため振る舞い検知が重要 |
| 権限昇格 | 低権限アカウントから管理者権限を奪取する行為 | ラテラルムーブメントの前段で発生する |
| ラテラルムーブメント | 侵入後に内部ネットワークを横断的に移動する攻撃 | 正規アカウントの悪用が多く検知が困難 |
| DDoS攻撃 | 大量通信でサービスを停止させる攻撃 | 可用性(Availability)を狙った攻撃 |
| サプライチェーン攻撃 | 取引先や委託先を経由して侵入する攻撃 | 直接狙われなくても被害を受ける点が特徴 |
| Living off the Land(LotL) | 正規ツールを悪用して攻撃を行う手法 | EDR回避の代表的手法 |
2. セキュリティ基本用語
本表では、セキュリティ対策を理解するために押さえておきたい基本用語を整理しています。
認証や防御の考え方を体系的に理解するための土台となる用語集です。
| 用語 | 概要 | 補足・ポイント |
|---|---|---|
| 認証(Authentication) | 利用者が誰であるかを確認すること | ID・パスワード、証明書、生体情報など |
| 認可(Authorization) | 認証後に「何ができるか」を制御すること | 最小権限の原則が重要 |
| MFA(多要素認証) | 複数の要素を組み合わせて認証する仕組み | 「知識・所持・生体」の組み合わせ |
| トークンベース認証 | 一時的なトークンを用いて認証する方式 | セッション管理やAPI認証で多用 |
| ゼロトラスト | 「信頼しないこと」を前提としたセキュリティモデル | 常時検証・最小権限が基本思想 |
| 境界型セキュリティ | 社内と社外を分けて守る従来型モデル | クラウド・リモートワークで限界が顕在化 |
| ファイアウォール | 通信を制御し不正アクセスを防ぐ装置 | IP・ポート・アプリケーション単位で制御 |
| IDS / IPS | 不正通信を検知・防御する仕組み | 検知(IDS)と遮断(IPS)の違い |
| EDR | 端末の挙動を監視・検知する仕組み | 侵入後検知が中心 |
| XDR | 複数のログを相関分析する仕組み | EDR単体では見えない攻撃を可視化 |
| ITDR | ID・認証の振る舞いを監視する仕組み | 正規アカウント悪用の検知に強み |
| 脆弱性 | 攻撃に悪用される可能性のある弱点 | 存在=即危険ではない点が重要 |
| リスク | 脆弱性が悪用される可能性と影響度 | 技術だけでなく業務影響も考慮 |

