暗記メーカー

情報セキュリティの重要性・脅威・脆弱性

問題数25


No.1

身代金とウェアを合わせた造語で、他人のコンピューターのデータを勝手に暗号化することで正常にアクセスできない状態にし、元に戻すための復元プログラムを買うように迫るコンピューターウイルス。たとえ金銭を支払ってもデータが元に戻る保証はなく、最悪の場合はOSのリカバリーによって回復させるしかない。データ回復のためにはセキュリティアップデートを速やかに適用して、セキュリティーホールを塞ぐ事と併せて定期的なバックアップの取得が望まれる。

No.2

技術的な方法ではなく人の心理的な弱みにつけ込んでパスワードなどの秘密情報を不正に取得する方法の総称。例えばユーザーになりすまして管理者に電話しパスワードを引き出す行為、パソコンの操作画面を盗み見してパスワードを取得する行為などがこれに該当する。

No.3

自身の複製をネットワークや電子メールに送り込み、ほかのコンピューターへの拡散動作を繰り返す性質を持つマルウェアのこと。感染したコンピューターへの悪影響はもとより、感染拡大によりネットワーク負荷やCPU負荷の増大といった二次被害をもたらす。それ自身が独立したプログラムであるため、別のシステムに感染しようとする時に宿しとなるファイルを必要としない。USBメモリなどを介して感染するタイプ、携帯電話のOSに感染するタイプが出現しており対策の重要性が高まっている。

No.4

システムやソフトウェアにおいてプログラムの不具合や設計上のミスが原因となって生じた情報セキュリティ上の弱点のこと。これが残された状態でコンピューターを利用していると悪意のあるユーザーにデータを盗まれたりコンピューターを不正に操作されてしまう可能性がある。これが発見された場合は対策のための修正プログラムが無償で配布されるため、日頃よりセキュリティアップデートを確実に実施し攻撃を受けるリスクを下げることが重要である。

No.5

見かけ上は正常動作をしているようになりすましておいて秘密裏に悪意のある動作を行うように仕組まれたマルウェアのこと。外観上は正常なソフトウェアとして振る舞うため、利用者がマルウェアだと気づかずに使い続けているケースもある。感染するとOSの設定変更、パスワードの不正取得、遠隔操作の踏み台にされるなどの様々な被害が発生する恐れがある。実行形式のプログラム(.exeや.com) を被害者が実行することで動作を開始することが多い。

No.6

無線LANの電波を検知できるモバイル機器を持って車などで町中を移動し、電波を受信できる無線LANアクセスポイントを見つけ出し収集する行為。この行為自体は法的に問題ないが、悪意のある者が無線アクセスポイントのリストから脆弱性のあるアクセスポイントを探し、それを元に不正アクセスを行う危険性が指摘されている。

No.7

PC利用者の背後からでキーボード入力やディスプレイを見ることで情報を盗み出す行為。斜めから画面を見えなくするプライバシーフィルターをディスプレイに取り付けることで予防する。

No.8

ネットワークに流れるパケットを盗聴し情報を不正に入手する行為。ネットワーク機器などにパケット監視用の端末やソフトウェアを不正に接続設置されてしまうと、暗号化の行われていない情報(IDやパスワードメールの内容など)が盗まれる恐れがある。

No.9

コンピューターセキュリティ用語として一度不正侵入に成功したコンピューターやネットワークに容易に再進入できるように設けられた進入口のことを指す。外部からの問い合わせに呼応するプログラムを常駐させたり、OSの設定ファイルを書き換えたりする等の方法で設置される。

No.10

利用者や管理者の意図に反してインストールされ、コンピューター上の個人情報やアクセス履歴およびキーストロークなどの情報を秘密裏に収集し、勝手に外部の組織や個人に送信する不正プログラム。ユーザーに気づかれずに情報を収集することが目的である為、ウィルスの特徴であるシステムの改ざんやファイルの破壊など目立つ活動を行わないことが多く、感染していることをユーザーが気づきにくいようになっている。

No.11

組織や情報システムおよび物理環境に内在し、リスクを発生しやすくしたり、リスク拡大の要因となったりする欠点や弱点のこと。このうちシステムやソフトウェア内に存在するものはセキュリティーホールともいう。JIS Q 27000では「一つ以上の脅威によって付け込まれる可能性のある、資産または管理策の弱点」と定義されている

No.12

情報情報システムに悪い影響を与え、損失を発生させる直接の原因のこと。自然災害、システム障害、人為的過失および不正行為に大別される。JIS Q 27000ではシステムまたは組織に損害を与える可能性がある望ましくないインシデントの潜在的な原因と定義されている。

No.13

不正行動は「動機」「機会」「正当化」の三要素が全て揃った場合に発生するという理論で、米国の組織犯罪研究者であるドナルド・R・クレッシーが提唱した。

No.14

ワープロソフトや表計算ソフトに組み込まれているプログラム作成機能(マクロ)を悪用したウイルスのこと。これに感染するとまずワープロソフトや表計算ソフトなどで作成したデータファイルが秘密裏に書き換えられる。そしてユーザーが改ざんされたファイルを開くと攻撃命令が自動起動してコンピューターに被害を及ぼす。

No.15

インターネットに接続されている不特定多数のコンピューター間でファイルをやり取りできるソフトウェア。winnyやShareどが代表例である。これによる著作権侵害やコンピューターウイルス感染、企業・組織からの情報漏洩事故が大きな問題となっている。P2P(peer to peer)と呼ばれる通信技術が使用されている

No.16

PCへのキーボードやマウス入力を逐一監視し,、それを記録するソフトウェアまたはハードウェアのこと。悪意を持ってPCにインストールされた場合には利用者の入力情報を秘密裏に盗み、外部に送信することも可能であり、セキュリティ上の問題となっている。キー入力データを解析されることでIDパスワードクレジットカードの番号などを不正取得される恐れがある。

No.17

TCP/IP通信における通信経路の匿名化を実現する仕組みのこと。インターネット上の公開プロキシサーバーを多段経由させ、ノード毎に暗号化を積み重ねることによって匿名性を高めている。元来は安全にインターネット通信を行う仕組みとして米海軍調査研究所によって考案されたが、2012年のパソコン遠隔操作事件など犯罪行為に悪用されることも多く問題になっている。

No.18

シュレッダーなどで処理されることなく企業のごみ箱にそのまま捨てられている書類などを収集し、重要な情報に再構成する行為。「ゴミあさり」の意がある。ソーシャルエンジニアリングの手法に分類される。

No.19

広義にはインターネット上で決められたタスクを繰り返し実行するコンピュータープログラムをさすが、情報セキュリティ対策上では感染したコンピューターに常駐し、攻撃者からの遠隔操作命令を実行するマルウェアのことを指す。コンピューターに感染した場合、自ら指令サーバーにアクセスし指示を受けて、スパムメールの送信、DoS攻撃、ほかのコンピューターへの感染拡大、スパイ活動などさまざまな不正行為を行う。感染したコンピューターの持ち主が知らぬうちに攻撃の加害者になってしまう恐れがある

No.20

マルウェアなどの感染でボット化し、攻撃者の支配下に置かれた状態にあるコンピュータ群のこと。攻撃者は司令サーバーを使って、これらをコントロールし、遠隔指令で個々のコンピューターを操って攻撃を実行させる。

No.21

ウェブサイト改ざんとウェブ型感染型ウイルスを組み合わせることで、多数のパソコンをウイルスに感染させようとする一連の手口のこと。

No.22

不正行為が表面化しない程度に、銀行口座などの多数の資産から少しずつ搾取する行為をいう。ソーセージを薄く切り取るという意味に由来する。

No.23

インターネット上で到達可能かつ特定のネットワークに割り当てられていないIPアドレス領域のこと。通常の用途では未使用のIPアドレスが使用されることはないが、攻撃や調査を目的として送信先IPアドレスをランダムに指定するとこれが宛先になることがある。ここに到達する大多数のパケットは、不正な活動に起因するものであるため、これらを観測し分析することは不正活動の動静を捉える意味を持つ。

No.24

ソフトウェアの脆弱性を悪用した不正な動作を再現するために作成されたスクリプトやプログラムのこと.。善意の第三者や製品開発元の間で安全に流通している状況であれば問題ないが、世の中に出回ると攻撃方法の詳細が広く知られることになり、攻撃者によって個人や企業組織などへの攻撃に悪用される恐れがある。

No.25

コンピュータープログラムに内在する誤りや不具合のことを指す。プログラムのコーディング間違いやシステム設定間違い、システム設定上の考慮不足などにより生じ、システム脆弱性の原因となることもある

No.26

コンピューターネットワークにつながれたシステムに不正に侵入したり、コンピューターシステムを破壊・改ざんしたりするなど、コンピューターを不正に利用すること。悪用目的でソフトウェアを改変する行為もこれに該当する。正常な状態のシステムに攻撃を行い、完全性を損なわせる行為というイメージからこのように呼ばれている。

No.27

攻撃者があるプログラムに対してそのプログラムが確保したメモリ領域(バッファ)よりも大きなデータを与えることで、メモリ領域から溢れた部分に不正なデータを書き込ませる攻撃。システムへの侵入や管理者権限の取得を目的とする。CやC++といったプログラム言語が持つ入力データ処理の脆弱性が悪用されることが多い。

About

よくある質問

お問い合わせ

運営会社

Copyright @2021 ke-ta