用語解説 (セキュリティ英和辞典)

以下の用語解説は、多くの文献やWebサイトを通じて収集された情報を整理し、管理者が特に必要と判断したものには追加説明を加えてあります。各種用語の意味やインターネット・セキュリティ関連の一般的な疑問点に対する回答については、「セキュリティ講座」を参照ください。また、アングラちっくな内容も多く含みますが、悪用は避けてください。ご指摘等ありましたら管理者までご連絡ください。


.dam
脅威の影響を受けて破損したり、脅威の残骸が残っていることが原因で正常に実行できなくなったり、期待通りの結果を出さなくなったファイルを検出したときに使用される拡張子です。

.dr
   感染先のコンピュータ上にウイルスやワームを作成するプログラムであることを表します。

.enc
   暗号化または符号化されているファイルを表します。例えば、MIMEエンコード形式を使って自分のコピーを作成するワーム   は、.encという接尾辞が付いたファイルとして検出されます。

@m
   そのウイルスまたはワームが電子メールを勝手に送信することを意味します。その一例として、ユーザがメールを送信するときに自分自身を添付したメールを送信するHappy99 (W32.Ska)が挙げられます。

@mm
   そのウイルスまたはワームが大量メール送信を行うことを意味します。その一例として、ユーザのメールボックスに保存されている全メールアドレスに電子メールを送りつけるMelissaが挙げられます。

ACS
    モデムのプールを管理する通信サーバー。ACSは送信されるメッセージを次の利用可能なモデムに、受信したメッセージを適切なワークステーションへと導きます。

Action (アクション、処理、動作)
    システムあるいはアプリケーションによってあらかじめ定義されているイベントあるいは警告に対する応答。

Active (アクティブ)
   ステータスの一つ。プログラム、ジョブ、ポリシー、あるいはスキャンが動作中であることを示します。例えば、スケジュール設定されたスキャンが実行中の場合、そのスキャンはアクティブであるとみなされます。

Activity log (活動ログ)
   レポートの一種。記録されたイベントが順番に列記されています。

Administrative domain (管理ドメイン)
    セキュリティ・ポリシー、セキュリティ・モデル、またはセキュリティ・アーキテクチャによって定義された環境あるいはコンテキスト。

Administrator (管理者)
    以下の責務を負う人物:
ネットワークの運用管理

ネットワーク上のプログラムのインストール、およびワークステーションへ分散配置するプログラムの設定。

ワークステーションにおけるセキュリティ設定の更新。

Age (年齢)
    脆弱性の査定に用いられる格付けの一つで、発見時からの経過時間に基づき算出されます。専門家によると、脆弱性が悪用される可能性は、脆弱性の年齢が上がるにつれて高くなります。これは、時間が経過すればするほど、脆弱性の存在が認知される可能性が高くなるという仮定に基づいています。L-3ネットワーク・セキュリティ社の研究者は、最近発見された脆弱性の年齢要因には低いレートを付け、脆弱性の年齢が上がるほど高いレートを付けています。

Alarm (アラーム、警告音)
    エラー発生時に発される音または視覚的なサイン。

Alert (アラート、警告)
    イベントまたはエラーの発生を自動的に通知する機能またはそのメッセージ。

Alertable event (警告可能なイベント)
    発生時に警告を発するように設定されているイベントまたはイベントセットのメンバ。

Also Known As (別名)
    該当するウイルス、ワームの識別に他のウイルス対策ソフトメーカが使用している名称。例えばシマンテックのウイルス対策製品は多くの場合、bloodhoundと呼ばれるヒューリスティック・スキャン技術を使用して潜在的な脅威を同定します。その場合、このフィールドにはその脅威に固有の検出名がウイルス定義に追加されるまでの間、bloodhoundによる暫定的な検出名が表示されます。

AntiVirus (アンチウイルス)
    セキュリティ・ポリシーのサブカテゴリーの一つ。コンピュータ・ウイルスに関連しています。

Application server (アプリケーションサーバ)
    シンクライアントが使用するためのアプリケーションおよびデータベースを管理するサーバー・ソフトウェア。アプリケーション・サーバーは、クライアントのあらゆるアプリケーションのオペレーションおよびコネクションを取り扱います。

Asset (資産)
    組織が生産性を維持するために必要とする物理的なアイテム、情報アイテム、および能力。例として、コンピュータ・システム、顧客データベース、製造ラインなどがあげられます。

Asset measure (資産レベル)
    資産の測定基準。組織内の他の資産との相対的な秘匿性、完全性、可用性を表します。

Asset value (資産価値)
   ある資産の一般に認知されている価値、あるいは本質的に備わっている価値。

Attack signature (攻撃シグネチャ)
    ネットワーク・トラフィックの特徴の一つ。正規のトラフィックから攻撃を見分ける手がかりとなる、パケットの先頭あるいはパケットグループのパターンを示します。

Attribute (属性)
    ファイルや表示デバイス等のオブジェクトの特性。

Authenticated, self-signed SSL (自己署名方式のSSL)
    SSLの種類の一つ。自己署名証明書を通じて認証とデータの暗号化を提供します。

Authentication (認証)
    何らかのコンピューティング処理を行う相手が詐称していないことを確認すること。認証は通常、パスワード、証明書、PINなどといった、コンピュータ・ネットワークを通じて本人かどうかを確認できる情報を使用して行われます。

Backup regime (バックアップ設定)
    バックアップ・タスクにどのコンピュータを含めるかを指定する値や、スケジューリングなどの詳細設定をまとめた設定情報のグループ。

Banner grab (バナー・グラブ)
    クライアントがサーバーとの接続後すぐに受信する読み取り可能な文字列。一般に、受信した文字列の種類によって、OSやサーバーの種類を同定することができます。

Baseline risk (基準リスク)
    セーフガードを検討する以前の段階で存在しているリスク。

Benefit (メリット)
    脆弱性対策におけるセーフガードの効果の度合い。セーフガードが単独で講じられた場合、脆弱性がもたらすリスクは、ここで指定されている分だけ低減します。

Bits per second (bps)
    モデム等の通信装置によるデータ転送速度の計測単位で、1秒間に転送されるデータのビット数を示します。

Blank (ブランク)
    コンピュータ画面上の画像を消去すること、または何も表示しないこと。例えばpcAnywhereでは、接続が確立した時点でホスト側のスクリーンがブランクになるように設定することができます。これにより、pcAnywhereのホストの近くにいなくても、セキュリティを維持することができます。

Blended Threat (複合型脅威)
    ウイルス、ワーム、トロイの木馬、悪意のあるコードの特徴と、サーバーあるいはインターネットのセキュリティホールを組み合わせることにより、攻撃を直接あるいは間接的に仕掛けたり、攻撃を拡大する脅威。複合型脅威は複数の侵入経路や技術を用いるため、短時間で急速に拡がり、広範囲にダメージを与えます。複合型脅威の特徴は次の通りです。

ダメージ: 被害者のIPアドレスからサービス拒否(DoS)攻撃を仕掛けたり、Webサーバーをダウンさせたり、リモートから実行可能なトロイの木馬プログラムを仕掛けたりします。

複数経路からの増殖: 標的となったシステムの無防備なポイントを探して侵入し、サーバーに保存されているhtmlファイル内にコードを埋め込んだり、攻撃を受けてセキュリティが低下したWebサイトへアクセスしたユーザのコンピュータに増殖したり、そのサーバーから無断でワームファイルが添付された電子メールを他のユーザに送信したりすることによって感染を拡大します。

複数手法による攻撃: 悪意のあるコードをシステム上の.exeファイルに挿入する、ゲストカウントのアクセス権限を上げる、読み書き可能なネットワークシェアを作成する、レジストリに様々な変更を加える、htmlファイルにスクリプトコードを追加するなどがあります。

人間の手を介さない感染拡大:継続的にインターネットをスキャンし、攻撃対象になる無防備なサーバーを探します。

脆弱性の悪用:バッファ・オーバーフロー、http入力時の認証に関する脆弱性などの既知の脆弱性や、既知のデフォルトのパスワードを使って不正に管理者権限を取得します。

複合型脅威による攻撃から自身を守るには、複数レイヤにおける侵入防止と応答メカニズムを含む包括的なセキュリティ対策が必要です。
 
Broadcast (ブロードキャスト、同報通信)
    ネットワーク上の全ユーザに同じメッセージを同時配信すること。

Broadcast alert action (ブロードキャスト警告処理、同報通信警告処理)
   警告を生成するサーバーにログオンしているコンピュータすべてに送信される警告へのAMS2の応答。

Bug (バグ)
   ソフトウェアプログラムのプログラミング上の欠陥のこと。この欠陥により副作用(直接関係の無い部分まで影響を及ぼすこと)が生じる可能性もあります。Webブラウザのセキュリティ関連の障害やY2K問題は、その一例です。

Callback (コールバック)
    セキュリティ機能の一つで、ホストがリモートの発信元から呼び出された場合に接続の確立後、発信元との接続をいったん切った後、発信元を呼び出す機能。本人確認目的または通話料を接続先に負担させる場合などに使われます。

Canvas (キャンバス)
    ネットワーク・スキームを表すホストあるいはその他の描画オブジェクトが配置されるウィンドウ。

Capability (能力)
    システムの接続能力に関して脅威が持っている技術的なスキルや知識の測定基準。

Capability Maturity Model for Software (CMM or SW-CMM)
ソフトウェア能力成熟度モデル (CMM または SW-CMM)

    品質管理/評価モデルの一つ。組織のソフトウェア開発プロセスの成熟度を評価したり、それらプロセスの成熟度を向上させるために取り組む必要のある活動を明確化するために使用されています。

Captured attack sessions (キャプチャした攻撃セッション)
    攻撃シグネチャが含まれるネットワーク通信セッションのレコード。


Case-sensitive (大文字と小文字の区別)
    アルファベットの大文字と小文字を区別すること。

Causes system instability (システムの不安定化)
    この発病症状は、コンピュータをクラッシュさせたり異常動作を引き起こしたりします。

Certificate (認証、証明書)
    暗号化システムによって、ユーザ本人であることを証明することに使用されるファイル。ユーザの名前と公開鍵が含まれています。

Certificate authority (認証局)
    セキュリティ証明書を発行するオフィスまたは機関。

Certificate authority-signed SSL (認証局署名方式のSSL)
    SSLの一つで、認証局によるデジタル署名付きの証明書を通じた認証および暗号化を供給するSSLを指します。

Certificate store (認証ストア)
    セキュリティ証明書が格納されているデータベース。

Channel (チャネル)
    通信において、情報の伝送に使用される媒体。ラインまたはサーキットとも呼ばれています。通信チャネルはその種類に応じてアナログまたはデジタルで情報を伝送することができます。また、通信チャネルは、同じネットワーク上に存在する2つのステーションを結ぶケーブルなどの物理的なリンクを指したり、何らかの電磁気による伝送媒体で構成されている場合もあります。

Client (クライアント)
    サーバー・プログラムにデータ転送をリクエストしたり、データを転送したりするプログラム。

Client computer (クライアント・コンピュータ)
   クライアント・プログラムを実行するコンピュータ。ネットワーク上においてクライアント・コンピュータは、サーバー・プログラムを実行する他のコンピュータとの対話により動作します。

Client/server program (クライアント/サーバー・プログラム)
    一方はサーバーとして動作する1台のコンピュータに、もう一方はクライアントとして動作する1台、あるいは複数台のコンピュータにインストールされることで動作するプログラム。

Client/server relationship (クライアント/サーバーの関係、クライアント/サーバー型)
   通常は1台がサーバー、もう1台がクライアントとして機能することでネットワーク通信を行う2台のコンピュータ間の関係。通常は一方のコンピュータが他方のコンピュータにサービスを提供、管理します。

Client-side reporting (クライアント・サイドのレポーティング)
   レポート生成方式の一つ。データはサーバーから取り出された後、クライアント側で処理されます。

Clone (クローン)
    ホストまたはリモートのコンピュータ上に存在する特定のフォルダ(クローン元)を、別のコンピュータ上に存在する特定のフォルダ(クローン先)と同一にすること。クローン元のフォルダに保存されているファイルはすべて、クローン先のフォルダにコピーされます。クローン先のフォルダに格納されていて、かつ、クローン元のフォルダには存在しないファイルはディスクから削除されます。「synchronize (同期)」参照。

Cluster server (クラスタサーバー)
    負荷バランスを調整したり、1台のサーバーがダウンした場合でも運用を継続できるようにするためにリンクされている2台以上のサーバー・グループ。

Command-Line Interface (CLI)
コマンドライン・インターフェース(CLI)
   
UNIXおよびWindows NT環境下でESMのコマンドを実行するための代替手段となるユーティリティ。CLIはESMコンソールで利用可能なコマンドの大半をサポートしています。また、エージェントのレコード生成、モジュールの削除、CLIコマンドを含むバッチファイルの実行などもCLIを通じて行えます。

Common Information Model (CIM)
共通情報モデル (CIM)
   ネットワーク/企業環境における全体的な管理情報を記述するための、特有のインプリメンテーションに縛られない共通データモデル。CIMは仕様とスキーマで構成されています。仕様は他のマネジメント・モデル(SNMP MIBやDMTF MIFなど)との相互運用に向けた詳細な仕様を定義し、スキーマは実際のモデル記述を供給します。

Communications (通信)
    モデムやケーブルなどの装置を使用してコンピュータ間でデータ伝送を行うこと。

Communications device (通信デバイス)
    接続デバイスとも呼ばれています。モデム、ネットワーク・インターフェース・カードなど、リモート通信やコンピュータ間でのデータ転送を可能にするハードウェア・コンポーネントを指します。

Communications link (通信リンク)
    複数のコンピュータ間およびコンピュータと周辺機器とを接続して、異なる2点間でのデータ伝送を可能にすること、または伝送を実現するための装置。通信リンクには、ネットワーク、モデム、ケーブルなどがあります。

Communications port (COM port)
通信ポート (COMポート)
   シリアルポートとも呼ばれています。COMポートはシリアル転送されるデータの送受信を行う場所です。各ポートはCOM1、COM2、COM3、COM4として表されます。

Communications protocol (通信プロトコル)
    複数のコンピュータ間でデータをやり取りするための規約。通信プロトコルは伝送速度、間隔タイプ、接続方式などを定義します。

Communications session (通信セッション)
    2台のコンピュータが(通常は情報の伝送を行うために)接続状態を維持している時間帯のこと。

Compile (コンパイル)
    高級言語のスクリプトを、実行または起動可能な低級言語のコマンドセットに変換すること。構文エラーはスクリプトのコンパイル中に発見されます。

Compromises security settings (不正アクセス)
    パスワード情報やシステムレベルのセキュリティ設定へのアクセスを取得しようとする動作。また、コンピュータのインターネット処理コンポーネントの隙間を探し、インターネットを通じて不正遠隔操作を可能にするプログラムをインストールする場合もあります。

Connection (接続)
   通信リンクの確立が成功している状態。

Console (コンソール)
    1. ソフトウェアまたはネットワークの管理用プログラム・インターフェース。 2. メインフレームまたはUNIX環境では、ディスプレイおよびキーボードで構成される端末。

Content filtering (コンテンツ・フィルタリング)
    セキュリティ・ポリシーのサブカテゴリーの一つ。(メールの本文など)テキスト内の単語の語義に関係しています。URLフィルタリングもこのカテゴリーに含まれることがあります。

Current risk (現在のリスク)
    セーフガードを講じた後も残っているリスク。

Current vulnerability measure (現在の脆弱性)
    脆弱性に対して、ユーザが安全確保のためのセーフガードを講じた後でも依然存在するリスク。有効なセーフガードを講じている場合、この値は標準値よりも小さくなります。

CVE識別番号
    脆弱性やその他のセキュリティホールに対する標準名称のリスト。


Damage (ダメージ)
   危険性を測る要素の一つで、ウイルス脅威により被る危害の程度を示します。発症のタイミング、メールサーバの停止、ファイルの削除や改ざん、秘密情報の漏洩、パフォーマンスの低下、ウイルスコードのエラー、セキュリティレベルの低下、ダメージ回復の難易度などが含まれます。

Data template (データ・テンプレート)
    バックアップに含めるファイル、またはレジストリ項目を定義するテンプレート。

Data transfer (データ転送)
    情報をある場所から別の場所へ移動すること。転送速度はデータレート、あるいはデータ転送レートと呼ばれています。

Data transmission (データ伝送)
    情報を送信装置から受信装置へ電子的に伝達すること。

Default threat measure rating (デフォルトの脅威レベル)
    脅威の正確なプロフィール、およびセキュリティ専門家の評価に基づく脅威の度合い。Delphiのクエリメソッドを使って適確な評価が作成されます。

Default vulnerability measure (デフォルトの脆弱性レベル)
   脆弱性に対して、ユーザが安全確保のためのセーフガードを実施する前に存在するリスク。有効なセーフガードを講じている場合、現在の脆弱性値は標準値よりも小さくなります。

Degrades performance (パフォーマンス低下)
   この発病症状は、コンピュータの処理速度を低下させます。空きメモリの配分、ディスクスペースを消費するファイルの作成、プログラムのロードや実行速度の低下などが含まれます。

Deletes files (ファイル削除)
    この発病症状は、ハードディスク上の特定のファイルを削除します。削除されるファイルの数と種類は、ウイルスにより異なります。

Deploy (展開、配置する)
    離れた場所からインストールを実施すること。

Desktop computer (デスクトップ・コンピュータ)
    1. サーバーとしてではなく、主に個人が作業または業務を行う目的で使用するコンピュータ。 2. 机上またはその近辺に配置するよう設計されているパーソナル・コンピュータ(パソコン)またはワークステーション。

Dial (ダイヤル)
    LAN、モデム、直接接続を介して接続を開始すること。実際のダイヤル操作を伴うかどうかは関係ありません。

Direct connection (直接接続)
    データ通信様式の一つで、コンピュータを別のコンピュータに直接接続して行います。通常、モデムケーブルは使用しません。

Disabled (無効)
    プログラム、ジョブ、ポリシー、スキャンが利用できない状態。例えば、実行スケジュールが設定されているスキャンが無効の場合、スキャン操作は、設定されている日時になっても自動的に実行されません。

Discovery (発見、探索)
    あるコンピュータが、同じネットワークまたはドメインに存在する別のコンピュータを見つけようとするプロセス。

Distributed Management Task Force (DMTF)
ディーエムティーエフ (DMTF)

    デスクトップ、企業、インターネット環境の開発、対応、管理規格の統一を推進している業界団体。主要テクノロジー・ベンダーや関連規格策定団体とともに、相互運用可能なマネージメント・ソリューションを通じて、より完全で費用対効果の高い、かつ、リスクの低い管理水準の実現を目指しています。

Distribution (感染力)
   危険性を測る要素の一つで、感染の広がる速さを示します。

Domain (ドメイン)
    ディレクトリ・データベースを共有し、1ユニットとして管理されているコンピュータまたはデバイスのグループ。インターネットの場合、ドメインはネットワーク・アドレスを階層型のサブセットに分類して管理しています。例えば、.comドメインは商業目的で使用されているホスト・システムを識別します。

Domain Name System (DNS)
ドメイン・ネーム・システム(DNS)
   TCP/IPホストをカテゴリー別に分類してグループ化している階層型のホスト・ネーミング・システム。例えば、インターネットのネーミング方式では、.com拡張子が付いた名前は、商業目的で使用されているホストを識別します。

Download (ダウンロード)
    あるコンピュータから別のコンピュータへデータを転送すること。通常はモデムまたはネットワークを経由して行われます。ダウンロードは通常、インターネット、掲示板(BBS)、または何らかのオンラインサービスからユーザのコンピュータにファイルを転送する行為を指します。

Download folder (ダウンロードフォルダ)
    ファイルの転送中に受信したファイルの保管場所として使用されるフォルダ。

Driver (ドライバ)
    周辺機器とCPU間で交わされるコマンドを変換するプログラム。

Electronic exposure (電子的なアクセス・リスク)
    脆弱性の査定に使用される格付けの一つで、脅威が脆弱性を攻撃する際にユーザのシステムに電子的にアクセスすることが必要条件となるかどうかに基づいて算定されます。

Enabled (有効)
    プログラム、ジョブ、ポリシー、スキャンが利用可能な状態。例えば、実行スケジュールが設定されているスキャンが有効の場合、スキャン操作は、設定されている日時になると自動的に実行されます。

Encrypted Virus (暗号化ウイルス)
   ウイルス検査から逃れるために暗号化を使用するウイルス。ウイルスコードを暗号化することで、検出を困難にします。

Encryption(暗号化)
    アクセス権を持たないユーザにデータを閲覧されたり、改ざんされたりすることを防ぐために、データをスクランブルまたは暗号化する方法。暗号化されたデータを復号化して使用できるのは、パスワードまたは鍵にアクセス権が与えられているユーザのみです。暗号化の対象データには、メッセージ、ファイル、フォルダ、ディスクなどがあります。

Event (イベント)
    システムまたはアプリケーション内で発生し、プログラムによって検出される特定の現象。イベントが発生すると通常、ユーザ通知の送信やログエントリの追加といったアクションが始動します。

Event class (イベント・クラス)
    レポートのソートや警告の設定に使用される、あらかじめ定義済みのイベント・カテゴリ。

Event normalization (イベントのノーマライズ)
    様々なソースから発生したイベントを一貫したフレームワークにマップするプロセス。

Event viewer (ITA event viewer)
イベント・ビュワー(ITAイベント・ビュワー)
   Intruder Alertのエージェントによってキャプチャされたイベント・データを閲覧するための独立したWindows NT、またはUNIXのグラフィカル・ユーザ・インターフェース(GUI)。

Exploit (エクスプロイト)
   ソフトウェアに存在する脆弱性を利用するプログラムあるいは攻撃手法。セキュリティを侵害したり、ネットワークを介してホストコンピュータを攻撃するために使用される可能性があります。

Exposure(露出、露呈)
    コンピューティングシステムにおいて、普遍的な脆弱性ではないものの、以下のいずれかに該当する状態を指します。

        攻撃者が情報収集活動を実行可能な状態

        攻撃者が自身の活動を隠蔽可能な状態

        予想通りに動作するが、容易に攻撃できる機能

        攻撃者がシステムまたはデータへアクセスする目的で使用を試みる主な侵入ポイント

        セキュリティ・ポリシー上、問題となる状態

eXtensible Markup Language (XML)
拡張マークアップ言語 (XML)

    Webを通じた情報交換に使用される共通言語。

External Hostile Structured (EHS) threat
外部からの敵意ある構造型(EHS)の脅威

    基幹業務の攻撃、悪用、混乱を目的とした組織外部の人物またはグループ。莫大な資金と高度なスキルを備え、大量のリソースと独自のツールを所有しています。戦争、犯罪、業界スパイなどに関与している各国の諜報機関、犯罪者、プロのハッカーなどがこの脅威カテゴリーに該当します。

External Hostile Unstructured (EHU) threat
外部からの敵意ある非構造型(EHU)の脅威

    基幹業務の攻撃、悪用、混乱を目的とした組織外部の人物。高度な攻撃を達成するためのリソース、ツール、スキル、資金は限定されています。インターネット・ハッカー、クラッカーおよび不正ユーザのほとんどがこの脅威カテゴリーに該当します。

External Nonhostile Structured (ENS) threat
外部からの敵意のない構造型(ENS)の脅威
   組織を攻撃する意図がごく微か、または皆無の組織外部の人物。ただし、この脅威は高度な攻撃を仕掛けるために必要とされる特殊なリソース、スキル、ツール、資金を備えています。このカテゴリーには、情報の入手やスキル向上のためにインターネットを使用するシステムおよびネットワーク関連のセキュリティ専門家が該当します。

External Nonhostile Unstructured (ENU) threat
外部からの敵意のない非構造型(ENU)の脅威

    組織を攻撃する意図が微小または皆無の組織外部の人物。高度な攻撃を仕掛けるために必要とされる特殊なリソース、スキル、ツール、資金は限定されています。この脅威には、一般的なインターネット利用者が該当します。

External threat (外部からの脅威)
    発信源が組織外部の脅威。

File transfer (ファイル転送)
    あるコンピュータから別のコンピュータへファイルを送信する通信プロセス。通信環境下でファイル転送を行うためには、送信側と受信側のコンピュータ間でプロトコルが一致していることが条件となります。

Firewall Rules (ファイアウォール規則)
 規則を用いることによって、コンピュータとインターネットとの間で行われる接続や通信を遮断するセキュリティ対策システム。

Fully Qualified Domain Name (FQDN)
完全修飾ドメイン名 (FQDN)

    ホストと最上位ドメインを含むドメイン名で構成されるURL。問えば、www.symantec.comというFQDNを解析すると、次のようになります。

www はホスト、

symantec はセカンドレベルのドメイン、

.com は最上位ドメインです。

FQDN は必ずホスト名で始まり、その後に最上位ドメインが続きます。 したがって、www.sesa.symantec.comもFQDNです。

Geographic distribution (地域感染度)
   被害報告があった地域の地理的範囲の測定データ。被害範囲により、高(世界規模)、中(数カ国)、低(局地的、または蔓延度が低い)に分類されます。

Group (グループ)
    Windows NT ユーザ・マネージャで、メンバと呼ばれる他のアカウントを含むアカウント。グループに与えられている権限は、そのメンバにも供給されるため、複数のユーザ・アカウントに共通のアクセス権限を設定することができます。

Hardware setup (ハードウェア設定)
    モデムタイプ、ポート/デバイス、データ転送レートなど、ハードウェア設定のセット。ホストやリモートのコンピュータから通信を開始するときに単一の名前が付いたリソースとして使用されます。

HLLW (HLLW)
    高級言語を使用してコンパイルされているワームを指します。(注意:この言葉が検出名の接頭辞として使用されるのは、DOS高級言語ワームの場合のみです。ワームがWin32ファイルの場合は、W32.HLLWで始まる検出名が付けられます。)

Host (ホスト)
    1. ネットワーク環境下で、データおよびサービスを他のコンピュータに供給するコンピュータ。サービスにはプリンタ、データ・ストレージ、電子メール、World Wide Webアクセスなどがあります。2. リモート・コントロール環境下で、ユーザが離れた場所にあるデータにアクセスまたは交換するために接続するコンピュータ。

Hypertext Transfer Protocol Secure (HTTPS)
ハイパーテキスト転送プロトコル・セキュア (HTTPS)

    通常はセキュア・ソケット・レイヤ(SSL)でセキュリティが強化されているHTTPのバリエーションの一つ。

Ignore (無視)
    あるルールに沿ってアクションが実行されることを阻止する状況。

Image file definition (イメージファイルの定義)
    イメージファイルのプロパティの説明。イメージファイルの名前、場所、ステータスが含まれます。

Impact (インパクト)
   あるインシデントの結果、システム、業務、スケジュール、コストに発生する効果または悪影響。悪影響の意味で使用される場合、インパクトは、システムの所有者によって、また、米国の国防総省(DOD)の責務と目的と照らし合わせ、実質的な基幹業務、業務遂行能力、機能、あるいはシステムが顕著に低下し、容認できない深刻な状況に陥るとみなされる影響を表します。悪影響は、秘匿性のみならず、全体的なシステムおよび全領域に渡る業務上の問題を指します。

Inactive (非アクティブ、活動なし)
    ステータスの一つ。プログラム、ジョブ、ポリシー、あるいはスキャンが現在動作中ではないことを示します。例えば、スケジュール設定されているスキャンが指定された日時が到来するまでの間待機しているとき、そのスキャンは非アクティブであるとみなされます。

Incident (インシデント)
    リスクが現実となること。システムの弱点を攻撃するイベントまたは脅威の結果。

Incident response (インシデント・レスポンス)
   単一あるいは一連のイベントをインシデント管理システムまたはヘルプデスクシステムに伝達し、インシデントを追跡および対処する能力。

Incident response cycle (インシデント・レスポンスのサイクル)
   セキュリティ・イベントがセキュリティの侵害またはインシデントとして同定された時点から、そのインシデントが解決そして報告されるまでの一連のフェーズ。

Infection Length (感染サイズ)
   プログラムに侵入したウイルスコードのサイズをバイト値で表現したもの。ワームまたはトロイの木馬の場合はファイルのサイズを表します。

Information (情報)
    脆弱性の査定に使用される格付けの一つで、脆弱性に関する公開情報の相対的な可用性に基づいて算定されます。例えば、書籍あるいはインターネット上で脆弱性が公開されている場合、情報要因の格付けは高くなります。脆弱性が一般にあまり知られておらず、脆弱性に関して開示されている情報がわずか、あるいは皆無の場合には、この要因の格付けは低くなります。

Initialize (初期化)
    使用のために準備を行うこと。通信用語として使用される場合には、セッションを開始するときに、モデムやソフトウェアのパラメータを設定することを意味します。

Integrated Services Digital Network (ISDN)
総合デジタル通信網(ISDN)

    電話回線の一種で、広域ネットワーク(WAN)の通信を高速で行うために使用されています。標準回線の伝送速度は9600bps(1秒間当たり9600バイト)であるのに対し、ISDN回線は64Kbpsまたは128Kbps(1秒当たり64キロバイトまたは128キロバイト)の伝送速度を実現します。電話会社ではISDN回線をサーバー、リモートの両サイトに設置しています。

Internal Hostile Structured (IHS) threat
内部からの敵意ある構造型(IHS)の脅威
   
基幹業務の混乱や資産の悪用を目的とした組織内部の人物またはグループ。この種の脅威は、高度な攻撃を仕掛けたり、攻撃の痕跡を消すために必要となる大量の資金ならびに高度なスキルを備えています。IHS脅威が損害の直接的な原因となる可能性は低いものの、潜在的な要因になる可能性は高いと言えます。高度なスキルを持ち、勤務先に不満を抱く従業員(システム管理者やプログラマなど)や業務の遂行を妨害することで得をするテクニカルユーザなどがこの脅威カテゴリーに該当します。

Internal Hostile Unstructured (IHU) threat
内部からの敵意ある非構造型(EHU)の脅威

    ネットワーク・コンポーネントに物理的にアクセスすることが可能な組織内部の人物。その人物は組織の業務を混乱させることを目的としているものの、高度な攻撃を仕掛けるために必要とされるリソース、ツール、スキルが不足しています。このタイプの脅威が用いる攻撃手段としては、世間一般に出回っているウイルスを組織内部にばらまこうとする行為があげられます。スキルが低く、勤務先に不満を抱いている従業員や、業務の遂行を妨害することで得をするテクニカルユーザなどがこの脅威カテゴリーに該当します。

Internal Nonhostile Structured (INS) threat
内部からの敵意のない構造型(INS)の脅威

    ネットワーク・コンポーネントに物理的にアクセスすることが可能な組織内部の人物。その人物は組織の業務を混乱させることは意図していないものの、ありがちなミスを犯すことによって結果的にそのような事態を起こしてしまう可能性があります。INS脅威の実行者は一般に、高度なスキルを備え、セキュリティ関連の操作を支援するツールを所有しています。INS脅威カテゴリーには、多くの場合、システム管理者、ネットワーク・エンジニア、プログラマが該当します。

Internal Nonhostile Unstructured (INU) threat
内部からの敵意のない非構造型(INU)の脅威

    ネットワーク・コンポーネントに物理的にアクセスすることが可能な組織内部の人物。その人物は組織の業務を混乱させることは意図していないものの、本人が気付かないうちにそのような事態を起こしてしまう可能性があります。INU脅威の実行者は一般に、スキルもツールも備えておらず、攻撃にも興味を持っていません。通常は、基幹業務に悪影響を及ぼしかねないミスを犯してしまう一般ユーザがこのタイプに該当します。INU脅威カテゴリーは一般に、業務の混乱を引き起こす要因となる可能性が最も高いカテゴリーとなっています。

Internal threat (内部からの脅威)
    発信源が組織内部の脅威。

Internet Engineering Task Force (IETF)
インターネット・エンジニアリング・タスクフォース(IETF)

    インターネット・アーキテクチャの進化ならびにインターネットの潤滑な運営に関心を寄せているネットワーク・デザイナー、オペレーター、ベンダー、研究者で構成される国際的なコミュニティー。IETFの技術的な作業は、分野別に幾つかのエリア(ルーティング、トランスポート、セキュリティなど)に特化したワーキング・グループによって行われています。ワーキング・グループによる作業の大半はメーリングリストを介して扱われています。

Internet Protocol (IP) address
インターネット・プロトコル (IP) アドレス

    TCP/IPネットワーク上のワークステーションを識別し、ルーティング情報を示すもの。ネットワーク上のステーションにはそれぞれ、固有のIPアドレスが割り当てられています。各IPアドレスは、ネットワークIDと、ネットワーク管理者によって割り当てられた固有のホストIDで構成されています。このアドレスは通常、十進の数値がピリオドで区切られた形式で表されます(例:123.45.6.24)。

Interrupt Requests (IRQ)
割り込み要求 (IRQ)
   ハードウェア割り込みとも呼ばれています。IRQは、ある接続デバイスが、他のハードウェア・コンポーネントに注意を向けるよう信号を送ることを意味します。新たに周辺機器(シリアルポート、モデム、マウスなど)をインストールしたとき、以前使用していたデバイスが動作しなくなることがありますが、この状況は新たに装着したデバイスが以前使用されていたIRQを使用することが原因で発生します。

Intruder Alert agent (Intruder Alertエージェント)
   Intruder Alertのエージェントはホストを監視し、イベント発生時にはセキュリティ・ポリシーに基づきあらかじめ定義されたアクションを実行することで、そのイベントに対処します。

Intruder Alert manager (Intruder Alert マネージャ)
   UNIX デーモンまたはWindows NTサービスとしてバックグラウンドで動作するソフトウェア・アプリケーション。
マネージャは以下の役割を持っています。

        登録されているすべてのエージェントとのセキュアな通信の維持。

        各エージェントに適用されるドメインおよびポリシーのマスターリストの維持。

        ドメインおよびポリシーの変更が発生した場合には、そのことをエージェントに通知。

        [Record to Event Viewer]処理を介したイベント・データの受信と保管。

        Intruder Alert アドミニストレータ、Intruder Alert イベント・ビュワー、エージェント間の通信リンクとして機能。

        上記のコンポーネントに適用されるポリシーおよびドメイン・リストの維持。

Intrusion Detection (侵入検知)
    システム・イベントの監視、分析を行うことによって、システム・リソースへの不正アクセス行為の試みをリアルタイムあるいはそれに近いタイミングでユーザに警告するセキュリティ・サービス。不正侵入あるいはその試みは、ログおよびネットワーク上で利用可能な他の情報を確認することによって発見することができます。

Intrusion Detection Exchange Format (IDEF)
侵入検知交換フォーマット(IDEF)
   「Intrusion Detection Working Group (IDWG)(侵入検知ワーキング・グループ(IDWG))」参照。

Intrusion Detection Working Group (IDWG)
侵入検知ワーキング・グループ(IDWG)

    侵入検知システムおよびレスポンス・システム、ならびにそれらのシステムと連携して動作する必要がある管理システムに関する情報を共有できるようにするためのデータ形式、およびデータ交換方法の標準化について議論、策定しているグループ。IDWGは、この作業をその他のIETFワーク・グループと共同で取り組んでいます。

Large scale e-mailing (大量メール送信)
   この種の発病症状は、大量ユーザへの電子メール送信をともないます。通常、ローカルのアドレス帳にアクセスし、登録されている特定数の宛先に電子メールを自動送信します。

Launch (起動)
   プログラムまたはアプリケーションを起動すること。pcAnywhereでは、ホスト・コンピュータを起動すると、離れた場所にあるコンピュータからホスト・コンピュータを呼び出し、リモート操作を開始することができます。

Leased line (リース回線)
   ある組織または個人単独で使用するために通信会社からリース契約によって借用する電話回線。リース回線は通常の切替式の公衆回線に比べ、高速かつ低ノイズの通信を実現しますが、一般に高価です。

Local Area Network (LAN)
    ローカル・エリア・ネットワーク(LAN)
比較的限定された範囲内(同じビル内など)に設置され、通信リンクで接続されているコンピュータおよびその他の通信機器グループ。LAN環境では、ネットワーク上のあらゆるデバイスが他のデバイスと相互に通信することができます。

Log (ログ)
    コンピュータ上で発生したアクションやイベントの記録。ロギング(ログ生成処理)とは、コンピュータ上で発生したアクションおよびイベントの記録を作成すること。

Logon procedures (ログオン・プロシージャ)
    通信回線を介して接続後、接続元のユーザが接続先のコンピュータに本人であることを確認させるためのプロセス。ログオン・プロシージャの実行時、コンピュータは通常、ユーザ名とパスワードを要求します。1台のコンピュータを複数のユーザで使用している場合、ログオン・プロシージャは、ログオンするユーザが正規のユーザかどうかを識別し、そのユーザによるコンピュータの利用時間を記録し、重要なファイルへのアクセスまたはアクションを制御することによってセキュリティを維持します。

Macro (マクロ)
    ショートキーコードに記録され、保存され、割り当てられている一組のキーストロークおよびインストラクション。そのキーコードが入力されると、記録されていたキーストロークとインストラクションが実行(再生)されます。マクロは日常的に行う面倒になりがちなルーチンワークを合理化します。

Macro keys (マクロキー)
    特定のインストラクションのセットに割り当てられているキーコード。「マクロ」参照。

Macro virus (マクロウイルス)
   アプリケーション内部で使用されるマクロ言語で書かれたプログラムまたはその一部。マクロには増殖するものと、ドキュメントに感染するものがあります。

Management Information Base (MIB)
管理情報データベース(MIB)
   ネットワーク管理システムで監視可能なオブジェクトのデータベース。SNMPとRMONはともに標準のMIBフォーマットを使用することで、MIBで定義されているデバイスすべてを監視できるようにしています。

MD5
    MD5などのハッシュ関数は、可変長のデータの文字列を、それよりも短い固定長の値に変換する一方向演算です。2つのデータ文字列が同じハッシュ値を生成することはありません。

MD5 チェックサムは、受信したデータに対しハッシュ演算を実行することで、データの完全性を検証します。
その結果得られるハッシュ値は、データとともに送信されたハッシュ値と比較されます。2つのハッシュ値が一致する場合、そのデータは改ざんも変更もされていないことになり、そのデータは信頼できるものとみなされます。

Microsoft Management Console (MMC)
Microsoft管理コンソール (MMC)

    管理アプリケーション共通の拡張性の高いコンソール・フレームワーク。管理アプリケーションは、MMCに管理機能を追加するMMCスナップインで構成されます。

Middleware (ミドルウェア)
    2つ、あるいは、別々のアプリケーションを結ぶアプリケーション。

Mobile Code (モバイルコード)
   ユーザにより実行(起動)されるよう、ホストからクライアント(または、他のホストコンピュータ)へ転送される実行コード(ソフトウェア)。悪性のモバイルコードについて説明するとき、一例としてワームを用いることがあります。

Mode (モード)
    単一または一連のアクションが実行されるときのシステムの状況。モードには、オン状態とオフ状態の2種類あります。

Modem (モデム)
    コンピュータが標準の電話回線を介して情報を送信できるようにする装置。モデムは様々な速度または転送レートでデータを伝送することができます。「bps」参照。

Modifies files (ファイル改ざん)
   この発病症状は、コンピュータ上にあるファイルの内容を変更し、ファイルを破壊する可能性があります。

Module (モジュール)
   サーバーまたはワークステーションの特定のセキュリティ領域に対し、セキュリティ・チェックを実行する実行コード。

Motivation (動機)
    組織の資産のセキュリティを侵害したり、ダメージを与えたりする誘因となった動機の相対的な度合い。

Multicast (マルチキャスト)
    ネットワーク上の受信者のリストに同じメッセージを同時に送信すること。

Name of attachment (添付ファイル)
   ほとんどのワームは、ファイルを添付した電子メールを介して広がります。このフィールドには、添付ファイルの名前が示されます。

NetProwler agent (NetProwlerエージェント)
   ネットワークの一部分におけるトラフィックを監視し、侵入攻撃を検知、同定、対処するコンポーネント。

NetProwler console (NetProwlerコンソール)
    NetProwlerマネージャに割り当てられているあらゆるエージェントを管理するためのグラフィカル・ユーザ・インターフェース(GUI)。ユーザはこのコンソールを通じて、エージェントの割当、設定、エージェント・警告の監視、NetProwlerマネージャへの特定情報の問い合わせ、セキュリティ・レポートの生成・閲覧を行うことができます。

NetProwler manager (NetProwlerマネージャ)
   NetProwlerエージェントの動作を調整し、エージェントとユーザ・インターフェースとの間のコミュニケーション環境を提供し、エージェントが収集したセキュリティ・データを保管するコンポーネント。

Network (ネットワーク)
   情報ならびにプリンタやモデムなどの周辺機器を共有するためにコンピュータおよび通信設備(ハードウェアおよびソフトウェア)で接続されている関連機器のグループ。「LAN」参照。

Network resource (ネットワーク・リソース)
    NetReconがネットワーク上で識別可能なデバイスおよびノード。その一例として、コンピュータ、プリンタ、ルーター、ハブ(特定タイプのもの)などがあります。デバイスをネットワークに認識させる方法は何通りもあります(例えば、1台のコンピュータに複数のIPアドレス、NetBIOS名、NetWare名が割り当てられていることがあります)。この理由から、NetReconによって検出されるネットワーク資源の数はネットワークに物理的に接続されているデバイス数よりもはるかに多い傾向にあります。

Network station (ネットワーク・ステーション)
   ネットワーク・アダプタ・カードやソフトウェアを通じて、LANに接続しているコンピュータ。

Node (ノード)
    1. ツリー構造における、2つ以上のラインが接するポイント。2. ネットワークに装着されていて、かつ、データ通信の認識、処理、転送を行う能力を備えた、アドレスで呼び出し可能なデバイス。

Notification (通知)
    イベントやエラー発生時など、システムの状況によって作動するあらかじめ定義済みのレスポンス。通常、この種のレスポンスは音を鳴らしたり、視覚的なサインを発します(メッセージボックスの表示、電子メールの送信、ページャーによる管理者の呼び出しなど)。管理者はレスポンスをどのような方法で行うかを設定しておくことができる場合があります。「Alert(警告)」参照。

N-Tier system (n層システム)
   マネージド端末、ミドルウェア、スタンドアロンツール、バックエンドシステムで構成されるシステム。

Null modem cable (ヌル・モデム・ケーブル、クロスケーブル)
    2台のコンピュータがモデムを使わずに相互に通信できるようにするケーブル。ヌル・モデム・ケーブルは、送信側のワイヤと受信側のワイヤをクロスさせ、一方のデバイスが情報の送信時に使用するワイヤが他方のデバイスでの情報の受信時に、受信時に使用されるワイヤが他方のデバイスの情報の送信時に使用されるようにすることでコンピュータ間の直接接続を実現します。

Number of countries (被害国数)
   感染が報告された国の数。

Number of infections (感染台数)
   感染が報告されたコンピュータの台数。

Number of sites (報告件数)
   コンピュータが感染被害に遭った場所の数。通常は会社や政府機関のような組織の数を表します。

Occurrence measure (発生率)
    脅威が組織内部で出現する可能性。

Organizational unit (組織ユニット)
    互いに関連していて、階層がネットワークの位相を反映しているシステムのグループ。組織ユニットは、構成と関連付けられていない場合は階層化(ネスティング)したり、プロパティを親ユニットから継承することが可能です。

Overlapping safeguards (多重的なセーフガード)
   同じ脆弱性から保護するために2つ以上の安全対策を講じること。

Package (パッケージ)
    ソフトウェアを配布するためのファイルや手順が含まれているオブジェクト。

Package definition (パッケージの定義)
    装着されているドライブ上またはWebサーバー上に存在する、コンソールからAIパッケージへのリンク。

Parameter (パラメータ)
    変数に割り当てられている値。通信用語として使用される場合、パラメータはプログラム(ソフトウェア)およびハードウェアの動作をカスタマイズする手段を指します。

Parity (パリティ)
    整数が奇数または偶数かを示す値。「パリティ・ビット」、「パリティ・チェック」参照。

Parity bit (パリティ・ビット)
    一連のビットを奇数または偶数にするために追加される余分なビット(0または1)。いずれのビットが追加されるかは使用されるパリティが偶数パリティか奇数パリティかによって決まります。パリティ・ビットは、コンピュータ間で(通常はモデムまたはヌル・モデム・ケーブルを介して)伝送されるデータにエラーがないかをチェックするために使用されます。

Parity checking (パリティ・チェック)
    コンピュータ間で(通常はモデムまたはヌル・モデム・ケーブルを介して)伝送されるデータの整合性を検査するプロセス。最も一般的な検査方式は偶数パリティ・チェックと奇数・パリティ・チェックです。伝送されるバイトの数を偶数または奇数にするために、使用されるパリティ・チェック方式によって偶数または奇数のパリティ・ビットと呼ばれる余分なビットが各グループのビットに追加されます。この方法でエラー検査を行う場合、データの伝送元と伝送先の両方のコンピュータ・システムで必ず同じ方式のパリティ・チェックが使用される必要があります。

Password (パスワード)
    コンピュータや機密性の高いファイルへのアクセスを制限するためにユーザが認証コードとして入力する固有の文字列。システムは入力されたコードを、あらかじめ保存している正規のパスワードとユーザのリストに照らし合わせて比較し、入力されたコードが正規のものであると判断した場合、そのパスワードの持ち主に認められているセキュリティレベルでアクセスを許可します。

Payload (発病症状)
   ウイルスが行う悪意ある活動。全てのウイルスが発病処理機能を持つわけではありませんが、破壊的な活動を行うものが多くあります。

Payload trigger (発症のタイミング)
   破壊的な活動の活性化や拡散のきっかけとなる条件。ウイルスには、特定の日付になったり、特定のプログラムを実行したとき、または、インターネット接続機能に基づいて発症するものがあります。

Peripheral device (周辺機器)
    ユーザとコンピュータとの間でデータを送受信できるようにする装置。通常はコンピュータのポートに装着されています。プリンタ、モデム、マウス、キーボードはすべて周辺機器です。

Physical exposure (物理的なアクセス・リスク)
   脆弱性の査定に使用される格付けの一つで、脅威が脆弱性を攻撃する際にユーザのシステムに物理的にアクセスすることが必要条件となるかどうかに基づいて算定されます。

Ping (Ping)
   インターネット上に特定のアドレスが存在し、リクエストを受信できることを確認するために使用されている基本的なインターネット・プログラム、あるいは、pingユーティリティまたはpingコマンドを使用すること。pingは、ユーザがアクセスしようとしているホスト・コンピュータが本当に稼動していることを確認するという診断目的で使用されます。

Policy (ポリシー)
    ある特定の状況に対して、現在および今後の対応策を導いたり、判断するために幾つかの選択肢から選択されるアクションの方法。

Policy library (ポリシー・ライブラリ)
   ITAの全ポリシー(既定およびユーザ定義の両方)を格納しているライブラリ。

Polymorphic Virus (ポリモーフィック・ウイルス)
   単純な文字列スキャン手法による検出から逃れるために、自己複製時に自分のバイトパターンを変更する能力を持つウイルス。

Port (ポート)
    コンピューティング機器からデータを入出力するためのハードウェア上の場所。パーソナル・コンピュータには、ディスクドライブ、ディスプレイ、キーボードに接続するための内部ポート、モデム、プリンタ、マウス、その他の周辺機器に接続するための外部ポートなど、様々なタイプのポートがあります。

TCP/IP および UDP ネットワークでは、ポートは論理的な接続端末に割り当てられている名前を指します。ポート番号はポートのエンティティ・タイプを表します。例えば、TCPとUDPはともにHTTPデータの送受信にポート80を使用します。脅威の中には、特定のTCP/IPポートの使用を試みるものがあります。

Potential damage (潜在的なダメージ)
   脆弱性の査定に使用される格付けの一つ。脆弱性が悪用された場合に被る相対的なダメージに基づいて算定されます。例えば、ある脅威が脆弱性を悪用することによってルート権限を取得した場合、この値は高くなります。脆弱性が悪用されてもファイルシステムの一部を閲覧可能になるだけで、その種のアクティビティのみではネットワークへの悪影響が微小あるいは皆無の場合には、この値は低くなります。

Predictive risk assessment (予想されるリスクの評価)
   リスク評価、事業目標、事業目標のリスク、業務、業務のリスク、ビジネス・インパクト分析(BIA)で構成されるプロセス。

Predictive vulnerability assessment (予想される脆弱性の評価)
   脆弱性評価、セーフガード、セーフガード評価、資産、資産価値、資産レベル、リスク、リスクレベル、残存リスクで構成されるプロセス。

Probe (プローブ、探索)
    リクエスト、トランザクション、プログラムなどを用いて、コンピュータまたはネットワークの状態に関する情報を収集しようとすること。例えば、送信先のアドレスにコンピュータが実際に存在するかどうかを確認するために空のメッセージを送信すること。

Pingは、このような探索活動を行う目的で一般的に使用されているユーティリティです。プローブの中には、ネットワークのアクティビティを監視したり、そのデータを収集するためにネットワーク内の主要な接続ポイント付近に挿入されるものもあります。

Profiler (プロファイラ)
    ネットワークをスキャンして、稼動中のシステムを探し、監視したいシステムや各システムに関連付けたい攻撃シグネチャの定義作業を行う際にそのプロセスを通じて作業を支援する自動設定ツール。

Profiling (プロファイリング)
    ネットワーク上で稼動中のシステムを探したり、そのシステムに関連する攻撃シグネチャをスキャンするプロセス。「プロファイラ」参照。

Property filtering (プロパティ・フィルタリング)
   セキュリティ・ポリシーのサブカテゴリーの一つ。電子メールの添付ファイルのサイズ、受信者の数、添付ファイルが暗号化されているかどうかなど、電子メールのプロパティに関連しています。

Protocol (プロトコル)
    コンピュータまたはデバイスが相互にデータ交換を行う際にエラーの発生を最小限に抑えるための規約。これらの規約は、エラー検査やデータ圧縮方式などについて規定しています。「通信プロトコル」参照。

Proxy (プロキシ)
    他のアプリケーションまたはシステムに関する詳細を隠しながら、それらの代理として機能あるいは操作を実行するソフトウェア・エージェント。ファイアウォール・メカニズムなどでよく使用されています。

Quarantine (検疫)
    ウイルスを含んでいる疑いがあるファイルを隔離することで、そのファイルが開封あるいは実行されないようにすること。

Record (記録)
    一連のアクションおよびイベントで構成されるデータセットを取り込んで保存すること。

Releases confidential information (秘密情報の漏洩)
   コンピュータ上に格納されている、クレジットカード番号などの重要データへアクセスしようとする発病症状。

Remote (リモート)
    ホスト・コンピュータに接続し、リモート・コントロール・セッションでそのコンピュータの制御を行うコンピュータ。

Remote communication (リモート通信)
    電話接続あるいはその他の通信回線(シリアルケーブルによる直接接続など)を通じてリモート・コンピュータがホストと相互に通信を行うこと。

Remote control session (リモート・コントロール・セッション)
    リモート・コンピュータがホスト・コンピュータを呼び出して接続するプロセス。接続後、リモート・コンピュータは、ホストの映像ディスプレイをリモート・コンピュータのディスプレイに伝送させながら、ホストを操作します。その間、ホスト上ではCPUアクティビティが発生します。

Remote networking(リモート・ネットワーク)
    コンピュータがネットワーク・デバイスを呼び出し、そのネットワーク上のノードとして動作する接続形態。リモート・ネットワーキングは、ダイアルアップ・ネットワーキングもしくはリモート・アクセスとも呼ばれています。「リモート・コントロール・セッション」参照。

Removal (駆除)
   感染したコンピュータからウイルスを駆除するために必要なスキルのレベルを示します。駆除作業には、ファイルを削除したり、レジストリエントリを変更したりする作業をともなうことがあります。駆除作業の難易度により、困難(熟練技術者による作業が必要)、普通(ある程度の専門知識が必要)、容易(専門知識はほとんど不要)の計3段階に区分されます。

Replication (複製、増殖)
    あるデータベースから他のデータベースへデータを複製するプロセス。

Report (レポート)
    特定の条件に基づいて整理分類され、フォーマットされている一組のデータ。

Residual risk (残存リスク)
    セーフガードの適用後も残っているリスク。

Response actions (応答処理、レスポンス・アクション)
    NetProwlerが攻撃を検出した際に実行する処理(ユーザ側で指定できます)。指定可能な応答処理には、攻撃者のセッションのキャプチャ、セッションのリセット、メールによる管理者への通知、ページャーによる管理者への通知があります。

Retrovirus (レトロウイルス)
   検出を逃れるために、ウイルス駆除ソフトを攻撃するコンピュータウイルス。

Risk (リスク、危険性)
    1つ、または複数の資産に被害を及ぼす可能性のある脆弱性を悪用する脅威。

Risk assessment (リスク評価、危険性の評価)
   リスクの算定結果。リスクとは、資産に被害を及ぼしかねない何らかの脆弱性を攻撃する脅威を指します。リスク・アルゴリズムは、リスクを資産、脅威、脆弱性の関数として計算します。システム内部の各リスクは特定の公式(資産*脅威*脆弱性)で表されます。ネットワークの総合リスクは、すべてのリスクの総計で表されます。

Risk management team (リスク・マネジメント・チーム、危機管理チーム)
    ネットワークの利用者、ネットワークの目的を定義する人々など、様々な観点から把握する人で構成されるグループ。このチームには、ネットワーク上に存在するユーザ、エンドユーザ、システム管理者、セキュリティ責任者、システム・エンジニア、データ所有者を含める必要があります。

Risk measure (リスクレベル、危険性)
   リスクの度合い。確固としたアルゴリズムに基づく、資産レベル、脅威レベル、脆弱性レベルを総合した値。

RS-232-C standard (RS-232-C規格)
    シリアル通信接続インターフェースの業界規格。特定の回線および信号特性がデバイス間の連続データの伝送を制御します。

Rule (ルール、規則)
    あらかじめ決められた条件に基づいてイベントへの対処を可能にする論理的なステートメント。

Run (実行)
    プログラムまたはスクリプトを実行すること。

Safeguard (セーフガード、保全)
    リスクの影響を緩和することを目的としたプロセス、プロシージャ、テクニック、または機能。セーフガードはリスクを許容可能なレベルまで低減することはできますが、リスク自体を排除できることは極めてまれです。

Safeguard assessment (セーフガード評価)
    リスク評価段階で形成されたリスク軽減戦略を最も効果的に支援するセーフガードを特定するプロセス。

Script (スクリプト)
    アプリケーション向けの一組のインストラクションで構成されているプログラムの一種。スクリプトは通常、アプリケーションの規則と構文を使用し、単純な制御構造と組み合わせて表現されるインストラクションで構成されています。

Secure Sockets Layer (SSL) (セキュア・ソケット・レイヤ)
   クライアント/サーバー間の相互認証、ならびに、認証され、暗号化されている接続の確立を許可するプロトコル。

Security architecture (セキュリティ・アーキテクチャ)
    システムがユーザのニーズに対応するために必要としているセキュリティ・サービス、サービスの実施に必要なシステム要素、脅威に対処する要素に必要とされるパフォーマンスのレベルを記述した原理のプランとセット。

Security life cycle (セキュリティのライフサイクル)
    セキュリティ・プランを始動、ならびに運用する方法。ビジネスに対するリスクの評価、ビジネスに対するリスクを低減する方法の策定、プランの導入、プランによるリスク削減効果の確認を目的とした監視などを伴います。

Security response (セキュリティ・レスポンス)
    ウイルスや悪質なコードによる脅威、ならびに、オペレーティング・システム、アプリケーション、ネットワーク・インフラの脆弱性に対する対処方法の調査・研究、作成、実施、通知を行うプロセス。「通知」参照。

Security services (セキュリティ・サービス)
    インターネット・セキュリティの専門家の知識を活用することで組織のネットワーク環境下に配置する資産とインフラの価値を保護するセキュリティの管理、監視、対応サービス。

Serial communication (シリアル通信)
   コンピュータ間、あるいはコンピュータと周辺機器との間で単一回線(あるいは1ビット幅のデータパス)を介して一度に1ビットずつ情報を伝送すること。シリアル通信には同期方式と非同期方式の2通りありますが、送信元と送信先で必ず同じデータ転送レート、パリティ、フロー・コントロール情報を使用する必要があります。ほとんどのモデムは、自動的に送信側と受信側の両方のモデムがサポートしているデータ転送レートのうち高い方のレートに同期させます。

Serial interface (シリアル・インターフェース)
    1つの伝送回線を介して1ビット幅のデータパスでデータおよびコントロール・ビットが連続して送信されるデータ伝送方式。「RS-232-C」参照。

Serial port (シリアルポート)
   通信ポートあるいはCOMポートとも呼ばれています。シリアルポートはシリアル・データ伝送を送受信する場所です。DOSでは、COM1、COM2、COM3、COM4という名前で使用されています。

Serial transmission (シリアル伝送)
    信号を次々に伝送すること。通信およびデータ転送では、単一ワイヤを介して一度に1ビットずつ情報を送信することを指します。これは電話回線を介してモデム・ツー・モデム通信で使用されている伝送方式です。

Servlet (サーブレット)
    Webサーバー環境下で動作するJavaプログラム。

Session (セッション)
    通信において、2台のコンピュータが接続を確立し、情報のやり取りを行っている時間帯。

Severity (危険性、深刻度、重大度、重要度)
    インシデントに割り当てられているレベル。「インシデント」参照。

Shared drives (共有ドライブ)
   マッピングされているドライブや、アクセスが認証されている他のサーバボリュームを経由してウイルスが自己複製を試みるかどうかを示します。

Size of attachment (添付ファイルのサイズ)
   電子メールに添付されているファイルのサイズ。

Source computer (ソース・コンピュータ)
    テンプレートとして使用される(ドライバおよびアプリケーションがインストール済みの)コンピュータ。コンピュータのクローンを作成するとき、このコンピュータのイメージファイルが作成され、そのコピーが他のクライアント・コンピュータ上に作成されることになります。

SpeedSend (SpeedSend)
    ファイル名が同じ2つのファイルを送信する際に、ファイルの内容を比較し、ソースファイルとの差分データのみを転送することでファイル転送を高速で行うオプション。

Subject of email (メール件名)
   ワームには、電子メールを通じて他のユーザに自分自身を送りつけることで広がるものがあります。このフィールドには、ワームが送信する電子メールの件名が示されます。

Stateful dynamic signature inspection (ステートフル・ダイナミック・シグネチャ・インスペクション)
    攻撃を検知するために使用されている侵入検知メソッド。「ステートフル」は、NetProwlerが監視対象のネットワーク・セッションの前後関係を把握し、入り組んだイベントでも効率的に分析し、記録できるようにしている仮想プロセッサを意味します。

「ダイナミック」は、システムをオフラインにしなくても新しい攻撃シグネチャを作成し、有効にする能力を意味します。「シグネチャ・インスペクション」は、攻撃シグネチャをNetProwler上の攻撃シグネチャのキャッシュと比較する検知方法です。

Structured external threat (構造型の外部脅威)
    脅威となり得る組織外部の人物。その人物は技術的に高度なスキルを備えており、他の人物と共謀したり、自動化ツールを使用している可能性があります。

Structured internal threat (構造型の内部脅威)
    脅威となり得る組織内部の人物。その人物は技術的に高度なスキルを備えており、他の人物と共謀したり、自動化ツールを使用している可能性があります。

Structured threat (構造型の脅威)
    組織にとって脅威となり得る人物。その人物は技術的に高度なスキルを備えており、他の人物と共謀したり、自動化ツールを使用している可能性があります。

Switched line (公衆回線、交換式回線)
    標準のダイヤルアップ電話回線。呼び出しが交換局を通じてルーティングされるときに確立される回線の種類。「リース回線」参照。

Synchronize (同期)
    ホストおよびリモートのコンピュータ上にある2つのフォルダ間でファイルをコピーし、双方のフォルダの内容を完全に同一にすること(コピー操作はホスト側、リモート側両方のディレクトリで発生します)。同じ名前のファイルが2つ存在する場合には、日付と時刻が新しい方のファイルがコピーされます。同期プロセス中にファイルが削除されることはありません。「クローン」参照。

Synchronous transmission (同期伝送)
   情報をビット・ブロックに分割し、一定の間隔で送信するデータ伝送方式。データが一定のストリームで送信されるようにするために、送信側と受信側のデバイスで正確な伝送間隔を設定しておく必要があります。「非同期伝送」参照。

Syntax error (構文エラー)
   スクリプトを作成する際に作成者が犯すミス(文字列を引用符で囲むのを忘れたり、パラメータの数を間違って指定するなど)。構文エラーはスクリプトのコンパイル時に検出され、ソースファイルと同じ名前に.errという拡張子が付いたファイルに記録されます。

Systems Security Engineering-Capability Maturity Model (SSE-CMM)
システム・セキュリティ・エンジニアリング能力成熟度モデル(SSE-CMM)
   組織のセキュリティ・エンジニアリング・プロセスが優れたセキュリティ・エンジニアリングを保証するために欠かせない本質的な特徴を示すためのシステム。エンジニアリング企業は自社が実施しているセキュリティ・エンジニアリングの評価と改善を行うための指標として、顧客側はプロバイダのセキュリティ・エンジニアリング能力の評価手段として、セキュリティ・エンジニアリング評価企業は自社の能力ベースの信頼を確立するために用いることができます。

System (システム)
    タスクの実行やサービスの供給を行うために連携して動作する関連要素のセット。例えば、コンピュータ・システムにはハードウェアとソフトウェアが含まれます。

Systems Affected (影響を受けるシステム)
   ある脅威に対して脆弱なOSあるいはアプリケーション。

Systems Not Affected (影響を受けないシステム)
   ある脅威に対して脆弱ではないOSあるいはアプリケーション。このフィールドに表示される内容は、該当する脅威に関する詳細情報の更新時に、変更される可能性があります。

Technical description (テクニカルノート)
   このセクションでは、レジストリ項目の改ざん内容やファイルに対する操作内容など、感染動作の詳細を記述しています。

Telephony Application Programming Interface (TAPI)
   コンピュータを電話サービスに接続するためにMicrosoft Windows オペレーティング・システムが採用している規格。Windows はTAPIを使用してコンピュータにインストールされている通信機器(モデムなど)を自動的に検出し、設定します。

Template (テンプレート)
   
Enterprise Security Manager (ESM)では、モジュール・コントロール・ディレクティブ、オブジェクトの定義、予想されるステートを含むファイルを指します。

Terminal services (ターミナル・サービス)
    マイクロソフト社が開発した、ユーザがターミナル・サーバー上にあるWindowsベースのアプリケーションをリモートから実行できるようにする技術。アプリケーションはサーバー上で完全に動作します。サーバーはサーバーおよびクライアント間でユーザ・インターフェース、キーストローク、マウス動作のみを伝送します。

Threat (脅威)
    破壊、開示、データ改ざん、サービス拒否(DoS)などの形でシステムに危害を及ぼす可能性のある状況、イベント、あるいは人物。

Threat assessment (危険性の評価)
   ウイルス、ワーム、トロイの木馬の危険性の度合いを示します。危険性の要素には、ダメージの程度、他のコンピュータへ伝染する速さ(感染力)、感染の被害範囲(被害状況)があります。

Threat containment (対処レベル)
   現状のウイルス対策技術が、どれだけ効果的にウイルスの感染拡大を阻止することができるかを示します。一般的に、手法が古いウイルスほど対処が容易で、非常に複雑な新種ウイルスほど難しく、一般ユーザに対する脅威もそれだけ大きくなります。高(十分に対処可能)、中(部分的に対処可能)、低(現時点では対処不可能)に分類されます。

Threat measure (脅威レベル)
    脅威の度合い。脅威の物理的アクセス、電子的アクセス、能力、動機、発生率によって決まります。

Threat safeguard (脅威対策)
    システムの脅威レベルにつながるリスクを低減させることによって、ネットワークに対する単一または複数の脅威を抑制するプロセス、プロシージャ、テクニック、機能。

Threshold (しきい値)
    特定の条件を満たすイベントの数。管理者はしきい値のルールを定義することで、通知をどのように行うかを決めています。

Time stamp of attachment (添付ファイルのタイムスタンプ)
   添付ファイルの日付と時刻。

Time-out (タイムアウト、時間切れ)
    あるタスクの実行に対してあらかじめ設定されている制限時間。タスクの実行前あるいは実行中にタイムアウトの値に達した場合、そのタスクはキャンセルされます。


Transmission Control Protocol/Internet Protocol (TCP/IP)
転送制御プロトコル/インターネット・プロトコル (TCP/IP)
   インターネットで様々なネットワークを介して異なるコンピュータをリンクさせるために一般的に使用されているプロトコルのセット。

Tune-up pack (チューンナップ・パック)
    特定バージョンのESMの機能強化ソフトウェアをインストールする実行ファイル。


Types of threat (脅威の種別)

Adware (アドウェア)
主に広告宣伝目的で、インターネットを介してユーザの個人情報を密かに収集し、他のコンピュータに転送するプログラム。多くの場合、この活動はWebブラウザーの利用状況や利用パターンに関する情報を追跡することによって行われています。

アドウェアは通常、シェアウェアあるいはフリーウェアとして、Webサイト、電子メール、インスタント・メッセンジャからダウンロードされる可能性があります。ユーザは、アドウェアにリンクしているソフトウェア・プログラムが表示するエンドユーザ・ライセンス契約(使用許諾契約)を受諾することによって、アドウェアを無意識にインストールしてしまう可能性があります。

Dialer (ダイヤラー)
ユーザに無断で、あるいは、ユーザの知らない間に、ユーザのシステムから勝手にダイヤルし、インターネットを介して有料ダイヤルやFTPサイトに接続するプログラム。多くの場合、ユーザに多大な通話料金が請求される事態が発生します。

Hack Tools (ハッキング・ツール)
ハッカーが標的のコンピュータへ不正にアクセスするために使用するツール。その一例に、キーストロークを逐一追跡・記録し、ハッカーに送信するキーストローク・ロガーなどがあります。

Hoax (デマウイルス)
ありそうもないタイプのウイルスに関する情報を流す電子メールで、一般にチェーンメールの形態で届きます。通常は添付ファイルも、情報の有効性を認める会社についての記述もなく、全体的な論調からみても、デマウイルスであることを簡単に見抜くことができます。

Joke Programs (ジョークプログラム)
コンピュータの通常の動作を変更または妨害することによって、ユーザの気を散らしたり、不快にさせたりするプログラム。ユーザのコンピュータ上に様々な良性の現象を引き起こす無害なプログラム(予期せぬスクリーンセーバなど)。

Remote Access (リモート・アクセス)
他のコンピュータが、通常はインターネットを介して、ユーザのコンピュータから情報を取得したり、攻撃あるいは改ざんを実行したりすることを可能にするプログラム。ウイルス・スキャンによって検出されるリモート・アクセス・プログラムには、スキャンの実行中、一般的な正規のソフトウェアと認識されるものもあります。

Spyware (スパイウェア)
システムの動作を密かに監視する機能を備えているスタンドアロン・プログラム。スパイウェアのなかには、パスワードなどの秘匿情報を探し出し、他のコンピュータに送信するものも存在します。

スパイウェアはWebサイト、電子メール、インスタント・メッセンジャからダウンロードされます。ユーザは、スパイウェアにリンクしているソフトウェア・プログラムが表示するエンドユーザ・ライセンス契約(使用許諾契約)を受諾することによって、スパイウェアを無意識にインストールしてしまう可能性があります。

Trojan Horse (トロイの木馬)
増殖も自分のコピーもしませんが、データを損傷したり、セキュリティを危険にさらします。一般的に、何者かにより電子メールで送信されることを想定しており、自分で送信することはありません。ジョークプログラムまたは何らかのソフトウェアの形で届きます。

Virus (ウイルス)
感染対象となる媒体に自分自身を挿入または付着させることにより、他のプログラム、ブートセクタ、パーティションセクタ、マクロ対応のファイルに感染して増殖するプログラムまたは実行コード。ほとんどのウイルスは増殖するだけですが、中にはダメージを与えるものも多数存在します。

Worm (ワーム)
ハードディスクから他のハードディスクへ、あるいは、電子メールや他の転送メカニズムを介して自分のコピーを作成するプログラムで、コンピュータ上のデータを損傷したり、セキュリティを危険にさらしたりします。ジョークプログラムや何らかのソフトウェアの形で届きます。


Unstructured external threat (非構造型の外部脅威)
    脅威になり得る組織外部の人物。この種の人物は技術的に高度なスキルも知識も持っていません。

Unstructured internal threat (非構造型の内部脅威)
    脅威になり得る組織内部の人物。この種の人物は技術的に高度なスキルも知識も持っていません。

Unstructured threat (非構造型の脅威)
    一般に技術的に高度なスキルも知識も備えていない脅威。

Upload (アップロード)
    あるコンピュータから別のコンピュータへモデム、ネットワーク、もしくはシリアルケーブルを介してファイルを送信すること。モデムベースの通信リンクを通じて行われる場合は通常、要求側のコンピュータがリモートのコンピュータに対し、そのコンピュータのディスク上でファイルを受信する準備を行い、伝送の開始を待機するように指示します。「ダウンロード」参照。

User account (ユーザ・アカウント)
    Windows NTのユーザを識別する情報が入っているWindows NTファイル。ユーザ識別情報には、ユーザ名とパスワード、ユーザ・アカウントが所属しているグループ、ユーザがシステムを使用したり、そのリソースにアクセスしたりするために持っている権利および権限などが含まれます。

User manager (ユーザ・マネージャ)
    ローカルのワークステーションに対し、管理者権限ユーザ・アカウントや権限を個別に編集したり、定義したりできるようにするWindows NTユーリティリティ。

Variants (亜種・変種)
   他の既知のウイルスからコードを「借用」する新しいウイルス菌株です(その程度はウイルスごとに異なります)。通常、ウイルスファミリ名に続く1つ、または複数の文字で識別されます。
例: VBS.LoveLetter.B., VBS.LoveLetter.C, etc.

Virus definitions file (ウイルス定義ファイル)
ウイルス対策ソフトウェアに、ウイルスを検知し、修復するための情報を供給するファイル。


Voice first (音声先行)
   ホストおよびリモートのユーザがデータ・セッションの開始前に音声による会話を行えるようにする機能。電話回線を1つしか持っていないユーザがセッションを開始する前に他のユーザと話したい場合に使用します。

Vulnerability (脆弱性)
    (普遍的な)脆弱性は、単一台あるいは一組のコンピューティング・システムにおいて、次のいずれかに該当する状態を指します。

    攻撃者が別のユーザとしてコマンドを実行することができる状態

    攻撃者が本来はアクセスが制限されているデータにアクセスできる状態

    攻撃者が別のユーザまたはグループになりすますことができる状態

    攻撃者がサービス拒否攻撃を仕掛けることができる状態

Vulnerability assessment (脆弱性の評価)
   システムの技術面および環境面における脆弱性の同定ならびに計測を行うこと。

Vulnerability Management (脆弱性管理)
   コンピュータ情報資産の秘匿性、完全性、可用性を低下させる目的で利用される可能性がある弱点を識別、除去すること。コンピュータ情報資産のセキュリティを低下させる目的で利用される可能性のある弱点を、それが実際に利用される前の段階で識別、除去する、予防的な情報セキュリティ対策。

Vulnerability measure (脆弱性レベル)
   脆弱性の度合い。例えば脆弱性を物理的なアクセス・リスク、電子的なアクセス・リスク、潜在的なダメージ、年齢、情報を通じて個別に計測します。

Vulnerability measure factors (脆弱性の要因)
   脆弱性により生じる危険(脆弱性レベル)の算定に用いられる要素。各脆弱性はその物理的なアクセス・リスク、電子的なアクセス・リスク、潜在的なダメージ、年齢、情報に関して評価されます。

Vulnerability safeguard (脆弱性対策)
    システムの脆弱性レベルに関連しているリスクを低減することによって脆弱性への対応を支援するプロセス、プロシージャ、テクニック、あるいは機能。

Warning (警告)
   ユーザに、アクションを実行するとユーザのシステム上にあるデータが失われるか、またはその恐れがあることを知らせるメッセージ。

Web-Based Enterprise Management (WBEM)
Webベースのエンタープライズ管理 (WBEM)

    企業のコンピューティング環境の管理体制を統一するために開発された管理技術およびインターネット規格技術のセット。WBEMは、標準規格に準拠し、新出のWebテクノロジーを活用し、かつ、一貫性のある総合管理ツールセットを実現できるようにします。

Wild (被害状況)
   危険性を測る要素の一つで、コンピュータユーザの間で感染がどの程度広まっているかを示します。感染被害の届出件数、感染したコンピュータの台数、地理的な感染範囲、ウイルスの脅威に対する現在のテクノロジーの対処能力、ウイルスの複雑度が含まれます。

Wildcard (ワイルドカード)
    何らかの共通点に基づいて一致する値をすべて返すことを可能にする記号。スクリプト言語は次の2つのワイルドカードを持っています。

クエスチョン・マーク(?)  任意の一文字を表します。

アステリスク(*)   任意の長さの文字列を表します。

例えば、*.*というファイル指定をした場合、ファイル名に関係なく、すべてのファイルが返されます。

また、*.sc? というファイル指定をした場合、scで始まる3字の拡張子を持つファイル名(compusrv.scr、compusrv.scxなど). がすべて返されます。

Workstation (ワークステーション)

ネットワークに接続されていて、サーバーのリソースを使用するコンピュータ。

メインフレーム・コンピュータに接続されているコンピュータ。通常は、ローカル・エリア・ネットワーク(LAN)に接続され、1つ、または複数の大規模なコンピュータのリソースを共有しているパーソナル・コンピュータを指します。

ワークステーションは、メインフレームとは独立して使用可能であるという点で端末またはダム端末とは異なります。また、ワークステーションにはそのステーション単独で使用するためのアプリケーションやハードディスクをインストールすることができます。

コンピュータの種類の一つで、大量のコンピューティング・パワーを必要とし、高画質の画像を生成する能力を持つコンピュータのことを指します。


ZOO
   ウイルス対策研究所内でのみ存在し、世間一般には存在しないウイルス。ZOOの大半は一般に出回ることはないため、一般ユーザに対する脅威となることは極めてまれです。