セキュリティー用語辞典「ふ」

フードディフェンスファーミングファイアウォールファイル型ウイルスファイル管理ファイル共有ファイル共有ソフトファイルサーバーファジングフィッシング詐欺フィルタリングフェイルオーバーフォレンジックフォーマットフォーマットストリング復号不正アクセス不正アクセス禁止法不正検出型IDS踏み台フットプリンティング物理的セキュリティープライバシーの侵害プライバシーポリシーブラウザクラッシャプラグインソフトプラットフォームフリーウェアフリーキングブルートフォースアタックフレームワークプレビューブロードバンドブロードバンドルータープロキシサーバプロトコル分散型サービス妨害攻撃

フードディフェンス

フードディフェンスは、第三者による意図的な異物混入など、予測困難な危害因子への対策を講じることです。転じて、外部からの施設内への侵入防止やアクセス管理などに活用できるセキュリティーシステムのことです。

ファーミング

ファーミングとは、インターネット上で行われる詐欺のひとつです。金融機関やショッピングサイトなどとそっくりに作られた偽サイトにターゲットを誘導し、IDやパスワード、氏名、住所、電話番号、さらにはクレジットカード番号等の個人情報までを盗む行為です。本物のサイトとそっくりに作るのは勿論のこと、一字違いのアドレスを用意したり、ターゲットのDNS情報を改ざんしておくなど様々な手口が報告されています。古いサーバーソフトを使用しているネットワークでは最新のサーバーソフトに更新することが重要です。

ファイアウォール

ファイアウォールとはインターネットなどの信頼できないネットワークからの攻撃や、不正アクセスから組織内部のネットワークを保護するためのシステムのことです。ファイアウォールには「防火壁」の意味があり「アプリケーションゲートウェイ」「サーキットレベルゲートウェイ」「パケットフィルタリング」と大きく3つの種類に分けることができます。外部からのアクセスを制限するため、セキュリティは高まりますが、その反面必要な情報のアクセスが入ってこなくなる可能性もあります。そういった場合は個別に設定をしていく必要があります。

ファイル型ウイルス

ファイル型ウイルスとは、自身をファイルに付着したり、自身をファイルに関連付けたりするウイルスのことです。通常ファイル感染ウイルスは、正規のプログラムファイルに自身を付着したり、プログラムコードを上書きしたりします。また、このウイルスは、物理的にファイルに付着するのではなく、自身をプログラムファイル名に関連付けるプログラムを指すこともあります。

ファイル管理

ファイル管理とは、システム運用管理のひとつで、文書の保管や編集作業の管理を行うためのアプリケーションのことです。管理するフォルダを階層ごとに分けられる為、ファイルの状態をすぐに把握でき、データの破壊や盗難などのトラブルにもすぐに対応できるようになります。また、アクセス権の設定も可能となります。ファイル管理の方法としては「関連するファイルごとにフォルダに分類する」「フォルダを階層化して管理する」「定期的なバックアップを行う」などがあります。

ファイル共有

ファイル共有とは、自分のコンピュータにあるファイルをネットワークを介して複数のコンピュータで利用可能にすることです。ファイルの共有機能を使用すれば、複数のコンピュータ間でデータをやりとりすることができるようになります。最近のOSはたいていファイル共有機能を持っており、自分のコンピュータのディスクに保存されているファイルを簡単にネットワークに公開することができます。公開されたファイルは自分のコンピュータにあるファイルと同じ感覚で扱うことができます。

ファイル共有ソフト

ファイル共有ソフトとは、複数の利用者によるネットワーク上でのファイルのやり取りを可能にするソフトウェアのことです。ファイルの交換自体はP2Pで実行されます。同じような機能を持つソフトウェアでファイル交換ソフトがあります。使い方を誤らなければ非常に便利なソフトウェアですが、一方でこのようなファイル共有ソフトを利用し、インターネット上で音楽や映画、ゲームなど違法なデータをやり取りし、著作権など法令に触れてしまうこともあり大きな社会問題のひとつとなっています。

ファイルサーバー

ファイルサーバーとは、ファイルを保存し、ファイル共有の機能を提供するコンピュータのことです。企業や組織、団体などでは、主に共有する文書ファイルを保管するために利用しています。

ファジング

ファジングとは、ソフトウェアなどの脆弱性を検証するためのテスト手法のひとつです。検査対象のソフトウェア製品や機器に対してエラー入りの命令(ファズ)を次々入力していき、その応答から脆弱性を検証します。ファズは自動生成され、プログラムによって無作為に入力されます。開発者が想定しないような非常に長い文字列や大きい値などが無作為に入力されることにより人為的な事前予測では思いもよらないケースで生じるエラーを発見することができます。

フィッシング詐欺

フィッシング詐欺とは、メールやWEBサイトで実在のショッピングサイトや金融機関を装い、これらのホームページとそっくりの偽サイトに誘導し、ユーザーからIDやパスワード、銀行口座番号やクレジットカード番号などの個人情報を盗み取る犯罪です。これらを防ぐためには、一見正しいように見えるURLでも偽装されている可能性を考え、正しいURLを直接入力するなどの対策が必要です。ただし、マルウェアなどの攻撃により正しいURLであるにも関わらず、偽のサイトに接続されることもあるなど、フィッシング詐欺の手口は進化しています。

フィルタリング

フィルタリングとは、インターネット上のWEBサイトなどを一定の基準で評価判別し、排除する仕組みのことです。未成年者に対する成人サイトの有害情報サイトなどからの保護が代表的な例です。また、企業ではWEBから生じる情報漏えいを防ぎ、業務を効率向上させるために閲覧できるサイトにフィルタをかけることができます。

フェイルオーバー

フェイルオーバーとは、サーバやシステムの冗長化のひとつです。万一、稼働中のシステムやサーバに障害が発生してしまった場合、あらかじめ用意しておいた経路と同等の待機システムに切り替える機能のことです。

フォレンジック

フォレンジックとはコンピュータやネットワーク上のデータを保存・分析することです。コンピュータシステム自身やハードディスクドライブまたはCD-ROMのような記録媒体などのデジタル製品の最新の状態を明らかにすることです。コンピュータ法科学やデジタル・フォレンジクスなどとも呼ばれます。

フォーマット

フォーマットとは、ワープロソフトや表計算ソフトにおける文字などの書式設定のことです。また、SDカードやCD-ROMなどの記憶媒体を初期化し、使用できる状態にするという意味合いもあります。

フォーマットストリング

フォーマットストリングとは、「printf()」や「syslog()」 等のライブラリ関数がもつ書式編集機能を悪用して、実行中プログラムのメモリに悪意の機械語コードを送り込み、任意のコマンドを実行させる攻撃です。普通はフォーマットストリングは固定されたフォーマット文を引数に取りますが、単に文字列を渡すこともできるようになっています。しかし、この文字列が入力に依存している場合、攻撃者が意図した任意のコマンドを送り込めてしまいます。

復号

復号とは、すでに暗号化されたデータを元に戻して、人やコンピュータが分かる情報にすることです。

不正アクセス

不正アクセスとは、正規のアクセス権を持たない人がシステムの脆弱性や不正な手段によりアクセス権を得て、対象のコンピュータやシステムに不正に接続しようとする行為のことです。これを防止するために各種セキュリティソフトやファイアウォール、UTMなどが使用されます。また、これらの行為を処罰する不正アクセス禁止法が施行されています。

不正アクセス禁止法

不正アクセス禁止法とは、ID・パスワードの不正な使用やその他の攻撃手法で、アクセス権限のないコンピュータ資源、システムへのアクセスを行うことを犯罪として定義する法律のことです。

不正検出型IDS

不正検出型IDSとは、IDSの侵入検知方法のひとつです。既知の不正なパターンを検出し、シグネチャと呼ばれる攻撃パターンを持ち、モニタしているパケットなどから攻撃パターンと同じパターンを検出した場合に攻撃とみなします。この方法はすでに攻撃パターンが登録されている攻撃にしか対応できません。新たに攻撃パターンが発見された場合はシグネチャを更新する必要があります。また、このシグネチャの質が問題となる可能性もあります。

踏み台

踏み台とは、不正アクセスの中継地点として利用されるコンピュータやサーバーのことです。ターゲットとなるコンピュータに進入する際、直接自分のコンピュータから接続すると接続元のIPアドレスにより、犯人が特定されてしまう可能性があります。そこで、いくつかのコンピュータを経由してから目的のコンピュータに接続することで、犯人を捜しにくくします。実際に攻撃を受けた側からは踏み台にされたサーバーからの攻撃のように見えてしまいます。踏み台行為そのものは他人のサーバーの不正利用ですが、踏み台にされたサーバー側も、踏み台にされるような状態にしておいたこと自体が問題として、加害者となる危険性を含んでいます。

フットプリンティング

フットプリンティングとは、直訳すると「足跡を残す」です。クラッカーが特定のコンピュータシステムに攻撃を仕掛ける前に、下調べとして攻撃対象に関する弱点を探るために情報を収集することを指します。

物理的セキュリティー

物理的セキュリティーとは、施設や建物などの物理的な部分にかかわるセキュリティーのことです。物理的な人間の出入り、施設そのものの品質(漏電、水漏れなど)、受け渡しエリアの有無など。BS7799(ISO/IEC 17799)では物理的・環境上のセキュリティーのパートに要件が記述されています。

プライバシーの侵害

プライバシーの侵害とは、他人のプライバシーに関する権利を損なうことです。

プライバシーポリシー

プライバシーポリシーとは、ホームページやECサイトなどで個人情報の扱い方や考え方を記載したものです。例として、ショッピングサイトで買い物をする際には、住所や氏名などの個人情報の入力が必須となります。そのため、ショッピングサイトでは多くの個人情報が収集されます。これらの個人情報については、ホームページの管理者がプライバシーポリシーを定めて、正しい方法で管理する責任が生じるのです。

ブラウザクラッシャ

ホームページを訪問した人に対して、Internet ExplorerやNetscape NavigatorなどWebブラウザのセキュリティホールを突いて、勝手に新しいウィンドウを次々開いたり、電子メールのメッセージウィンドウを開いたりするなど、訪問者のコンピュータに異常な動作をさせるWEBページのことです。省略してブラクラとも呼ばれています。

プラグインソフト

プラグインソフトとは、WEBブラウザなどのソフトウェアに対して、機能を追加するための拡張プログラムのことです。

プラットフォーム

プラットフォームとは、ソフトウェアが動作する土台となる基本システムやOSのことです。

フリーウェア

フリーウェアとは、無償で使用できるソフトウェアのことです。フリーソフトやフリーソフトウェアと呼ばれることもあります。主にインターネットで公開されており、ダウンロードして利用できるようになっています。しかし、無料の範囲では利用制限等のあるフリーウェアも存在するので、商用利用の場合などには確認が必要です。

フリーキング

フリーキングとは、電話回線に不法侵入を行い、長距離電話を無償でかけたり電話の内容を盗聴したりすることです。クラッキングなどと同様に電話会社のネットワークに侵入し、無断でその回線を使用してしまいます。

ブルートフォースアタック

ブルートフォースアタックとは、総当り攻撃とも呼ばれる暗号解読手法です。ブルートフォースとは「力ずくで強引に」という意味で、文字通り力ずくで暗号を解読し、パスワードを取得する攻撃手段のことを指します。考えられる全ての鍵をリストアップし片っ端から解読を試みます。非常に効率の悪い方法と言われていますが、認証失敗回数制限によりIDが凍結されない限りパスワードが取得されてしまう可能性があります。対策としては定期的なパスワードの変更や容易に想像しやすい平易な英単語を含むものは使用しないことが推奨されています。最近ではどこのサービスでもパスワードを付ける際「英語と数字の組み合わせ」を推奨しています。

フレームワーク

フレームワークとは、アプリケーションを開発する際の土台として機能するソフトウェアの事です。開発にフレームワークを利用すると、各々必要とされるパートのみの開発で済むため開発効率が向上します。

プレビュー

プレビューとは、資料などを印刷する前に、パソコンの画面上で印刷のイメージを確認することです。または、電子メールなどを読む前に小さなウィンドウで中身を確認することです。

ブロードバンド

ブロードバンドとは、ネットワークにおける広帯域幅を表す言葉です。大容量のデータを高速に流すことができるADSLや光回線などのネットワークやそこで提供されるサービスを指すこともあります。

ブロードバンドルーター

ブロードバンドルーターとは、ADSLや光回線などのブロードバンドネットワークで、インターネットに接続する際に利用するルータのことを指します。ブロードバンドルーターの多くには、ファイアウォール機能など、安全にインターネットを利用できるようにするための機能も装備されています。

プロキシサーバ

プロキシサーバとは、内部ネットワークからインターネット接続を行う際に、セキュリティ確保と高速アクセスを実現するために設置されるサーバーです。直接インターネットに接続できない内部ネットワークのコンピュータに代わって「代理」でインターネットとの接続を行います。または、そのための機能を有するソフトウェアです。FTPやtelnetなど様々なプロトコルに対応するプロキシサーバーがありますが、単にプロキシサーバーとした場合はHTTPを中継するサーバーを指すことが多いです。

プロトコル

ここでいうプロトコルとは、ネットワークを介してコンピュータ同士がデータをやり取りするために定められたデータ形式や送受信の手順などの国際標準規則のことです。「通信プロトコル」や「ネットワークプロトコル」とも呼ばれます。文化や言語が異なる国と国との外交様式の決め事というのが元々の意味となります。コンピュータや通信機器もメーカーや機種ごとに通信形式が異なると、相互に通信が行えなくなるため、ITU-Tなどの国際機関で標準が決められています。標準に準拠した形で開発されるため、コンピュータや通信機器は、メーカーが異なっても相互に通信を行うことができます。

分散型サービス妨害攻撃

分散型サービス妨害攻撃とは、別名DDoS攻撃とも呼ばれている攻撃手法です。インターネットプロトコルの特性を攻略し、ネットワークに接続されたコンピュータに過剰な負荷をかけてサービスを提供できなくしてしまう攻撃の場合、攻撃元が複数で、かつ標的とされるコンピュータが単体の場合は、その負荷がより大きなものになります。この攻撃をDDoS攻撃と呼びます。また、攻撃元は人間自身であるとは限りません。むしろ攻撃者が事前に標的以外の複数サイトに攻撃プログラムを仕掛けておき、遠隔から対象のコンピュータを操り一斉にDoS攻撃をしかける手法が広く知られています。

UTM-ABCが選ばれる3つの理由

1.最短1分のお問い合わせで最大5社からの見積もりを比較できる

UTMの取扱店へ1社1社お見積もりのご依頼をするのは、メールフォームに何度も何度も同じことを入力しなければならなくなるため、貴重な時間も割かれ面倒です。UTM-ABCを利用すればたった一度のお問い合わせで、当サイトに登録している御社の地域担当のUTM取扱店最大5社からお見積もりが!

2.UTMリース料金の比較ができ、相場もわかりやすい

御社のネットワークを様々な脅威から守ってくれるUTM。大切な機器ですからコスト面はもとより、その他のオプションやサポートについてもしっかり比較したいものです。

3.UTMやリースの知識も増える!

現在ご用意させていただいているコンテンツ以外にも、今後UTMやセキュリティ、リースや購入などの契約のイロハについても随時追加してまいります!当サイトのコンテンツやお問い合わせは完全無料ですので、お気軽にご利用ください♪(※ただし、文章や画像の無断転載/流用はお断りします)

UTM-ABCで最大5社からのお見積もり比較

UTM導入検討のお見積もり前に対応地域をチェック

北海道青森秋田岩手宮城山形福島東京栃木群馬埼玉千葉神奈川茨城新潟富山石川福井山梨長野岐阜静岡愛知三重滋賀京都大阪兵庫奈良和歌山鳥取島根岡山広島山口徳島香川愛媛高知福岡佐賀長崎熊本大分宮崎鹿児島沖縄

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

コメント

お名前 *

ウェブサイトURL