• Backdoor
    バックドア型マルウェア
    「バックドア型マルウェア」とは、トロイの木馬の一種で、ネットワークを介して被害者のマシンを自由に操ったり、パスワードなど重要な情報を盗んだりすることを目的としている。サーバモジュールをクライアントモジュールから遠隔操作する形式になっており「サーバ=クライアント型」とも呼ばれる。まず、マルウェアを標的とするコンピュータに侵入させる。それに対応するプログラムをインストールしたコンピュータを使って、ターゲットとしたコンピュータを外部から操作する。ちょうど被害に遭ったコンピュータはバックドア(裏口)が開...
  • Blacklist
    ブラックリスト
    「ブラックリスト」とは、解析されたアイテムが好ましくないこと示すリストのこと。ホワイトリストに対して、「好ましくないリスト」として用いられる。例えば、Eメール用ブラックリストは、不正なアドレスからのメールを受信拒否するために用いられる。
  • Bot
    ボット
    「ボット」とは、ロボット(roBOT)から由来されるバックドア型マルウェアのこと。コンピュータに感染後、ユーザに気づかれることなく活動し、不正リモートユーザからの指示を受けて、コンピュータはロボットのように操作されてしまう。外部操作により、スパムメール送信、サーバ攻撃、などの不正活動に利用されてしまう。
  • Botnet
    ボットネット
    「ボットネット」とは、ボットネットワークの省略形。複数のボット(つまり、ゾンビ化PC)が同調して活動する仕組みのこと。ボットに感染した数万台以上のコンピュータでボットネットワークが構成されることもある。不正リモートユーザは、ボットネットにコマンドを送信することで、ボットに感染した複数のコンピュータを一斉に操作することが可能。ボットネットの構築により単体のバックドア型マルウェアでは成しえない大規模な活動が可能となる。一般的にボットネットの構築にはIRCのシステムが悪用されることが多い。
  • File Infecting Viruses
    ファイル感染型
    「ファイル感染型」とは、拡張子COM、EXEなどの実行型ファイルに感染するウイルスのこと。ウイルス単体でプログラムを実行したり複製するのではなく、EXEやCOM等の実行型ファイルに付着して制御を奪い、プログラムを書き換えて感染増殖する。 プログラムの先頭や末尾に付着するもの、両部分に付着するもの、ファイル内の使用されていない部分にウイルスコードを書き込むもの、完全に上書きしてしまうものなどがある。 ※トレンドマイクロでは、Windows32ビットのメモリに常駐し、32bit実行可能形式(PE形式...
  • Firewall
    ファイアウォール
    ファイアウォールとは、特定ネットワーク内で繋がれた複数のコンピュータが、そのネットワーク外のコンピュータと直接コミュニケーションすることを防ぐ一種の防火壁のこと。通常、ファイアウォール内のネットワークと外部の任意システムとの間で情報が出入する際の境界として機能し、特定のコンピュータがその役割を果たしている。事前に設定されたルールに従い、出入する情報を分析され、必要に応じて侵入禁止等の措置がとられる。
  • Hacker
    ハッカー
    「ハッカー」とは、コンピュータのソフトウェアおよびハードウェアを不正に操作する人のこと。また、正当な理由でソフトウェアおよびハードウェアを修正したり作成するコンピュータ技術者のことを指す場合もある。サイバー犯罪者としてのハッカーは、犯罪目的でマルウェアを作成する。
  • Hacking tools
    ハッキングツール
    「ハッキングツール」とは、コンピュータやネットワークセキュリティに不正侵入するプログラムのことで、侵入するコンピュータによって異なる機能を備えている。また、システム管理者が、ネットワーク上の脆弱性をテストして不正侵入可能な場所を探し出すためにこれと類似したツールを使用する。
  • Hash values
    ハッシュ値
    ハッシュ値とは、いわゆるファイルにおける指紋と考えることができる。通常、ファイル内のコンテンツは、暗号アルゴリズムおよび固有な数値でプロセスされるが、後者を特にハッシュ値と呼び、ファイル内のコンテンツを特定化する際に利用されるからである。このため、たとえば、ファイル内のコンテンツが改変された場合、ハッシュ値も大幅に変わるため、ファイル改変の手がかりとなる。現在、「MD5」および「SHA1」という2種類のアルゴリズムが、ハッシュ値生成に最も広く利用されている。
  • Heuristics
    ふるまい検知(ヒューリスティック検出)
    「ふるまい検知(ヒューリスティック検出)」とは、検索対象のプログラムの動作をエミュレートして解析し、「ルール」と合致する動作をするプログラムを1対多で不正プログラムの疑いありと判定する検出方法のこと。「ルール」は不正プログラムの活動を分析して作成される。
  • Password Cracking Application
    パスワード・クラッキング・アプリケーション
    「パスワード・クラッキング・アプリケーション」とは、パスワード保護されたコンピュータのパスワードを解読するプログラムのこと。このアプリケーションの多くは、パスワードおよびユーザ名が書き連なったリストを用いて、解読できるまで標的にしたコンピュータへのアクセスを繰り返す。
  • Pattern File
    パターンファイル
    パターンファイルとは、ウイルス対策ソフトがマルウェアを検出する際に用いる情報を含んだ一種のデータベースのこと。マルウェアの量が激増する中、それに伴って増大せざる得ないパターンファイルの更新頻度やサイズをどのように扱うかは非常に深刻な問題である。現在、クラウド型の技術、すなわち、パターンファイルをクラウドに置いてマルウェアの検出を効果的に行うという対策が講じられてきている。
  • Payload
    ペイロード
    「ペイロード」とは、ある脅威が引き起こすメインとなる不正活動とは別に実行される不正活動のこと。ペイロードは、個人情報の収集からハードドライブ内のコンテンツ削除など多岐に及ぶ。
  • Polymorphic virus
    ポリモーフィック(ミューテーション)型
    「ポリモーフィック(ミューテーション)型」とは、セキュリティ対策製品の検出から逃れるためにウイルスコードに多様な暗号化をかけて変更する特殊な動作をするもので、ポリモーフィック(ミューテーション)型ウイルスと呼ぶ。感染のたびに暗号キーを変更することにより、通常のパターンマッチング式のウイルス検索では対応が難しくなるが、トレンドマイクロのセキュリティ対策製品はこのようなウイルスを解読する技術を「SoftMice」の名称で開発している。
  • Port
    ポート
    ポートとは、コンピュータ・ディバイスのデータが出入力するハードウェアの場所のこと。通常、パーソナル・コンピュータには、ディスク・ドライブや、モニター、キーボードの接続に利用される内部ポート、モデムやプリンター、マウス、その他の周辺機器を接続する外部ポート等、複数のタイプのポートが存在する。TCP/IPやUDPネットワークの場合も、論理結合のエンドポイントをポートと呼ぶ。こういったポートのタイプは、ボート番号により分類され、たとえば、TCPやUDPで使用されるポートは、80番ポートと呼ばれ、HTT...
  • Protocol
    プロトコル
    「プロトコル」とは、コンピュータやデバイス間で通信する際、できる限りエラーを出さないようにするために相互に決められたルールのこと。プロトコルは、エラー・チェッキングやデータ圧縮のような問題を管理する。
  • Proxy server
    プロキシサーバ
    「プロキシサーバ」とは、クライアントとWebサーバ間に位置するサーバのことで、それぞれの代理役を務める。
  • Whitelist
    ホワイトリスト
    ホワイトリストとは、特定の用途において使用を許可した項目のみを列挙したリストを指します。