図解サイバー攻撃 [Cyber Attack dot Net]

図解サイバー攻撃。サイバー攻撃・サイバーテロや情報漏洩などのサイバーセキュリティインシデントについて詳しくイラストで解説。

English

今週のキーワード:手のひら認証

JCBはユニバーサルロボット株式会社と産業技術総合研究所との共同研究により、可視光手のひら静脈認証技術を用いたサービスの実証実験を2月に実施するようです。手のひら認証の流れとしては、まずスマホで手のひらの静脈情報を登録し、JCB生体認証プラットホームに保管します。そして、ショッピングなどで認証が必要な際は店頭でスマホなどのデバイスを利用して手のひら認証を行い、決済ができるという仕組みです。続き・・・

今週のサイバー攻撃・セキュリティ事故

日付 国、企業 サイバー攻撃内容
2018年1月8日~

平昌五輪へのサイバー攻撃

平昌五輪関連組織・団体 McAfeeによると、既に平昌オリンピックに関連する複数の組織に対して悪意のあるメールが送付されている模様。攻撃を受けている組織は主に平昌五輪へのインフラの提供・支援を行っており、攻撃者はこれらの従業員からシステムへのパスワードや金銭情報を盗もうとしていると思われる。

図解サイバーセキュリティ用語

あ行

アドウェア | アノマリー検知(anomaly) | アプリケーションゲートウェイ型異常検知 | ウィルス | ウィルス作成罪 | ウェブアプリケーションファイアウォール | ウォードライビングオシント(OSINT)

か行

鍵配送問題 | カミンスキー攻撃 | キーロガー| 危険なパスワード2017 | 機密性・完全性・可用性(CIA)脅威(Threat) | 共通鍵暗号方式 | クライムウェア | クリアスクリーン | クリアデスク | クロスサイトスクリプティング | クロスサイトリクエストフォージェリ (CSRF) | 公開鍵暗号方式 | 個人番号 | コマンド&コントロールサーバ | コンテンツフィルタリング

さ行

サーバ証明書 | 最高情報セキュリティ責任者サイバーインテリジェンス | サイバーキルチェーンサイバー攻撃可視化ツール | サイバーセキュリティサイバー諜報活動サイバーデセプション | サイバー犯罪条約 | サイバーレジリエンスサーフェスウェブ (Surface Web) | サイバー保険シギント(SIGINT)辞書攻撃 | シャドーIT | 情報資産侵入検知システム | シグネチャ検知 | 職務分離・職務分掌 | ショルダーハック | シンクライアント | スクリプトキディ | スタックスネットステートフルインスペクション | ステガノグラフィー | スパイウェア | スパムメール | スペクター脆弱性 | 脆弱性診断 | セキュリティオペレーションセンター (SOC) | セッションハイジャック攻撃 | ゼロデイ攻撃 | 総当たり攻撃 | ソーシャルエンジニアリング

た行

タイムスタンプ | タイポスクワッティング | ダークウェブ (Darkweb) | 第5の戦場 | 多層防御 | 短縮URLチャイナDoSディープウェブ (Deepweb) | データダイオード (data diode) | デジタルタトゥー統合脅威管理(UTM) | ドライブバイダウンロード | トラッシング | トロイの木馬 | ドロッパー

な行

二重拡張子 | 日本版SOX法 | 二要素認証 | 認証と認可 | ネームドロップ

は行

バイオメトリクス認証 | ハクティビズム | パケットフィルタリング | パスワード辞書攻撃 | パスワードリスト攻撃 | バックドアハッシュ関数  | ハッシュ衝突 | バッファーオーバーフロー攻撃 | ハニーポット | ピギーバッグ | ビジネスメール詐欺(BEC) | ビットコイン | 非武装地帯(DMZ)ヒューミント(HUMINT) | ヒューリスティック検知標的型攻撃(APT) | ファイアウォールフィッシング(phishing) | フィンガープリント | フォレンジックブラクラ(ブラウザクラッシャー)ブルーチーム | ブルートフォース攻撃 | プロキシサーバ (Proxy) | ペネトレーションテスト(ペンテスト) |

ま行

マイナンバー | マルウェア | 水飲み場攻撃 | メッセージダイジェスト | メルトダウン

や行

 

ら行

ランサムウェア (Ransomware)リスク | リバースプロキシ | 柳条湖事件 | レインボーテーブル | レッドチーム | ロジックボム

わ行

ワーム | ワンクリック詐欺ワンタイムパスワード



A

Adware | APT攻撃 | ARP Spoofing攻撃 | authentication & authorization

B

backdoor | BEC (Business Email Compromise) | biometrics authentication | bitcoin | BrickerBotbrowser crasher | BYOD (Bring Your Own Device)

C

C2サーバー(C&C) | CDoS(チャイナ・DoS) | CIA | CISO | clear desk policy (CDP) | clear screen policy | contents filtering | Convention on Cybercrime | crimeware | CSIRT | Cyber Kill Chain | Cyber Threat Map | CVE | CVSS

D

data diode | Defense in Depth | digital tattoo | division of dutiesDMZDoSとDDoS | DNSアンプ攻撃 | DNSキャッシュポイズニング | DNSリフレクション攻撃 | DoubleAgent | dropper

E

/etc/shadow |

F

F5攻撃 | fingerprintFirewall | flooding攻撃 | forensics

G

 

H

Hacktivism | HTTP GET Flood | honeypotHUMINT (Human Intelligence)

I

ICMP Flood | IDS/IPS | IMAPCyber Intelligence | IOC (Indicator Of Compromise) | ITとOT |

J

JSOX

K

Kaminsky攻撃 |

L

logic bomb

M

Meltdown | Miraiボットネット| message digest | my number

N

name dropping |

O

OP25B (Outbound Port 25 Blocking)OSINT (Open Source Intelligence)

P

Pass-the-Hash | PCI DSS | PDoS (Permanent Denial of Service)pentest (penetration test)phishing | piggybaging | ping flood攻撃 | POP | proxy server |

Q

 

R

Rainbow Table | reverse proxy |

S

script kiddie | segregation of duty | shadow IT | shoulder hack | SIEMSIGINT (Signals Intelligence) | Smurf攻撃 | SOC (Security Operation Center) | social engineering | Spectre | spyware | SQLインジェクション | SSLサーバ証明書 | steganographyStuxnet | surface web | SYN Flood |

T

tcpdump | thin client | timestamp | Tor (The onion router) | trashingtyposquatting

U

User Entity Behavior Analytics (UEBA) | URL shorteningUTM (Unified Threat Management)

V

virus |

W

WAF (Web Application Firewall) | wardrivingWorst Passwords 2017 |

X

 

Y

 

Z

Zero-Day攻撃

数字

8200部隊

投稿日:2017年3月11日 更新日: