パソコンのセキュリティ対策のための用語集~初心者向け~

パソコンのセキュリティ対策のための用語集~初心者向け~のアイキャッチ画像

ワンビ株式会社が提供するこの用語集は、パソコンのセキュリティに関係するセキュリティ用語を重要な用語を分かりやすくまとめたものです。

用語の技術的な説明だけでなく、一般的にどのようなところで利用されているのか、どう動いているのかを補足しております。

初心者の方でも理解しやすい内容になっていますので、セキュリティの基礎知識としてお役立てください。

マルウェア・ウイルス関連

マルウェア

マルウェアとは、悪意を持って開発されたソフトウェアの総称で、「Malicious Software」の略です。
ウイルス、スパイウェア、ランサムウェアなどが含まれ、主にデータを盗む、システムを破壊する、不正に操作することを目的としています。例えば、メールに添付されたファイルや怪しいリンクをクリックすることで感染するケースが多く、感染するとパソコンの動作が遅くなったり、データが流出する恐れがあります。マルウェアの脅威からパソコンを守るためには、定期的なアンチウイルスソフトの使用や最新のセキュリティ対策が不可欠です。

コンピューターウイルス

コンピューターウイルスは、パソコン内のプログラムやファイルに寄生し、自己増殖して他のシステムにも感染を広げる悪意のあるソフトウェアの一種です。ウイルスに感染すると、ファイルの削除やデータの破壊、パソコンの動作不良などの被害が生じる可能性があります。例えば、ウイルス感染したメールの添付ファイルを開くと、パソコン全体に感染が広がり、他のファイルやネットワーク上のコンピュータにも悪影響を与えることがあります。アンチウイルスソフトのインストールや、怪しいメールやダウンロードを避けることが重要です。

アンチウイルスソフト

アンチウイルスソフトは、パソコンの安全を保つために必須なソフトウェアです。ウイルスに感染すると情報が盗まれたり、重要なデータが破壊されたりするリスクがあります。定期的・不定期にパソコンをスキャンし、ウイルスを見つけて隔離・削除することで安全な状態を保ちます。アンチウイルスソフトは有料版のソフトウェアも存在しますし、Windows OS標準のMicrosoft Defenderなどもあります。

ランサムウェア

ランサムウェアは、データを暗号化して人質に取るウイルスです。ランサムウェアに感染すると、パソコン内のファイルがロックや暗号化され、元のファイルを利用するためには金銭(身代金)が要求されます。ただし仮に身代金を支払っても元のファイルに戻るかの保証はありません。マルウェア対策としては一般的にアンチウイルスソフトを利用し、定期的に正常時のバックアップを取ることが重要です。

ワーム

ワームは、ネットワークを通じて自律的に拡散するマルウェアの一種で、他のプログラムに寄生することなく自己増殖が可能です。コンピューターウイルスと異なり、ワームはネットワーク経由でパソコンやサーバー間を次々に感染させる特性を持っているため、特にインターネットが普及する中で拡散のリスクが高まっています。ワームが広がると、パソコンやネットワークの動作が急激に遅くなり、システムが過負荷に陥る場合があります。ワームの被害を防ぐためには、ファイアウォールの設定やネットワーク監視、定期的なセキュリティパッチの更新が重要です。

トロイの木馬

トロイの木馬とは、見た目は無害なソフトウェアのように装って潜入し、バックグラウンドで不正な操作を行うマルウェアの一種です。名前は古代ギリシャの「トロイの木馬」に由来し、内部に隠された悪意あるプログラムが不正にアクセス権を得る仕組みを指します。例えば、無料のゲームやアプリのように見せかけて侵入し、個人情報を盗む場合もあります。パソコンを守るためには、信頼できないファイルのダウンロードを避け、最新のセキュリティ対策を行うことが大切です。

定義ファイル

アンチウイルスソフトがウイルスを検出するためのデータが定義ファイルです。日々進化するウイルスに対応するため、常に定義ファイルの更新が必要です。この定義ファイルが最新でないと、新しいウイルスを検出できないためセキュリティリスクが高まります。定義ファイルの更新はインターネット経由でサーバーと通信を行い自動的に行われる事が一般的です。

脆弱性

パソコンには脆弱性と呼ばれるセキュリティの弱点が存在することがあります。脆弱性を悪意ある第三者に攻撃され、情報が盗まれたり、重要なデータが破壊されたりするリスクがあります。脆弱性はメーカーから提供される更新プログラム・Windows Update等のパッチやファームウェアを適用して、脆弱性を修正することが重要です。脆弱性の場所はハードウェア・ファームウェア・OS・ソフトウェアなど多岐の部位が存在します。

エンドポイント保護プラットフォーム (EPP)

EPPは、パソコンやスマホなどのエンドポイントを守るためのセキュリティソフトです。アンチウイルスやファイアウォールの機能を含み、パソコンをウイルスやマルウェアから守ります。EPPは従来のアンチウイルスソフトの意味合いも含まれることが一般的です。

エンドポイント検出と対応 (EDR)

EDRは、パソコンや他のデバイスで発生する不審な動きを検出し、サイバー攻撃に対する対策を講じるシステムです。EPPは定義ファイルやパーソナルファイヤーウォールなど予防対策の観点が重視されますが、EDRはマルウェアに感染することも前提としてパソコンの動作をリアルタイムで監視し、攻撃を早期に発見して対処します。 EDRは企業のセキュリティ対策として導入が進んでいます。

更新プログラム・パッチ適用

Windows Update

Windows Updateは、マイクロソフトが提供するWindows OSの更新機能で、定期的にさまざまな更新プログラムを配信します。背景には、インターネットを通じた脅威やセキュリティリスクが年々増加し、OSの脆弱性を迅速に修正する必要性が高まったことがあります。Windows Updateを定期的に行うことで、最新のセキュリティパッチや機能が適用され、不正アクセスやウイルス感染のリスクを軽減できます。

品質更新プログラム(Quality Updates)

品質更新プログラムは、Windowsのセキュリティと品質を向上させるための修正や改善を含んだ更新プログラムです。セキュリティパッチやバグ修正が含まれ、サイバー攻撃からの防御やOSの不具合改善が目的です。基本的に、毎月第2火曜日にリリースされますが、特にセキュリティにおける深刻な脆弱性が発見された場合、通常のスケジュール外で緊急のセキュリティ更新がリリースされることがあります。

機能更新プログラム(Feature Updates)

機能更新プログラムは、新しい機能や大幅な改善を追加するための更新で、通常年に1~2回提供されます。バージョン表記には、「21H2」のように年と半期を示されます。機能更新プログラムは、新しい機能や改善を提供するだけでなく、リリース時点で適用可能な最新の品質更新プログラム(セキュリティ修正やバグ修正)も含むため、新しいバージョンをインストールすることで、過去の品質更新を一度に適用することができます。

~ワンポイント~ 機能更新プログラム(Feature Updates)とサポート期間
各機能更新プログラムがリリースされるたびに、その機能更新プログラムのバージョンごとに(21H2など)異なるサポート期間が設定されます。サポート期間中はセキュリティ更新やバグ修正が提供され、期間が終了すると、Microsoftによるサポートや更新が受けられなくなるため、新しいバージョンへの移行が推奨されます。

累積更新プログラム(Cumulative Updates)

累積更新プログラムは、過去の品質更新をまとめて含む更新パッケージで、新規にOSをインストールした場合でも、一度の更新で最新の状態にできる便利な方法です。累積更新の背景には、すべてのユーザーが最新のセキュリティ対策を迅速に適用できるようにする目的があります。例えば、新たにパソコンをセットアップする際に累積更新を適用することで、過去の全ての品質更新が一度で適用され、セキュリティリスクを最低限に抑えた状態から利用を開始できます。

Microsoft Defender

Microsoft Defenderは、Windowsに標準搭載されている無料のセキュリティソフトで、ウイルスやマルウェアからパソコンを保護するためにリアルタイムで監視を行います。Microsoft Defenderは常に最新のウイルス定義に更新しています。怪しいファイルやダウンロード、リンクを検出し、日常的なインターネット利用やダウンロードが安全に行えます。Microsoft Defenderは無料で利用でき、Windows OSに含まれていますが、高度な保護や多機能なセキュリティが必要な場合は、Microsoft Defenderの上位ライセンスや、サードパーティー製のマルウェア対策ソフトの導入が検討されます。

データ保護とセキュリティ対策 

パーソナルファイアウォール

ファイアウォールは、インターネットとパソコンの間の防火壁として機能して、ネットワーク経由の不正なアクセスを防ぎます。パソコンに搭載されるファイヤーウォールは一般的にパーソナルファイアウォールと呼ばれます。悪意ある第三者がパソコンにネットワークから侵入して情報を盗み、ウイルスを送り込むのを防ぐことができます。ファイアウォールを正しく設定し、必要な通信だけを許可することが推奨されます。

バックアップ

パソコンがウイルスに感染や故障した場合に備えて、定期的に重要なデータを別の場所に保存するのがバックアップです。外付けハードディスクやクラウドサービスを利用してデータをコピー(バックアップ)しておけば、パソコンが使えなくなった場合でも、大切なデータを復元することができます。最近ではランサムウェアでパソコンが使用不可になってしまった場合の対策としてもバックアップが有効です。

パスワード対策

パソコンの不正用紙を防ぐために、パスワード対策は必須です。誕生日や名前や単語などの簡単なパスワードを使っていると、他人にパスワードを突破されやすくなり、パソコン内のデータが見られたり盗まれたりする危険性が高まります。パスワードは長く複雑なものに設定することが推奨されます。長く複雑なパスワードであれば定期的に変更する必要はありません。最近はパスワードを利用するクラウドサービスなどが非常に多いため、パスワード管理ソフトを使用すると、複数のパスワードを安全に保管できます。

ユーザー認証

パソコンのログイン時やクラウドなどのオンラインサービスにアクセスする際にユーザー認証が行われます。ユーザー認証を行う事で本人がアクセスしているかを確認する事ができ、他人がパソコンに不正にアクセスするのを防ぎます。パスワードのほか、顔認証や指紋認証といった生体認証も含まれます。

デバイス認証

デバイス認証は、パソコンやスマホなどのデバイスが正規の端末なのかを確認する仕組みです。デバイス認証は主に企業で使用されることが多く、許可されたデバイスであることを確認すること確認します。デバイス認証単体では盗難などで他人が利用している可能性もあるため、実際にはデバイス認証に加えてWindowsログオン時等にユーザー認証を行う事で端末とユーザーの両方を確認します。

生体認証

生体認証は、パソコンやスマホで指紋や顔など体の特徴を使って本人確認を行う技術です。
パスワードの知識認証と異なり、データ保護においてパスワードに代わる便利で安全な手段です。

多要素認証 (MFA)

多要素認証は、パソコンにログインする際に、パスワードだけでなく追加の認証要素を使って本人確認を行う方法です。例えば、パスワードに加え、スマホに送られてくる認証コードや指紋認証を使用します。これにより、パスワードが盗まれても不正アクセスを防ぐことができ、認証時のセキュリティが強化されます。

ディスク暗号化

ディスク暗号化は、パソコンのハードディスクやSSDのデータを保護するために使われます。暗号化されたディスクは、万が一パソコンが盗難・紛失した場合でも、暗号化キーがなければ他人がデータを読み取ることができません。テレワークなどパソコンを持ち歩くことが多い人や、機密情報を扱う企業にとって暗号化対策が主に使用されています。Windows BitLockerや Mac FileVaultなどのツールが一般的です。

リモートアクセスVPN

リモートアクセスVPNは、パソコンからインターネット経由で企業や自宅の内部ネットワークに安全に接続するための手段の1つです。VPNを使うことでインターネットを使用しても通信が暗号化され、外部からの覗き見や盗聴を防ぎます。テレワークや在宅勤務において、VPNを使用することで安全に社内システムにアクセスすることができます。

データ漏洩防止 (DLP)

DLPは、パソコンを含むシステム内の重要データが外部に漏れ出さないようにする技術です。例えば、USBメモリに無断でデータをコピーする行為を防止し、ネットワークを通じて外部にデータが送信される際に監視する機能があります。DLPにより重要なデータの情報漏洩リスクを低減できます。

SSL/TLS暗号化

SSL/TLS暗号化は、インターネットなどネットワーク通信を安全にするための技術です。
例えば、ウェブサイトはこの暗号化技術を使って、パソコンから送られるデータが外部から盗み見されないようにしています。
オンラインショッピングや銀行のウェブサイトでは、この暗号化により、クレジットカード情報やパスワードなどが安全にやり取りされます。

ファームウェア

ファームウェアは、パソコンやスマホなどのハードウェアを動作させるための基盤ソフトウェアです。パソコンでは、マザーボードやハードディスクなどにBIOS/UEFI等と呼ばれています。定期的に更新することで、ハードウェアが最新の機能やセキュリティ対策に対応することができます。

セキュアブート

セキュアブートは、パソコンを起動する際に、信頼されたソフトウェア・ファームウェアのみが実行されるようにする機能です。
パソコンがウイルスに感染している場合や、不正なプログラム動作した場合、セキュアブートによってブロックできます。
これまでOSやソフトウェアレベルの脆弱性対策が、ハードウェアにも必要となり拡大してきたことでセキュアブートが必要となってきています。

USB制御

USBメモリやクラウドにデータをコピーする際に許可が必要な設定し、送信データを暗号化するなどの手段があります。企業用のパソコンを使う業務では、従業員が誤って機密情報を外部に送信しないように、外付けUSBデバイス等に対する情報漏洩防止ツールが導入されていることがあります。

デジタル署名

デジタル署名は、ファイルが改ざんされていないことを証明する技術と、正規の送信者から発信されたことを確認する手段です。
パソコンでデジタル署名が付与されると、その内容が変更されていないことと送信者を確認できるメリットがあります。デジタル社会では紙に変わりファイルが利用されるため、電子契約や公的な文書のやり取りにおいて活用されます。

クライアント証明書

クライアント証明書は、パソコンが信頼された端末であることを証明するための電子証明書です。
例えば、パソコンから企業の社内システムにアクセスする際に利用され、許可されたパソコンだけがネットワークに接続できるように設定することで、不正アクセスのリスクを低減します。
企業のパソコン管理において、クライアント証明書を導入することで、セキュリティ強化が実現できます。

サーバー証明書

サーバー証明書は、Webサイトが安全であることを確認するための電子証明書です。パソコンでインターネットを利用する際、httpsで接続できるサイトはサーバー証明書が適用されていることを示し、ユーザーとWebサイト間の通信が暗号化され、盗聴や改ざんを防止しています。パソコンからアクセスするWebサイトが信頼できるかどうかを判断しやすくなります。

ファイル暗号化

ファイル暗号化は、パソコン上の特定のファイルやフォルダを暗号化して、許可されたユーザーのみが閲覧できるように保護する技術です。パソコンが紛失・盗難された場合でも、暗号化されていれば内容を読み取ることができず、情報漏洩リスクを低減できます。特に機密情報を扱う場合や、テレワークなどでパソコンを持ち歩く際にファイル暗号化が推奨されます。

スマートスクリーンフィルター

スマートスクリーンフィルターは、パソコンに対して悪意のあるWebサイトやダウンロードからユーザーを保護する機能です。Microsoft EdgeやWindows Defenderに組み込まれており、不正なダウンロードにアクセスしようとしたときに警告を表示します。スマートスクリーンフィルターはデフォルトで有効になっているため、初心者でも特別な設定を行わずに利用可能です。

サイバー攻撃

ゼロデイ攻撃

ゼロデイ攻撃は、脆弱性が発見されたその日に行われる攻撃のことです。修正プログラムが世の中に公開される前にサイバー攻撃される可能性があるため、ユーザーにとって非常に危険です。パソコンを守るためには、OSやソフトウェアの最新バージョンを常にインストールし、脆弱性の発見に備えて迅速に対応することが重要です。

キーロガー

キーロガーは、パソコンに入力されたキーボードの内容を密かに記録するツールです。悪意のある攻撃者によってキーロガーが仕掛けられると、パスワードや個人情報が盗まれる危険性があります。アンチウイルスソフトをインストールしてパソコンを定期的にスキャンすることで、キーロガーによる被害を防ぐことができます。キーロガーへの有効な追加対策は多要素認証となり、仮にユーザー認証が突破されてもデバイス認証などと組み合わせる事で認証を防ぐための有効な手段です。

フィッシング

フィッシングは、ユーザーをだまして、IDやパスワードなどの情報や個人情報等を盗む詐欺手法です。嘘のサービスを装った偽メールやWebサイトに、搾取したい情報をユーザーが入力するよう仕向けます。メールやWebサイトから情報入力を求められた場合には、本当に信頼できる相手なのかを確認することが重要です。

ソーシャルエンジニアリング

ソーシャルエンジニアリングは、人の心理や行動をからパソコンやシステムへのアクセス情報を騙し取る手口です。例えば、電話で偽の身分を名乗り、なりすましをおこないパスワードなどの重要情報を聞き出すことがあります。パソコンのログイン画面を背後から確認するような不審な行動などもソーシャルエンジニアリングの1つです。

スパムメール

スパムメールは、広告や詐欺目的で大量に送られる迷惑メールです。スパムメールはウイルス感染や個人情報の漏洩の原因となるリンクや添付ファイルが含まれていることが多いため注意が必要です。通常、パソコンにはスパムフィルターが設定されており、迷惑メールの自動振り分けやブロックが可能です。怪しいメールは開かずに削除することで被害を未然に防ぐことが大事です。

バックドア

バックドアとは、パソコンやネットワークに設けられる「裏口」です。バックドアと呼ばれます。パソコンにバックドアが設置されると、通常のセキュリティ対策を回避できるため、外部からの侵入が繰り返し可能となり、データ窃取や不正操作のリスクが増大します。バックドア対策は、パソコンのセキュリティソフトによる定期スキャンやOS・アプリケーションの最新更新(アップデート)が有効です。

テレワーク・紛失盗難対策

ログ監視

パソコンで発生した動作や問題を記録することができます。このログはセキュリティでも非常に重要であり、ログ監視することで、不正アクセスや異常動作を早期に発見することが可能になります。特に企業ではパソコンだけでなくネットワークやサーバーも含めてログ監視を行う事で、多角的に疑わしい動作やセキュリティリスクを検出できます。

デバイス管理 (MDM)

MDMは企業がパソコンやスマホの管理を一元化するための仕組みです。パソコンの設定を遠隔から変更し、ソフトウェアの配布から制御までセキュリティポリシーを適用することができます。企業の従業員が安全にパソコンを利用できるよう、MDMはセキュリティ管理の一環として使われます。

リモートワイプ

リモートワイプは、パソコンやスマホが紛失・盗難された場合に、遠隔からデバイス内のデータを削除できる機能です。テレワークなどでパソコンが紛失・盗難にあった際に、保存されている重要なデータが流出するリスクを防止するため使用されます。

リモートロック

リモートロックは、パソコンやスマホが盗まれた際、遠隔でデバイスを操作不能にすることができます。ロックで操作不能になることにより、パソコンの不正操作を防止することで不正利用を防ぐことができます。

BYOD(Bring Your Own Device)

BYODとは、従業員が自分のパソコンやスマホを会社の業務で使用することを指します。個人の端末と仕事の端末を同一化して使用することができるので利便性が非常に高いですが、業務外の使用も可能であり適切に運用または使用する必要があります。

ゼロトラストセキュリティ・AIセキュリティ 

ゼロトラストセキュリティ

ゼロトラストは、すべてのアクセスを「信頼しない」前提で確認するセキュリティモデルです。これまでは企業内ネットワークや社内ユーザーは安心という考え方を否定し、たとえ企業内ネットワークや社内ユーザーであってもアクセスが制御されます。パソコンのアクセスを細かく認証し管理することで、情報漏洩を防ぐ強力なセキュリティ対策です。

セキュアウェブゲートウェイ (SWG)

SWGは、パソコンからインターネットへのアクセスを監視し、危険なWebサイトへの接続を防ぐ技術です。特定のWebサービスにはアクセスを制限したりなど、パソコンがインターネットを安全に閲覧し、誤ってウイルス感染するのを防ぐために使われます。これまで社内ネットワークに設置されていたプロキシサーバーが、多機能かつクラウドサービスにより提供されている場合にSWGと呼ばれることがあります。

クラウドアクセスセキュリティブローカー(CASB)

CASBは、企業がクラウドシステムを安全に保つためのサービスです。パソコンからクラウドにアクセスするときに、アプリケーションなどデータの送受信が適切に行われているか監視し、不正アクセスや情報漏洩を防ぎます。ゼロトラストセキュリティなどクラウドサービスの普及に伴い、アクセスを安全に管理するためのサービスとして利用がはじまっています。

シングルサインオン(SSO)

SSOは、パソコンで複数のアプリケーションやクラウドサービスを使用する際に、1つのIDとパスワードでログインできる便利な仕組みです。例えば、会社の認証システムに一度ログインが成功すれば、メール・ファイル・勤怠管理・コミュニケーションツールなどを利用する際に認証は不要でアクセスできます。SSOは非常に便利である半面、最初の認証を突破されると複数サービスにアクセスできてしまうため、多要素認証やリスクベース認証など他の認証と組み合わせて利用されます。

リスクベース認証

リスクベース認証は、ユーザーがパソコンやサービスなどにログインする際に、状況に応じて追加の認証を求めるプロセスです。例えば、いつもと異なるパソコンやブラウザなどを使用した場合に、ユーザーに対して追加の認証を求める事でセキュリティレベルを向上させます。

SIEM(セキュリティ情報およびイベント管理)

SIEMは、パソコンやサーバーで発生するセキュリティイベントを集中管理するシステムです。
パソコン上のログを収集し、異常なアクセスや動作をリアルタイムで監視・分析して不正アクセスを検知します。ゼロトラストセキュリティの考え方に基づき、端末・ネットワーク・サーバーなど各種ログを記録するために利用されています。

ペネトレーションテスト

ペネトレーションテストは、パソコンやサーバーに対するサイバー攻撃のシミュレーションテストです。導入時または定期的に専門家が実際に擬似的なサイバー攻撃を行い、システムの脆弱性を検出します。脆弱性を検出した後に不要な設定を無効化したり、最新のパッチを適用したりする事でセキュリティして対策を講じることが可能になります。

AIセキュリティ

AIセキュリティは、パソコンやサーバーがサイバー攻撃から守られるために、AI(人工知能)を活用する技術です。AIは大量のデータを分析し、不正な挙動や異常なパターンを検出して対策を講じます。従来の手動による監視よりも早く攻撃を発見し、パソコンやネットワークを守ることができます。

フォレンジック

フォレンジックは、パソコンやサーバーで発生したサイバー攻撃やデータ漏洩の原因を調査する技術です。例えば、パソコンがハッキングされた場合、その痕跡を追ってどのように侵入が行われたのかを特定します。データの復元や攻撃経路の特定が可能で、法的証拠としても利用されることがあります。

免責事項

本ページで掲載されている用語解説は、ITエンジニアや関心をお持ちの方々に情報提供を目的としており、正確かつ最新の情報を掲載するよう努めておりますが、内容の完全性や正確性を保証するものではありません。本コラム内の情報の利用により生じたいかなる損害についても、当社は一切の責任を負いかねます。

ワンビ株式会社
セキュリティエバンジェリスト 井口 俊介

高等専門学校卒業。大手企業のミッションクリティカルシステムのアカウントサポートを担当。
その後プロジェクトマネージャーにてITインフラの導入に携わる。
2020年からワンビ株式会社でエンドポイントセキュリティのプリセールスとして従事。営業技術支援、セミナー講演、コラムの執筆など幅広くセキュリティ業務に携わる。