
セキュリティの勉強をするとやたらに略語の英字3文字とか4文字とか出てきて全然覚えられないとかってないですか?
自分は情報セキュリティマネジメント試験を受験して勉強していましたが、普通にシステムエンジニアとして働いていても、普段の業務で使わないISO規格などなかなか覚えずらいです。
開発エンジニアであっても最近のセキュリティ事故は多く目にするのでセキュリティについては嫌でも意識しなくてはいけなくなっていると自分も感じます。
そういうわけで大きく、「セキュリティ監視運用」「脆弱性・攻撃手法」「認証・アクセス制御」「防御技術」「クラウドセキュリティ」の5つに分けて、整理していきたいと思います。
【相関エリア】
- 【セキュリティ監視】SOC / CSIRT / SIEM / MSS etc...
- 【脆弱性と攻撃手法】Zero-Day / DoS / SQL Injection / XSS / MITM etc...
- 【認証・アクセス制御】MFA / IAM / SSO / RBAC etc...
- 【防御技術】EDR / XDR / IPS / IDS / WAF etc...
- 【クラウドセキュリティ】CASB / SASE / ZTNA etc...
【第1章】セキュリティ監視・運用

現代のサイバー攻撃は日々進化しており、企業や組織は24時間体制での監視が求められている。本章では、セキュリティ監視の中心となるSOCやCSIRTの役割について以下に列挙する。
- SOC (Security Operation Center, セキュリティオペレーションセンター) 組織のIT環境全体を24時間監視し、脅威の検出と対応を行う専門チーム。
- CSIRT (Computer Security Incident Response Team, インシデント対応チーム) サイバーセキュリティインシデントに対応し、影響を最小限に抑えるためのチーム。
- SIEM (Security Information and Event Management) ログデータを収集・分析し、異常検知や脅威対応を自動化するシステム。
- MSS (Managed Security Service, マネージドセキュリティサービス) 外部の専門企業が提供するセキュリティ監視・管理サービス。
- Threat Intelligence (脅威インテリジェンス) 最新の攻撃手法や脅威情報を収集・分析し、予防策を立てるための情報。
- SOAR (Security Orchestration, Automation and Response) セキュリティ業務を自動化し、効率的な脅威対応を可能にするシステム。
- Log Management (ログ管理) セキュリティ監視のためにログを収集・保存し、異常の検知や分析を行うプロセス。
セキュリティ監視・運用については以下参照。
【第2章】脆弱性・攻撃手法

サイバー攻撃の手法は巧妙化しており、ゼロデイ攻撃やSQLインジェクションなど、さまざまな手法が用いられる。本章では代表的な攻撃手法を以下に列挙する。
- Zero-Day Attack (ゼロデイ攻撃) 公開されていない脆弱性を悪用し、パッチ適用前に攻撃を仕掛ける手法。
- DoS (Denial of Service, サービス拒否攻撃) システムやネットワークを過負荷にして正常な動作を妨害する攻撃。
- SQL Injection (SQLインジェクション) Webアプリケーションの脆弱性を悪用し、不正なSQLクエリを実行する攻撃。
- XSS (Cross-Site Scripting, クロスサイトスクリプティング) 悪意のあるスクリプトを埋め込み、ユーザーの情報を盗む攻撃。
- MITM (Man-in-the-Middle Attack, 中間者攻撃) 通信を傍受・改ざんし、情報を盗んだり誤ったデータを送信する攻撃。
- Phishing (フィッシング) 偽のWebサイトやメールを用いて、ユーザーの認証情報を盗む詐欺手法。
- Malware (マルウェア) コンピュータに不正な動作をさせる悪意のあるソフトウェア。
- Brute Force Attack (ブルートフォース攻撃) 全てのパスワードの組み合わせを試行して認証を突破する攻撃。
- DNS Poisoning (DNSキャッシュポイズニング) 偽のDNS情報をキャッシュに注入し、ユーザーを悪意のあるサイトへ誘導する攻撃。
- Supply Chain Attack (サプライチェーン攻撃) ソフトウェアの開発・供給過程を狙った攻撃。
- Code Injection (コードインジェクション) 悪意のあるコードを埋め込み、システムを不正に操作する攻撃。
- Clickjacking (クリックジャッキング) ユーザーに意図しないクリックをさせ、機密情報を盗む攻撃。
- Evil Twin Attack (悪意のあるWi-Fiスポット攻撃) 正規のWi-Fiに見せかけた偽アクセスポイントを設置し、通信を傍受する攻撃。
- Buffer Overflow (バッファオーバーフロー) メモリ領域の制約を超えてデータを書き込み、不正なコードを実行する攻撃。
- APT (Advanced Persistent Threat, 持続的標的型攻撃) 長期間にわたって標的組織に潜伏し、情報を盗み続ける攻撃。
- Social Engineering (ソーシャルエンジニアリング) 人間の心理を利用し、機密情報を詐取する手法。
- DDoS (Distributed Denial of Service, 分散型サービス拒否攻撃) 複数のコンピュータを用いて大量のリクエストを送り、サービスを妨害する攻撃。
- Ransomware(ランサムウェア)データを暗号化し、復号のための身代金を要求するマルウェア攻撃。
- Double Extortion(ダブルエクストーション)暗号化だけでなく、データを窃取し公開を脅迫する二重脅迫型ランサムウェア。
- RaaS(Ransomware as a Service)ランサムウェアをサービスとして提供し、サイバー犯罪者が簡単に攻撃を実行できるモデル。
- Locker Ransomware(ロッカーランサムウェア)システム全体をロックし、使用不能にするタイプのランサムウェア。
- Crypto Ransomware(クリプトランサムウェア)ファイルを暗号化し、復号キーと引き換えに身代金を要求するタイプ。
- Initial Access Broker(IAB)企業ネットワークへの侵入経路を確保し、ランサムウェア攻撃者に販売するハッカー集団。
- BEC(Business Email Compromise, ビジネスメール詐欺)企業のメールアカウントを乗っ取り、不正送金を促す詐欺手法。
- Supply Chain Attack(サプライチェーン攻撃)サードパーティのシステムやソフトウェアを介して侵入する攻撃。
- Living off the Land(LotL攻撃)正規ツール(PowerShell, WMIなど)を悪用し、検出を回避する攻撃手法。
- Watering Hole Attack (水飲み場攻撃) 特定のターゲットがアクセスしそうなWebサイトにマルウェアを仕込む攻撃。ターゲットの訪問によって感染が広がる。
- Worm (ワーム) ネットワークを介して自己複製を繰り返し、システムに感染するマルウェア。
- Virus (ウイルス) 他のプログラムに感染し、自己複製して広がる悪意のあるソフトウェア。ウイルスは実行可能なファイルやドキュメントに潜伏する。
- Backdoor (バックドア) 攻撃者がリモートでシステムにアクセスするために、管理者権限を隠し持つ不正な入口を設ける手法。
- Spyware (スパイウェア) ユーザーの動作を監視し、機密情報を盗むマルウェア。
- Bot (ボット) 攻撃者の指示でリモート操作されるコンピュータ。ボットネットを構成し、DDoS攻撃やスパムメールの送信などに利用される。
脆弱性・攻撃手法については以下参照。
【第3章】認証・アクセス制御

セキュリティ強化の鍵となるのが、適切な認証とアクセス管理だ。MFAやIAMといった技術が、データの不正アクセスを防ぐために重要な役割を果たす。本章では代表的な認証・アクセス制御を以下に列挙する。
- MFA (Multi-Factor Authentication, 多要素認証) 複数の認証要素を組み合わせ、セキュリティを強化する認証方式。
- IAM (Identity and Access Management, ID・アクセス管理) ユーザーの認証・権限管理を一元的に行うシステム。
- SSO (Single Sign-On, シングルサインオン) 一度の認証で複数のサービスへログインできる仕組み。
- RBAC (Role-Based Access Control, ロールベースアクセス制御) 役割に基づいてアクセス権限を設定する方式。
- OAuth (オープン認証プロトコル) 外部サービスへの安全な認証を実現するプロトコル。
- LDAP (Lightweight Directory Access Protocol) ユーザー情報を一元管理するディレクトリサービス。
- SCIM (System for Cross-domain Identity Management) クラウド環境でのID管理を効率化する標準規格。
- PKI (Public Key Infrastructure, 公開鍵基盤) 公開鍵暗号を利用した認証と暗号化の仕組み。
- FIDO (Fast Identity Online, パスワードレス認証) パスワード不要の生体認証を可能にする規格。
- Biometric Authentication (生体認証) 指紋や顔認識を利用した認証方式。
- Smart Card Authentication (スマートカード認証) 物理的なICカードを用いた認証方式。
- Zero Trust Authentication (ゼロトラスト認証) すべてのアクセスを疑い、認証を厳格化するセキュリティモデル。
- PAM(Privileged Access Management)特権アカウントの管理と制御を行い、内部不正や侵害のリスクを低減。
- FIDO(Fast Identity Online)パスワードレス認証を推進する標準規格。生体認証やセキュリティキーを活用。
【第4章】防御技術

攻撃を受ける前に防ぐための技術も重要だ。本章ではEDRやXDRなど、最新の防御技術を以下に列挙する。
- EDR (Endpoint Detection and Response) エンドポイントで脅威を検知・対応する技術。
- XDR (Extended Detection and Response) ネットワークやエンドポイントを横断的に監視する技術。
- IPS (Intrusion Prevention System, 侵入防御システム) 攻撃の兆候を検知し、自動で防御するシステム。
- WAF (Web Application Firewall) Webアプリケーションを不正アクセスから保護する技術。
- SOAR(Security Orchestration, Automation and Response)セキュリティ運用の自動化とオーケストレーションを支援するツール群。
- Deception Technology(ディセプション技術)ダミーシステムや偽情報を設置し、攻撃者を誘導・検出する技術。
【第5章】クラウドセキュリティ

クラウドの利用が拡大する中、クラウド環境特有のセキュリティ対策が求められています。CASBやSASEなど、クラウド向けのセキュリティ技術を以下に列挙する。
- CASB (Cloud Access Security Broker) クラウド利用のセキュリティ管理を行うシステム。
- SASE (Secure Access Service Edge) ネットワークとセキュリティを統合したクラウドソリューション。
- ZTNA (Zero Trust Network Access) クラウド環境でゼロトラストを実現する技術。
- CSPM(Cloud Security Posture Management)クラウド環境の設定ミスやセキュリティリスクを管理・監視する技術。
- CWPP(Cloud Workload Protection Platform)クラウド上のワークロード(コンテナ・仮想マシンなど)を保護する技術。
あとがき
なかなか量が多いですね。これからもどんどん増えていくのでしょう。ITセキュリティに興味関心があるという方の参考にしていただければ幸いです。
もし「○○が足りない!」や「ここ間違い!」などがありましたらコメントでお知らせいただけましたら幸いです。確認して随時メンテナンスしてきたいと思います。