ページの先頭です


ページ内移動用のリンクです

  1. ホーム
  2. IIJについて
  3. 情報発信
  4. 広報誌(IIJ.news)
  5. IIJ.news Vol.169 April 2022
  6. おさえておきたいセキュリティ・キーワード

セキュリティのトレンド 2022 Spring おさえておきたいセキュリティ・キーワード

IIJ.news Vol.169 April 2022

本特集に出てきたセキュリティ用語をわかりやすく解説します!

1. なりすましメール

無関係の送信者が特定の企業や人物を装い送信してくるメールで、差出人のメールアドレスや関連情報、件名や本文が本物であるかのような内容となっており、受け取った相手を本物と信じ込ませようとします。

なりすましメールにはいくつか種類がありますが、その目的には、金融機関やオンラインサービスを装い、偽のログイン画面に誘導することで、認証のための情報(ID やパスワード)、カード番号などを盗み出すフィッシング詐欺があります。

また、添付ファイルを開いたり、本文などにあるリンク先をクリックすることで、不正プログラム(マルウェア)に感染させる場合もあります。マルウェア感染の目的は、内部の機密情報を抜き取ったり、ファイルを暗号化することで利用できないようにしたうえで、金銭を要求することです。このような身代金を要求するマルウェアは特にランサムウェアと呼ばれます。なりすましメールは、こうした犯罪行為の最初の手段として用いられます。

2. DDoS(Distributed Denial of Service)攻撃

日本語に訳すと「分散型サービス拒否攻撃」。インターネットを介した攻撃手法の一つで、悪意のある攻撃者がターゲットとなるホスト(コンピュータやネットワーク)に対して複数箇所より大量の攻撃パケットを送り込み、標的を機能停止状態にする攻撃のことです。

IIJ では、「IIJ DDoS プロテクションサービス」を提供しており、平常時の通信状態を逸脱した異常な通信を自動検知し、攻撃パケットを遮断するなど処置をとることで、お客さまのサーバやネットワークを保護し、インターネットへの接続回線も守ります。

3. Botnet

Bot はロボットの略語で、人の作業を代行したり、人間のように振る舞うソフトウェアやシステムのことです。悪意のあるソフトウェアのなかにもボットと呼ばれるプログラムがあり、攻撃者の指示で遠隔から指令された動作を行ないます。そして、インターネット上で同じボットが組み込まれたシステムネットワークのことを「Botnet(ボットネット)」と呼び、攻撃者の指示でいっせいに特定のネットワークへ DDoS 攻撃を行なったり、迷惑メールの発信元として悪用されます。

4. CVE(Common Vulnerabilities and Exposures)

情報セキュリティにおける脆弱性やインシデントに固有の名前や番号を付与し、リスト化した事典です。CVE が登場するまでは、各種製品ベンダやセキュリティベンダが、脆弱性に対して独自に名前を付けていたため、ベンダが公表する脆弱性情報はばらばらで、ある脆弱性情報が同じ問題についてのものなのか、判別することは困難でした。また、脆弱性のデータベースや対応ツールの互換性も有効性に乏しいものになっていました。

そうした状況を改善するため、米国政府の支援を受けた非営利団体の Mitre Corporation(マイター・コーポレーション)が1999年、脆弱性を一意に特定できるよう「CVE」を提案・実装しました。CVE の登場で脆弱性の一つひとつに固有の名称と CVE ID と呼ばれる固有の番号が付与され、脆弱性情報の共有・比較が容易になりました。

現在では、主要なベンダなどから脆弱性情報が公開されると、必ずと言っていいほど CVE と CVE ID が付与されたうえで公開されています。これまでに付与された CVE と CVE ID の一覧は、Mitre Corporation の WEB サイトで閲覧できます。

※ 出典:

5. IDS(Intrusion Detection System:不正侵入検知システム)
IPS(Intrusion Prevention System:不正侵入防止システム)

IDS は、ネットワーク型IDS とホスト型IDS があり、ネットワーク型IDS は、ネットワークに流れるトラフィックを監視して、不正アクセスや異常通信を検知した際に管理者に通知します。サーバ型IDS は、サーバ上でトラフィックやプロセスなどを監視して、同様に管理者に通知します。IPS はネットワーク型IDS の機能に加えて、検知した不正アクセスや異常通信を遮断できます。

従来のファイアウォールやルータは、IP アドレス、ポート、プロトコル(TCP/UDP)レベルでパケットをフィルタリングするため、これらが許可されている通信の不正アクセスや異常通信を防ぐことはできません。そこで、IPS やIDS がファイアウォールを補完するかたちで導入されます。IIJ では、マネージド型の IPS/IDS サービスを提供しており、最新のインターネットの脅威に対して IIJ 独自のシグネチャを作成し、それらの攻撃に迅速に対応し、お客さまのサーバやネットワーク環境を守ります。

6. WAF(Web Application Firewall)

WEB サイト上のアプリケーションに特化したファイアウォールで、HTTP、HTTPS 通信を監視して、WEB アプリケーションの脆弱性を突く攻撃から WEB サイトを守る役割を果たします。IIJ では、マネージド型の WAF サービスを提供しており、SQL インジェクションやクロスサイトスクリプティングに代表される WEB アプリケーションの脆弱性から、お客さまの WEB サーバを保護します。

7. SOC(Security Operation Center)

セキュリティ機器やネットワーク機器から得られるログを24時間365日、監視・分析し、脅威となる事象の発見・特定・通知を行なう組織です。ひと昔前は、サイバー攻撃はおもに企業が管理するサーバを対象としていましたが、近年は社員が利用する PC、タブレット、スマートフォンなどの端末にまで広がり、守るべき範囲が拡大する一方、攻撃手法も高度化・複雑化しており、従来のセキュリティ機器による対策だけでは防御しづらくなっています。こうした背景から、ますます SOC の重要性が高まっています。

IIJ の SOC では、独自のセキュリティインテリジェンス(ISP として保持するバックボーントラフィックや DNS 情報、お客さまに提供しているファイアウォール、メール、WEB サイトといった各種サービスの膨大なログ・イベント情報を自社で構築した情報分析基盤へ集約し、ビッグデータ解析して生成)を活用し、発見が困難な脅威にも対応しています。SOC の設備は、攻撃検知・通知・対処を行なう「オペレーションルーム」と、未知のマルウェア解析やフォレンジック調査など、セキュリティリスクの高い情報を扱う「セキュリティラボ」から構成されています。IIJ が提供する SOC サービスは、セキュリティログの収集・分析からインシデント対応まで、専任チームがお客さまに代わってセキュリティ脅威を監視し、迅速に対応します。


ページの終わりです

ページの先頭へ戻る