WORDS

[ WORDS ]

共創を紡ぎ、深めるナレッジ。

業界の初学者から業界巧者まで辿り着く、
テクニカルタームの宝庫。

あ行

  • ISO

    ISO(International Organization for Standardization)とは、国際標準化機構のこと。
    工業・農業産品の国際標準を定める国際機関で、1947年に設立し、本部はスイス・ジュネーブにあります。
    世界的な規格統一が目的で、世界160ヶ国以上が加盟しています。日本からは1952年に日本工業規格(JIS)を策定する工業標準調査会(JISC)が参加しています。

  • IoT

    IoT(Internet of Things)とは、モノのインターネットのこと。
    今までは主にIT関連機器が接続していたインターネットに、情報・通信機器だけではなく、様々なモノも接続し、通信する技術です。自動制御や遠隔計測など、モニタリングやコントロールが可能になります。
    離れた場所に状態を知りたいモノがある場合や状態を変えたいモノがある場合にも、IoTを使用することで、場所にとらわれずモノに干渉することができます。

  • ICT

    ICT(Information and Communication Technology)とは、情報通信技術のこと。
    日本ではほぼ同義語のIT(Information Technology)という言葉が主流ですが、世界ではICTという言葉が主流です。表記の「C」の有無は、ICTは通信・伝達・交流などの要素を加えた総称であることを示しています。

  • アイズオン

    アイズオンとは、アイズオンモニタリングの略称として使用しており、ここでは単純な監視(モニタリング)サービスではなく、人の目で見て分析を行うサービスを意味する。一般的に使用される言葉ではありませんが、セキュリティ監視だけではなく、分析・調査を実施するサービスの呼称として当社では使用しています。

  • IT資産

    IT資産とは、機器やソフトウェアなどのITに関する資産のこと。情報資産とも呼ばれる。
    具体的には、パソコン、スマートフォンやタブレットといったモバイル端末などのハードウェア、各端末にインストールされているOSやアプリケーションなどのソフトウェア、端末やネットワークに接続されているプリンタやスキャナなどの周辺機器、USBやメモリカードなどの記憶媒体、サーバーやLAN構築のための機器・インフラ、ライセンスが含まれます。

  • IT資産管理ツール

    IT資産管理ツールとは、ハードウェアやソフトウェアなどのIT資産を正確に把握し、管理施工することができるツールのこと。当社の製品「Perfect Finder」もIT資産管理ツールにあたります。IT資産管理ツールを使うことで、IT資産管理を簡素化・一元化し、コストやセキュリティ、経営面で問題が発生しないようにすることができます。

  • ITマネジメント

    ITマネジメントとは、企業の情報技術リソースをニーズと優先順位に従って管理すること。これにより、最適なIT環境を構築し、安全に維持できます。

  • ID

    ID(Identification)とは、 直訳すると同一、識別、身分証明、身元確認などの意味を持つ。
    IT業界では、コンピュータやネットワーク上などで、システムの利用者や機器を識別するために用いられる符号のことを指します。数字とアルファベットを組み合わせたものが使用され、ユーザー名やユーザーIDとよばれることも多いです。普通はパスワードと組み合わせて、ログインなどに使用されます。

  • IBM X-Force

    IBM X-Forceは、IBM社が全世界に提供するセキュリティ機関のこと。強化されたセキュリティ・ソリューション向けにセキュリティ研究に関する深い専門知識とグローバルな脅威インテリジェンスを提供します。IBM X-Force Exchangeという、ユーザーが脅威を調査し他の担当者と連携して対応できる、脅威インテリジェンスを共有するためのクラウド・ベースのプラットフォームを公開しています。

  • IP

    IP(Internet Protocol)とは、インターネットにおける主要な通信プロトコルのこと。ネットワークに接続されている全てのコンピュータに対してIPアドレスと呼ばれる数字を付与し、その数字を用いて通信先の指定及び呼び出しを行います。IPアドレスを「IP」と呼ぶこともありますが、厳密には誤記・誤称です。

  • IPアドレス

    IPアドレス(Internet Protocol Address)とは、TCP/IPプロトコルを利用したネットワークに接続した個々の通信機器に割り振られた識別番号のこと。
    現在主流のIPv4は32ビットの数値で、最大約42億台のIPアドレスを表すことができます。国際的な管理組織のNICにより、同じIPアドレスが存在しないように管理されています。後継にはIPv6などがあります。

  • IPA

    IPA(Information-technology Promotion Agency)とは、独立行政法人情報処理推進機構のこと。主な活動内容は、IT社会の動向を調査・分析してレポートを公開したり、IT人材の育成のために口座やイベントを開催したりしますが、情報セキュリティ対策のための情報発信に非常に力を入れています。PSC SECURITY サイトでも重要な情報をピックアップしてニュースとして掲載しています。

  • アウトソーシング

    アウトソーシング(Outsourcing)とは、企業が業務を外部の企業に委託すること。非効率で専門的な業務は、自社の人員ではなく、アウトソーシングすることで人材育成や手間が減るため、コスト削減になります。また、それにより自社が強みとしている事業や部門に集中して資源を分配することができます。繁忙期のみの人材確保も可能になります。情報システムの構築・運用・保守はアウトソーシングされやすい業務です。

  • Outlook

    Outlookとは、Microsoftが提供する電子メールアプリケーション。メールの送受信、予定表の管理や共有、クラウドでのファイル共有が可能です。

  • アカウント

    アカウントとは、コンピュータやソフトウェアなどを使用するための権利のこと。または、システムにログインする際に必要なIDとパスワードの組み合わせのこと。

  • アクセス権限

    アクセス権限とは、コンピュータシステム上で、プログラムの実行やデータの参照・追加・変更・削除などができる資格のこと。データ内容に応じてユーザーやグループごとに異なるアクセス権限を設定することで、よりデータの安全性を高めることができます。

  • アクセスポイント

    アクセスポイント(無線LANアクセスポイント)とは、パソコンやスマートフォンなどの無線LAN接続機能を備えたデバイスを、相互に接続したり、有線LANなど他のネットワークに接続するための機器のこと。

  • アジャイル

    アジャイル(Agile)とは、柔軟で効率的なシステム開発によって、素早いシステム提供を目指す開発手法のこと。
    アジャイルでは開発途中で仕様や設計の変更があることを前提としており、検証や認識のすり合わせを複数回重ねていくことでシステムを完成させていきます。仕様書だけに頼るのではなく、顧客やメンバー内でのコミュニケーションが重視される手法です。

  • Azure WAF

    Azure WAFとは、Microsoft社が提供するクラウド型 WAFサービスのこと。最新のマネージドおよび事前構成済みのルール セットにより、数分で導入することが可能です。

  • アセスメント

    アセスメント(Assessment)とは、「課税」「査定」「税額」という意味の英単語から来ている用語で、IT分野では「評価する」「査定する」という意味で使われることが多い。セキュリティ用語として使用する場合は、起こり得る事故・攻撃のリスクを事前に洗い出し、評価することを「セキュリティリスクアセスメント」といいます。CSIRTを構築する場合に必ずそれを基にポリシーを作成する必要があります。

  • AppScan

    AppScanとは、以前はIBM Rational AppScanとして知られていたWebセキュリティテストおよび監視ツールのこと。脆弱性の有無を診断するペネトレーションテストツールで、攻撃者の視点で稼動しているアプリケーションを診断できるので出荷前の品質保全に役立ちます。2019年7月に、この製品はHCL Technologiesに売却されました。

  • アップデート

    アップデートとは、OS・アプリケーションの機能追加する場合、もしくはセキュリティの向上を目的としてソフトウェアを修正すること。もともと、アプリケーションに新機能を追加したりbugfixのために各メーカーで実施されていましたが、現在では各社製品の脆弱性を修正するために行うケースが増えてきています。脆弱性が公表されるとそれを利用する攻撃者が増加するため迅速にアップデートを実施する必要があります。

  • アップロード

    アップロードとは、ダウンロードの反対でネットワークを通じてデータや情報をプロバイダーなどのホストコンピュータに転送すること。

  • アドオン

    アドオンとは、ソフトウェアやアプリケーションに機能を追加する拡張機能のこと。既存のソフトウェアやアプリケーションの機能の強化やカスタマイズが可能です。

  • アドミニストレータ

    アドミニストレータとは、コンピュータや通信機器、OSなどを管理する人や役職のこと。管理に必要なシステム上の権限を与えられた人やユーザーアカウントを指す場合もあります。

  • Apache Tomcat

    Apache Tomcatとは、JavaプログラムをWeb上で実行するためのソフトウェアのこと。Webサーバー上で動くJavaプログラムを動かすために必要になります。Webサーバー上でJavaを動かすソフトウェアをサーブレットコンテナといいますが、Apache Tomcatは数多くあるサーブレットコンテナの中でも非常に利用されているもののひとつです。

  • アプライアンス

    アプライアンス(Appliance)とは、特定の機能や用途に特化した専用ハードウェア製品のこと。ネットワークセキュリティに特化した不正侵入検知装置や、Webアプリケーションファイアウォール製品はセキュリティアプライアンスにあたります。本来はハードウェア製品を指していましたが現在ではクラウド化の普及も影響し、ソフトウェアアプライアンスも存在します。

  • アプリ

    アプリとは、アプリケーション(Application)の略で、OS上にインストールして利用するソフトウェア全般のこと。元々はパソコンで使われてきた言葉で、表計算や画像編集など作業目的に応じて使うソフトウェアの事を指します。企業が有料で配布しているものから、個人が無料で配布しているものなど多々あります。弊社が有償で提供している「Perfect Finder」もアプリのひとつです。

  • アプリケーションサーバー

    アプリケーションサーバーとは、ユーザーからの要求を受け付けて、プログラムの実行環境やデータベースへの接続などの仲介を行う機能を持ったサーバーのこと。

  • 暗号化

    暗号化とは、大事な情報を他人に知られないようにするため、データを見てもその内容がわからないように、定められた処理手順でデータを変えること。暗号化されたデータは、復号することで元のデータに戻すことができます。

  • 暗号鍵

    暗号鍵とは、データを暗号化する際に使われる鍵のこと。

  • RPA

    RPA(Robotic Process Automation)とは、ソフトウェアロボットや「ボット」を使用して、人間が行う反復的なタスクやプロセスを自動化する技術のこと。RPAを導入することで、業務の効率化やエラーの削減、コストの削減が可能になります。

  • イベントログ

    イベントログとは、イベント(出来事)のログ(記録)のこと。一般的にはOSやアプリケーション上で発生する出来事の記録を意味します。

  • Incapsula

    Incapsula(Imperva Incapsula)とは、クラウドベースのアプリケーション配信プラットフォームのこと。グローバルコンテンツ配信ネットワークを使用して、Webアプリケーションセキュリティ、DDoS緩和、コンテンツキャッシング、アプリケーション配信、負荷分散、フェイルオーバーサービスを提供します。

  • インシデント

    インシデント(Incident)とは、もともと英語で「事件」「出来事」という意味で用いられる単語だが、IT分野では運用や管理に支障をきたすトラブルやアクシデントを危機管理用語としてインシデントというケースが多い。インシデントが発生することで、業務やサービスに影響を与えることがあります。

  • インジェクション

    インジェクションとは、単体ではおもに燃料の噴射を表す言葉だが、セキュリティ業界では、インジェクション攻撃のことで、文字入力を受け付けるプログラムに対して攻撃者がスクリプト文を送って想定外の動きをさせたり、データベースから情報を抜き取ったりする攻撃のこと。有名なものではSQLインジェクション攻撃や、OSインジェクション攻撃などがあります。

  • インターフェース

    インターフェース(Interface)とは、直訳すると「境界面」「接点」などの意味があり、異なる2つのものを仲介すること(もの)を意味する。IT分野ではコンピュータと各種周辺装置などの複数のシステム間を接続し、データのやりとりをする装置や仕組みを指します。
    結びつけるものの種類によって、「ハードウェアインターフェース」「ソフトウェアインターフェース」「ユーザーインターフェース」の3種類に分類することができます。

  • Imperva

    Impervaとは、オンプレミスやクラウド環境において、重要なデータやアプリケーションを保護するサイバーセキュリティソリューションのこと。DDoS攻撃や悪性ボット、データ漏洩などの脅威からシステムを守ることができます。

  • インフラ

    インフラとは、インフラストラクチャー( Infrastructure)の略で、本来は水道、電力等社会インフラで使用されますが、IT分野では、システムを稼働・運用するための土台となるサーバーなどの機材や設備、それらを設置する施設、機器・施設間を結ぶ通信回線やネットワーク、ソフトウェア、データなどの総体を指す。

  • インベントリ

    インベントリ(Inventory)とは、直訳すると「目録・棚卸し表・在庫」という意味ですが、IT業界ではエンドポイント端末が持つデータ(機器の機種、MACアドレス、IPアドレスなど)を一覧にしたものを指す。

  • ERP

    ERP(Enterprise Resources Planning)とは、企業の基幹系業務を統合して総合的な経営を行っていくためのシステムのこと。経営に必要なリソースであるヒト・モノ・カネ・情報を一元管理することで、企業全体の状態をリアルタイムで把握することができ、円滑な経営判断を可能にします。

  • EDR

    EDR(Endpoint Detection and Response)とは、サイバー攻撃により攻撃者に侵入されることを前提として、エンドポイント(端末)で攻撃を検出、その後の対応を支援するセキュリティソリューションのこと。これにより、サイバー攻撃の侵入を前提として迅速に対応し、被害を最小限に抑えることができます。

  • Windows Autopilot

    Windows Autopilotとは、デバイスの各種設定をクラウド上で管理・展開するMicrosoft社が提供するサービスのこと。デバイスの展開作業を効率化し、リモートでの管理やセキュリティ設定を簡単に行うことができます。

  • Windows 365

    Windows 365とは、Microsoftが提供するデスクトップ仮想化基盤(VDI)のこと。クラウド上に仮想デスクトップとして構築されたWindowsを利用するため、場所やデバイス、OSのスペックに左右されず利用可能です。

  • ウイルス

    ウイルスとは、他生物の細胞を利用して自己を複製させる構造体だが、IT分野では 電子メールやホームページ閲覧などによってコンピュータに侵入して害をなす特殊なプログラムのことを指す。ウイルスに感染すると、システムの動作が遅くなったり、データが破損したり、個人情報が漏洩してしまうことがあります。

  • ウェアラブルデバイス

    ウェアラブルデバイスとは、手首や腕など体に装着できるデバイスのこと。

  • ウェビナー(Webinar)

    ウェビナー(Webinar)とは、ウェブ(Web)とセミナー(Seminar)を合わせた造語で、オンラインで行うセミナーのこと。場所やデバイス問わず参加可能なため、多くの参加者へコンテンツを共有することができます。

  • Web

    Web(ウェブ)とは、World Wide Web(ワールド ワイド ウェブ)の略で、WWWと略されることもあり、インターネット上で用いられるハイパーテキストシステムの一種。文字や画像を入れた文書を公開・配布・閲覧することができます。
    Webには蜘蛛の巣という意味があり、ハイパーテキストの文書間の繋がりが蜘蛛の巣のようにみえることからWebと呼ばれています。Webページの記述には、主にHTMLというハイパーテキスト言語を使用します。

  • Webアプリケーション

    Webアプリケーションとは、インターネットを通じて利用するアプリケーションのこと。ユーザーはアプリケーションをインストールすることなく、EdgeやChromeといったWebブラウザ上で利用可能です。

  • Web Application Firewall

    Web Application Firewall(WAF)とは、Webアプリケーションの脆弱性を悪用した攻撃からWebアプリケーションを保護するセキュリティ対策のひとつ。WAFを導入するWebサイト運営者は、検出パターンを設定することで、WebサイトとWebサイト利用者との間の通信の内容を機械的に検査します。不正侵入検知装置や防止装置では、アプリケーションに特化した情報チェックやSSL複合において別機能が必要になることもありますが、WAFでは最初から機能として備えています。Proxy型、インストール型など導入方法もいくつかパターンがあります。

  • WebARGUS

    WebARGUSとは、DIT社が提供するセキュリティ製品で、既存のセキュリティ製品とは大きく異なり、攻撃は防ぎきれないことを前提に、防御が突破されWebが改ざんされたとしても、それを検知し一瞬で元の状態に戻すことで実害をゼロにすることをコンセプトとしたセキュリティ製品。管理コンソールを見ると改ざんが復旧された時間が出てくるため、実際に1秒以内に修正された証跡も残すことが可能です。

  • Webクローラ

    Webクローラとは、単にクローラとも呼ばれ、Web上の文書や画像などを周期的に取得し、自動的にデータベース化するプログラムのこと。「ボット」「スパイダー」「ロボット」などとも呼ばれることもあります。 主に検索エンジンのデータベース、インデックス作成に用いられているほか、統計調査などの目的にも利用されます。攻撃の場合とただの検索サイトの場合で同じ動きをするので送信元を確認して判断します。

  • HTTP

    HTTP(Hypertext Transfer Protocol)とは、WebブラウザがWebサーバーと通信する際に主として使用する通信プロトコルのこと。HTMLなどのテキストによって記述されたWebページ等のコンテンツの送受信に用いられます。

  • HDR(High Dynamic Range)

    HDR(High Dynamic Range)とは、次世代の高画質映像技術のこと。従来のSDRよりも広い明るさ(輝度)の幅(ダイナミックレンジ)を表現することができます。

  • HDD

    HDD(Hard Disk Drive)とは、コンピュータシステムなどの代表的な外部記憶装置の一種で、磁性体の磁化状態を変化させる、磁気記憶方式によりデータを読み書きするもの。一台あたりの容量が大きく、単価も安いです。読み書きも高速なので、広く使用されています。しかし、振動には弱いです。HDDはメディアとドライブが取り外せないので、機体全体をHDDということが多いです。

  • Excel

    Excelとは、Microsoftが提供する表計算アプリケーションのこと。数値を入力したセルを行と列でグループ化することで、データの加算、減算、並べ替え、フィルター処理、表の作成、グラフの作成などができます。テキスト入力も可能なため、表計算以外にも様々な種類の情報管理に利用されています。

  • SI

    SI(System Integration)とは、要件定義から運用保守まで一貫して行なう企業のこと。ピーエスシーもその1社です。

  • SIer

    SIer(System Integrator)とは、SIを提供する会社、人のこと。

  • SE

    SE(System Engineer)とは、システムを設計・開発する人のこと。

  • SSI

    SSI(Server Side Includes)とは、HTMLファイルに特定の書式で処理を記述し、サーバー側でその処理を実行してからクライアントに応答を返す技術のこと。例えば、Webページの一部を別のファイルから読み込んで表示することができます。SSIを使うことで、Webサイトのデザインやコンテンツの管理が容易になり、一貫性を保つことができます。ただし、現在ではPHPやJavaScriptなどの他の技術が普及しているため、SSIの使用は減少しています。

  • SSID

    SSID(Service Set Identifier)とは、無線LANで特定のコンピュータや通信機器で構成されるネットワークを指定して、接続するためのユニークな識別コードのこと。(別名:ESS ID)

  • SSH

    SSH(Secure Shell)とは、ネットワークを介して別のコンピュータにログインし遠隔操作することができるプログラムのこと。通信経路が暗号化されるため、インターネットなどを経由しても安全にアクセスすることが可能です。

  • SSL

    SSL(Secure Socket Layer)とは、 インターネットなどのIPネットワークでデータを暗号化し送受信するプロトコルのひとつ。データを送受信する一対の機器間で通信を暗号化し、中継装置などのネットワーク上にある他の機器によるデータの盗み見やなりすまし、改ざんなどを防ぎます。

  • SNS

    SNS(Social Networking Service)とは、ユーザー同士でコミュニケーションをとること、人と人の繋がりを推進することを目的とした、オンラインサービスのこと。Webサイトやアプリケーションから利用で、多くは無料で使用可能です。サービスにより異なりますが、プロフィールや自分の投稿を公開し、友人のみならず、趣味・好みの共通な人とも交流することができます。

  • SMO

    SMO(Security Management Office)とは、SMC内のアナリストやSEなどお客様と直接コミュニケーションをとるチームのこと。セキュリティコンサルティングから、機器を導入するSE、イベントを解析するアナリストがいるチームを総称してSMOと呼びます。

  • SMC

    SMC(Security Management Center)とは、ピーエスシーが提供するSOC(Security Operation Center)サービスの運用拠点および設備のこと。東京と大阪に拠点を構えています。セキュリティベンダー認定のスペシャリストや、アナリスト、ホワイトハッカー、SEといったセキュリティの専門家が集結しており、お客様のセキュアな環境づくりのため24時間365日の不断のセキュリティ監視・運用を行っています。

  • エスカレーション

    エスカレーション(Escalation)とは、直訳すると「段階的に拡大していくこと」「度合を激しくすること」という意味で、電話対応などで、質問や問題、クレームに担当者では対応しきれなくなった場合に、段階を踏んで上司や上の者に対応を引き継ぐことを指します。また、そのような事態が発生したときに、誰に何をエスカレーションすればよいか定めたものを、エスカレーションフローといいます。

  • SQL

    SQLとは、リレーショナルデータベース管理システム において、データの操作や定義を行うためのデータベース言語、ドメイン固有言語のこと。プログラミングにおいてデータベースへのアクセスのために、プログラミング言語と併用されますが、SQLそのものはプログラミング言語ではありません。

  • SQLインジェクション

    SQLインジェクションとは、データベースと連動したWebアプリケーションなどに対する攻撃手法のひとつ。検索文字列など外部から指定するパラメータの一部に、データベースを操作するためのプログラミング言語であるSQL文の断片などを混入させ不正な操作を行います。また、そのような攻撃を可能にする脆弱性のことも意味します。

  • SQLサーバー

    SQL Serverとは、Microsoftが提供するリレーショナルデータベース管理システムのこと。Windows OSとの相性が良い、エディションの多様性、安全性の高さ、直感的な操作が可能といった特徴があります。

  • エスケープ処理

    エスケープ処理とは、Webサーバーに送信された入力データの特殊な文字列をあらかじめ別の文字列に置き換えておくこと。

  • XML

    XML(Extensible Markup Language)とは、基本的な構文規則を共通とすることで、任意の用途向けの言語に拡張することを容易としたマークアップ言語の総称。JISによる訳語は「拡張可能なマーク付け言語」と定義されています。 SGMLからの移行を目的として開発されました。

  • XMLエンティティ

    XMLエンティティとは、XML文書に含まれる1つの情報の単位のこと。 実体はDTDなどで定義され、実体参照によってXML文書中に呼び出すことができます。

  • XML外部エンティティ

    XML外部エンティティとは、セキュリティの世界では攻撃手法として知られており、XML外部実体攻撃 (XML External Entity, XXE攻撃)はコンピュータセキュリティにおける脆弱性の一種。一般にWebアプリケーションでみられます。 XXEによって攻撃者はネットワークに接続されたサーバー内の通常保護されているはずのファイルを取得することが可能となります。

  • XML属性ブローアップ

    XML属性ブローアップとは、攻撃者が大量の属性情報を含むXML文書を送信する攻撃手法のこと。この攻撃をされることで、XMLパーサーがそのデータを処理する際に、メモリやCPUリソースを大量に消費させ、システムの動作を遅くしたり、停止させたりします。

  • M365

    Microsoft 365(M365)とは、Microsoft社が提供するOffice 365に加え、最新の Windows OS やライセンス、業務アプリケーションをまとめて管理可能なソリューション群のこと。ハイブリッドな働き方が求められるようになり、デバイス管理や ID・アクセス管理、セキュリティ対策への重要性が高まったことをきっかけに、2020年4月に発表されました。

  • MDM(Mobile Device Management)

    MDM(Mobile Device Management)とは、モバイルデバイス管理製品のこと。従業員のデバイス使用状況やインストール可能なアプリケーションの制限、セキュリティ状態を一括で操作・管理することができます。

  • Emotet

    Emotetとは、非常に高い感染力・拡散力を持つマルウェアのこと。悪意のある攻撃者によって送られる不正なメールからの感染が多いです。2014年に初めて発見されて以降、形を変え猛威を振るい続けています。

  • LCM

    LCM(Life Cycle Management)とは、企画・設計・製造・販売・使用・再生というモノのライフサイクルを一元化し、効果の最大化・最適化をはかり、業務改革すること。ピーエスシーではコンピュータのライフサイクルマネジメントサービスを行っております。手配や購入、設置はもちろん、環境面のことも考え、地球に優しいコンピュータの破棄まで行っております。

  • LCM3.0

    LCM3.0とは、企業のIT資産を可視化・統合管理することで、社員の自由な働き方とガバナンス強化を加速、すなわち企業全体のモダンワークを実現するエンドポイントマネジメントのこと。
    オートメーション化、サブスクリプション、ユーザーセルフィなど、業務効率性と生産性向上の観点で運用の手法を昇華させた「次世代型ライフサイクルマネジメント」です。

  • LDAP

    LDAP(Lightweight Directory Access Protocol)とは、ネットワーク機器やユーザーなどの情報を管理するディレクトリサービスへ接続するためのプロトコル。ITU-T勧告のX.500ディレクトリサービスをベースに開発されました。認証サービスで使用されることが多いが、データベースとは違いツリー構造で管理されています。

  • エンゲージメント

    エンゲージメントとは、マーケティング用語で使用する場合、消費者が各種のメディアを通して触れるコンテンツや広告メッセージにより、特定の企業(コンテンツ・商品・ブランド)に対して、高いロイヤルティーや好感を感じ、消費者の積極的な関与や行動が伴うなど、強い絆で結びついている状態を指す。

  • エンタープライズ

    エンタープライズ(Enterprise)とは、企業や事業を意味する英単語だが、 IT分野では製品の想定顧客や市場区分として「大企業・中堅企業(向け)」「大企業・官公庁(向け)」などの意味で用いられることが多い。例えば「エンタープライズ向け製品」という言い方をします。製品の価格帯によって利用する企業規模が異なることから利用されるケースが多いです。中小企業向けはSMB向けという言い方をする場合があります。

  • エンドポイント

    エンドポイント(Endpoint)とは、端点、末端などの意味を持つ英単語で、IT分野では通信回線やネットワークの末端に接続された端末やコンピュータ、情報機器などのこと。エンドポイントセキュリティという言い方をすると、主にパソコン、スマートフォンなどユーザーが操作する端末のセキュリティを意味します。

  • エンベロープ情報

    エンベロープ情報とは、電子メールの送信に使われる宛先と送信者情報のこと。メール送信のプロトコルであるSMTPを使って通信する際に使用されます。

  • AI OCR

    AI OCRとは、AI技術を活用した光学文字認識(Optical Character Recognition)のこと。これにより、手書き文字や複雑なレイアウトの文書でも高精度に認識することができます。

  • AES

    AES(Advanced Encryption Standard)とは、米国標準技術局が選定した強固な暗号化アルゴリズムのこと。それ以前はDESというアルゴリズムが使用されていましたが、より安全な暗号化アルゴリズムが求められるようになり誕生しました。AESを使用することで、データの送信者と受信者が同じ暗号鍵を用いて、データの暗号化と復号を実行することができます。

  • AWS WAF

    AWS WAFとは、AWS社が提供するクラウド型 WAFサービスのこと。一般的な攻撃を検知するルール、様々なマッチ条件によるフィルター、IP リスト、レートコントロールなどの機能により、不正な通信の検知・遮断が可能です。

  • API

    API(Application Programming Interface)とは、ソフトウェアコンポーネントが互いにやりとりするのに使用するインタフェースの仕様のこと。例えばあるソフトウェアの一部を公開することによって、誰でも外部から利用することができるようにし、それによって、そのソフトウェアに第3者が他のソフトウェアの機能を埋め込むことができるようになります。

  • Office 365

    Office 365(O365)とは、Microsoft社が提供するOutlookやExcelといったMicrosoft Officeのソリューション群のこと。スケジュール管理、共有、オンライン会議などができるソフトウェアを利用することができ、遠隔からも社内システムと同様の作業を行うことができます。2011年6月からサービス提供が始まり、Officeシリーズのソフトウェア・サービスを月額制で利用することができ、価格プランも複数用意されています。

  • オフライン

    オフライン(Offline)とは、コンピュータなどの機器が、インターネットなどの通信回線に接続していない状態のこと、もしくは、SNS・オンラインゲーム等のWebサービスからログアウトした状態のこと。
    また、通常オンラインで行うことを、インターネットに接続しないで行う場合にオフライン〇〇と表現することがあります。

  • Oracle

    Oracle(オラクル)とは、アメリカ合衆国カリフォルニア州に本拠を置く、民間法人や公的機関を対象とするビジネス用途に特化したソフトウェア会社のこと。 2007年にはMicrosoft社とIBM社に次ぐ世界で第3位のソフトウェア会社となり 2018年現在もその地位を維持しています。 日本法人は日本オラクル。高性能なデータベースソフトを提供しており、通常Oracleというと、Oracle DataBaseを指す場合が多いです。

  • オンプレ

    オンプレ(オンプレミス)とは、自社のITシステムに必要な諸々の設備を自社内に設置し、構築・運用も自社内で行うシステム形態のこと。自社のオンプレ環境をクラウドに移行したいなど、クラウドと対比する形で利用されることが増えています。

  • オンライン

    オンライン(Online)とは、コンピュータなどの機器が、インターネットなどの通信回線に接続している状態のこと、もしくは、SNS・オンラインゲーム等のWebサービスにログインしている状態のこと。
    基本的にパソコンやスマートフォンなどの端末を使用する際に使われる用語ですが、近年ではウェアラブルデバイス・ネットワークカメラ・IoTデバイスなどのネットワークに接続できる機器の多様化が進んでいるため、使用される場面も増えてきました。

  • OS

    OS(Operating System)とは、コンピュータのオペレーションを司るシステムソフトウェアのこと。WindowsOSや、LinuxOSなどがあります。

  • OA機能

    OA(Office Automation)機器とは、業務の作業過程を分析し環境を整備し、機器と情報技術を組み合わせ、システム化することによって効率を図り、生産性の向上を実現する事をオフィスオートメーションと言い、それを実現するための機器のこと。製品としては、ファックスやコピー機、プロジェクター、シュレッダー、ラミネーター、プリンタ、コンピュータなどがOA機器の一部です。

  • O365

    Office 365(O365)とは、Microsoft社が提供するOutlookやExcelといったMicrosoft Officeのソリューション群のこと。スケジュール管理、共有、オンライン会議などができるソフトウェアを利用することができ、遠隔からも社内システムと同様の作業を行うことができます。2011年6月からサービス提供が始まり、Officeシリーズのソフトウェア・サービスを月額制で利用することができ、価格プランも複数用意されています。

  • OCR

    OCR(Optical Character Recognition/Reader)とは、直訳すると光学的文字認識という意味で、手書きや印刷された文字をイメージスキャナやデジタルカメラで読み取り、コンピュータが利用できるデジタルの文字コードに変換する技術のこと。

  • オートエンコーダー

    オートエンコーダーとは、データを圧縮して低次元の表現を得るとともに、そのデータを再構築するニューラルネットワークの一種のこと。主に次元削減や特徴抽出に用いられ、画像やテキストの圧縮に利用されます。入力と出力が同じであることから、「自己教師あり学習」とも呼ばれることがあります。

か行

  • 回帰分析

    回帰分析は、変数間の関係をモデル化し、連続的な数値を予測するための手法のこと。例えば、住宅価格の予測や株価の予測に用いられます。単回帰分析(1つの説明変数)や重回帰分析(複数の説明変数)があり、モデルの適合度を評価するためにR²値などが用いられます。

  • 拡張子

    拡張子とは、ファイル名のピリオド以降に指定されている文字列のこと。2~4字の文字列でファイルの種類を表しています。

  • カスタマーサクセス

    カスタマーサクセスとは、マーケティング用語として使用されるケースが多く、顧客を成功(顧客満足)に導くことでLTV(Life Time Value)の最大化を目的とする組織や一連の活動のこと。具体的なKPI指標としては解約率(チャーンレート)やアップセル・クロスセル、ユーザーのアクティブ率向上などが挙げられます。

  • 仮想化

    仮想化とは、コンピュータやハードディスク、OSやアプリケーションなどを物理的構成に拠らず柔軟に分割したり統合したりする技術のこと。

  • カットオーバー

    カットオーバー(Cutover)とは、新たなシステム・サービス等の開発やテストが終了し、利用者に公開することや、旧システム・サービスから新システム・サービスへの切り替えをし、稼働する際のこと。サービスイン(和製英語)とも呼ばれています。
    カットオーバー前には、新システム・サービスが実際にカットオーバーできるかを示した基準(カットオーバークライテリア)で判断します。意味が似た言葉に、ローンチやリリースがありますが、どれも微妙にニュアンスが違います。

  • 可用性

    可用性(Availability)とは、情報セキュリティマネジメントの概念のひとつ。障害が発生しても安定したサービスを提供でき、ユーザーが必要な時にシステムを利用可能である特性のことを言います。

  • 完全性

    完全性(Integrity)とは、情報セキュリティマネジメントの概念のひとつ。情報が完全で、改ざん・破壊されていない特性のことを言います。

  • カード認証

    カード認証とは、ICカードなど非接触型による認証や決済の仕組みのこと。ATMや企業の入退室管理、システムログインなどに導入されています。第3者の不正利用からシステムを防御することを目的に導入する場合と、JRの「Suica(スイカ)」のように利便性を求めて利用される場合があります。企業向けにはセキュリティ強化を目的に普及し、消費者向けには利便性を求めて普及しています。

  • Carbon Black

    Carbon Blackとは、Carbon Black社の提供するセキュリティソフトウェアの名称で、同時に社名ともなる。Carbon Black社は独自のストリーミングプリベンションという技術により、ゼロデイ攻撃やランサムウェアに対応する次世代エンドポイントセキュリティ製品を提供しています。

  • ガバナンス

    ガバナンス(Governance)とは、直訳すると「統治・管理・支配」という意味で、2000年頃から日本企業で不祥事が多発したことから管理体制への注目が高まり、経営リスクを未然に防ぐための考え方として広まった。ガバナンス対策としてIT資産管理があります。IT資産管理をすることでIT資産を無駄なく利用でき、経営資源を最大限に活用できるようになります。

  • Guardium

    Guardiumとは、IBM Security Guardiumの略称で、データベースに対する「セキュリティ」「監査・レポーティング」のすべてを担うDBセキュリティアプライアンスソリューションのこと。ピーエスシーでも2019年より提供しています。攻撃そのものを監視するというよりはデータベースの脆弱性をチェックし、データの流出やアカウントの不正利用を抑止するために使用します。IBM QRadarと連携させることができ、攻撃を防御する製品と連携させると攻撃だけではなくデータ流出のアラート化など有効性が高まっています。

  • 機械学習

    機械学習とは、データからパターンを学び、明示的なプログラミングなしに予測や決定を行う技術のこと。教師あり学習、教師なし学習、強化学習などの方法があり、スパムメールのフィルタリングやレコメンデーションシステムなどで利用されています。アルゴリズムは回帰、分類、クラスタリングなど多様です。

  • キッティング

    キッティング(Kitting)とは、直訳すると「装備」「配備」などの意味があり、ネットワーク環境や、コンピュータやスマートデバイスなどのハードウェアに、IT関連機器の組み立てや配置・配線、OSや必要なソフトウェアのインストール、各種設定などを行うこと。簡単に言うと、利用者が電源を付けたらすぐに使える状態にするために設定をする作業のことです。
    キッティングサービスは、キッティング作業をサービスとして提供しているものを指します。

  • 機密性

    機密性(Confidentiality)とは、情報セキュリティマネジメントの概念のひとつ。許可された正規のユーザーだけが情報にアクセスできる特性のことを言います。

  • キャッシュ

    キャッシュとは、データを一時的にメモリやディスク上の領域に格納して、次回のWebサイトへのアクセスの際にサーバーにアクセスすることなく表示できる複製されたデータのこと。

  • QRコード

    QR(Quick Response)コードとは、デンソーウェーブ社が1994年に開発した2次元コードのこと。QRには、素早く読み取る・反応するという意味があります。

  • QRadar

    QRadar(IBM Security QRadar)とは、ネットワーク上に存在するネットワーク機器、サーバー、アプリケーション等からリアルタイムでログ、イベントデータを収集し、多様な分析・レポート機能を提供する次世代のSIEM(Security Information and Event Management)ソリューションのこと。同じような機能を持った製品ではSplunkというものがあります。

  • 強化学習

    強化学習とは、エージェントが環境と相互作用し、報酬を最大化するための行動を学ぶ手法のこと。エージェントは試行錯誤を通じて、どの行動が最も良い結果をもたらすかを学習します。ゲームのプレイやロボット制御、ナビゲーション問題など、多くの応用があり、学習プロセスの調整が重要です。

  • キーロガー

    キーロガーとは、キーボードからの入力を記録するソフトウェアのこと。ウイルスなどを使ってコンピュータに常駐させることで、IDやパスワード、クレジットカード番号などを不正に入手するために利用されることが増えています。

  • GIGAスクール構想

    GIGAスクール構想とは、「多様な子どもたちを誰一人取り残すことなく、公正に個別最適化され、資質・能力が一層確実に育成できる教育ICT環境を実現する」ために、創造性を育む教育を全国の教育現場で持続的に実現させることを目的にした計画のこと。この計画は、2019年12月に文部科学省が打ち出しました。※「GIGA」は「Global and Innovation Gateway for All」の略

  • Cookie

    Cookieとは、Webサイトを閲覧した際に、Webサーバーが利用者のコンピュータに保存する管理用のファイルのこと。ログイン情報や買い物履歴などを記録することができます。

  • クライアント

    クライアントとは、ネットワーク上で情報やサービスを利用するコンピュータのこと。

  • クラウド

    クラウドとは、主にクラウドコンピューティングの略称で、インターネット経由でコンピュータ資源をサービスの形で提供する利用形態のこと。機器やソフトウェアを購入する必要がなく、利用料金を月額で支払うため、経営上のキャッシュフローをフラットにすることができます。また保守更新などハードウェアを持っている場合に発生する作業が不要なため、利便性も高いと言えます。

  • クラウドファースト

    クラウドファーストとは、企業が情報システムを導入したり更新する際、独自でインフラ構築やアプリケーション開発などを行うのではなく、事業者が提供するパブリッククラウドサービスであるSaaSやIaaSなどを利用することを第一に考えること。

  • クラスタリング

    クラスタリングとは、データセットを共通の特徴を持つグループ(クラスタ)に分ける手法のこと。データ間の類似性に基づき、似たデータポイントをまとめることで、データの構造やパターンを把握します。k-meansや階層クラスタリングなどのアルゴリズムがあり、マーケティングや生物学などで使用されます。

  • クラッカー

    クラッカーとは、システムへの不正侵入やデータの改ざん・破壊などを行う人物のこと。

  • クロスサイトリクエストフォージェリ

    クロスサイトリクエストフォージェリ(CSRF)とは、ユーザーが会員サイトにログインしている状態で攻撃者が作成した偽サイトを閲覧すると、ユーザーがログインしている会員サイトへ強制的に悪意のあるリクエストが送信される攻撃のこと。ユーザーが認識していないところで勝手に書き込みを行ったり商品を購入させることができます。

  • クロスサイト・スクリプティング

    クロスサイト・スクリプティング(XSS)とは、攻撃者が攻撃対象のWebサイトの動的ページに、脆弱性を持ったWebアプリケーションを使用している場合、悪意のある第三者がそこへ罠を仕掛け、サイト訪問者が入力した個人情報を盗むなどの被害をもたらす攻撃手法のこと。

  • クローニング

    クローニング(Cloning)とは、直訳すると「複製する」などの意味がありますが、IT分野では、コンピュータで動作するOSやソフト、コンピュータ内のデータなどを、そのまま同じ状態で別のコンピュータに複製し、まったく同じ動作や機能をもたせることを指す。1台の親機を設定した後、その設定を多くのコンピュータに複製し、同じ機能・動作させるときや、別のコンピュータにデータを移行するときなどに使われます。

  • Coo Kai

    Coo Kai(クーカイ)とは、Office 365とGoogle Workspace(旧:G Suite)に対応したクラウドグループウェア支援サービスのこと。当社のアプリケーションで、グループウェアを更に便利にするアドオンサービスです。それぞれにあったカスタマイズをすることで、お客様が使いやすいグループウェアにすることが可能です。運用支援、仕様変更の影響度の早期把握、移行支援、教育支援などの運用担当者の負荷軽減、一括して最大限にサポートできることが特徴です。

  • グラウンディング

    グラウンディング(Grounding)とは、AIシステムが文脈や現実世界の情報を理解し、より意味のある応答を生成するための技術のこと。グラウンディングを使うことにより画像、音声、テキストなどのマルチモーダル情報の活用や文脈を理解し、より意味のある回答を生成させることが可能になります。

  • グラフィックボード

    グラフィックボードとは、ディスプレイにグラフィックを表示させるための部品のこと。最近はオンボードグラフィックと呼ばれるものがマザーボードに初期搭載されているコンピュータが多いため、グラフィックボードが無くとも画面が映ります。画像や映像をより鮮明に映したい場合は、外付けのグラフィックボードを取り付けることで、描画速度、発色数、周波数、解析度などが向上し、より鮮明できれいな画像や映像を楽しむことができます。

  • グループウェア

    グループウェアとは、グループ内での情報共有をするソフトウェアのこと。代表的なものにMicrosoft 365やGoogle Workspaceがあります。

  • Googleカレンダー

    Googleカレンダーとは、Googleが提供するスケジュール管理アプリケーションのこと。スケジュールを簡単に作成、管理できる他、タスクの管理を行うことができます。

  • Googleドライブ

    Googleドライブとは、Googleが提供するオンラインストレージサービスのこと。様々なファイルをクラウド上に保存できるため、デバイスや場所を問わずどこからでもファイルへアクセス可能です。チームでファイルを共有したい場合は、共有ドライブを使用することで安全に共有でき、共有場所の管理も簡単になります。

  • Google Workspace(旧:G Suite)

    Google Workspace(旧:G Suite)とは、Google社が提供している、事業者向けの共同作業に便利なクラウドサービスのこと。企業の一部門など、グループ単位で登録し、Googleアカウントを作成することでサービスが使用できます。オフィスソフト、メール、カレンダー、クラウドストレージなどのデータの作成や編集、共有、連絡サービスがあります。Google Workspaceで提供されているサービスは、クラウド上で利用できるため、デスクトップにアプリケーションをインストールする必要なく、常に最新のサービスを利用できます。

  • 公開鍵

    公開鍵とは、公開鍵暗号方式による暗号化を利用する際に相手に渡す鍵のこと。多くの場合、公開鍵は不特定多数に公開されます。

  • 公開鍵暗号方式

    公開鍵暗号方式とは、暗号化と復号とで異なる鍵を使用する暗号方式のこと。一方の鍵を公開鍵、もう一方を秘密鍵とすることで、覗き見を防止したり改ざんを検知することができます。電子証明書やデジタル署名等で使用されています。

  • 顧客体験価値

    顧客体験価値とは、CX(カスタマー・エクスペリエンス)ともいい、商品やサービスを通じて顧客が経験する心理的・感情的な価値を指すマーケティング用語。近時、カスタマーサクセスを実現するには、モノ(商品やサービスのスペックや品質)ではなく、顧客がサービスを認知してから購入、そして購入後に至る一連のプロセスの中で得られるコト(感情や体験)が重要と言われています。

  • Copilot

    Copilotとは、Microsoftが提供する生成AIのこと。文章やコード、画像の生成が可能なため、Microsoft 365製品と利用することで、業務効率向上が見込めます。

  • Copilot Studio

    Copilot StudioとはMicrosoft社が提供しているCopilotのカスタマイズツールのこと。ローコードで操作することができるため、プロの開発者以外でもMicrosoft社の販売している各種Copilotのカスタマイズができたり、作成者独自のカスタムCopilotを作成することができます。

  • コミュニケーションツール

    コミュニケーションツールとは、意思や情報を伝達・共有するために使う道具のこと。以前は電子メールが一般的でしたが、近年はチャットや社内SNSなども主流になってきています。チャットは電子メールのように決まった形式や送受信でのタイムラグが少ないので、より効果的なコミュニケーションをとることができます。また、それぞれのチームやプロジェクトごとにグループを作成し、密な連携を図ることで、業務の効率化につながります。

  • コンソール

    コンソール(Console)とは、直訳すると「制御卓」という意味で、IT分野では、一般的にキーボードとディスプレイのセットのことを指す。しかしコンソールは、一般的に使うキーボードとディスプレイではなく、コンピュータを制御するための入出力装置のことで、管理者向けの操作システムや中核部分を制御できる操作画面などを指します。
    一般的にコンピュータを動かす際に使用するキーボードとディスプレイはターミナルと呼ばれています。

  • コンテンツ・スプーフィング

    コンテンツ・スプーフィングとは、スプーフィング攻撃の一種で、Web サイトに表示されているコンテンツが正当なコンテンツであるとユーザーに信じ込ませる攻撃手法のこと。Webサイトのなりすましの技法。セキュアコーディングを心がけることによってある程度予防することができます。

  • コンプライアンス

    コンプライアンス(Compliance)とは、日本語で法令遵守と訳され、企業がルールや社会的規範を守って行動することを指す。法律だけではなく、倫理観や道徳観、社内規範といったより広範囲の意味として使われることが一般的です。

  • コーディング

    コーディングとは、設計書を元にして実際の物(プログラムやホームページなど)を作る作業のこと。プログラミングは、ちょっとした設計やデバッグも含む、プログラムを作る作業全体をざっくりと言い表しており、若干ニュアンスが異なります。

さ行

  • サイト

    サイトとは、本来土地や場所、拠点を表すが、IT分野ではWebサイトを略して使用されるケースが多い。類義語としてホームページという場合もあるが、ホームページはWebサイトのトップページのことを指します。WebサイトはさまざまなWebページが集まった場所で、ホームページはその中のひとつです。

  • サイバーアタック

    サイバーアタックとは、サーバーやパソコンなどのコンピュータシステムに対し、ネットワークを通じて破壊活動やデータの窃取、改ざんなどを行うこと。サイバー攻撃と同義。データの闇取引や、企業への脅迫のための活動が近年主流となっていますが、セキュリティ対策ソリューションは各攻撃手法に合わせて製品が出てくるため様々な製品を導入する必要が出てきており、管理者の悩みの種となっています。

  • サイバー攻撃

    サイバー攻撃とは、サーバーやパソコンなどのコンピュータシステムに対し、ネットワークを通じて破壊活動やデータの窃取、改ざんなどを行うこと。サイバーアタックと同義。データの闇取引や、企業への脅迫のための活動が近年主流となっているが、セキュリティ対策ソリューションは各攻撃手法に合わせて製品が出てくるため様々な製品を導入する必要が出てきており、管理者の悩みの種となっています。

  • SASE

    SASE(Secure Access Service Edge)とは、米国の調査会社ガートナー社が2019 年に発行したレポートにおいて提唱した新たなセキュリティフレームで、時間帯や場所を問わず接続できる「ネットワーク機能」と、接続の安全性を確保できる「ネットワークセキュリティ」をまとめて提供するサービスのこと。

  • サブスクリプション

    サブスクリプション(Subscription)とは、「予約」「購読」「同意」「署名」などの意味があり、IT分野ではソフトウェアやサービスの使用権を期間単位で契約し販売するビジネスモデルのこと。サブスクリプションサービスとも言います。数か月~年単位で契約することが多いです。
    使用権を有している期間はアップデートなどを無料で行うことができますが、契約期間をすぎると、契約更新しなければ使用できなくなるのが特徴です。

  • サンドボックス

    サンドボックスとは、アプリケーションを保護された領域で動作させることによって、システムが不正に操作されるのを防ぐセキュリティモデルのこと。

  • SaaS

    SaaS(サースまたはサーズ)とは、Software as a Serviceの略で、日本語では「サービスとしてのソフトウェア」のことを指す。インターネットを通じてソフトウェアを利用者に提供する仕組みのことで、ユーザーは必要なときに、必要な機能を、利用する分に応じて月額を支払います。ユーザーごとにサーバーを用意するのではなく、ひとつのハードウェアで複数ユーザーに対応し、個別設定をすることができます。

  • サーバー

    サーバー(Server)とは、ネットワーク上で他のコンピュータ(クライアント)に対してサービスを提供するコンピュータのこと。サーバーを使用することで、データの共有やアプリケーションの実行、Webサイトのホスティングなどが可能になります。

  • サーバー証明書

    サーバー証明書とは、SSL(TLS)を用いて、ユーザーがアクセスしているサーバーが「本物」であることを保証する電子証明書のこと。インターネットバンキングや、ショッピングサイトなど、ユーザーがアクセスするWebサーバーなどの真正性が重要となる場面で使用され、そのサーバーと暗号化通信を行うためにも使用されています。サーバー証明書は、認証局と呼ばれる第三者機関によって発行されます。

  • サーバーレス

    サーバーレスとは、サーバー構築や管理はせずにプログラムを実行できるサービスのこと。サーバーがないのではなく、サービス提供会社がサーバーの構築や管理を行うことで実現します。自社でのサーバー運用の負荷の軽減できるほか、オートスケーリングが可能なため安定した運用が見込め、さらには従量課金制のためコストを最適化することが可能です。

  • SharePoint

    SharePointとは、Microsoftが提供する情報共有アプリケーションのこと。組織用Webサイトの作成や作成したWebサイトへのファイル・情報の保存、整理、共有、アクセスがセキュアに行うことが可能です。

  • 資格情報/セッション予測

    資格情報/セッション予測とは、特定のセッションまたはユーザーを識別する固有の値を推定または推測することで、Web サイトのユーザーのコントロールを奪う、またはそのユーザーになりすます攻撃手法。不正に取得したセッションIDを利用して正規の利用者になりすまし、利用者の情報を閲覧したり、改ざんを行います。

  • シグネチャー

    シグネチャ―(Signature)とは、直訳すると署名のことだが、セキュリティの分野ではコンピュータウイルスなどに含まれる特徴的なデータ断片や、攻撃者のアクセスに特徴的な受信データのパターンなどをシグネチャーという。ネットワークセキュリティアプライアンスでは、既知のマルウェアや侵入手法についてのシグネチャーをデータベース化して大量に保管しており、ストレージ上のファイルや受信したデータをこれと照合することにより危機を検知します。

  • システム

    システムとは、多くの物事や一連の働きを秩序立てた全体的なまとまり。体系。組織や制度を指す場合もありますが、IT分野では、コンピュータや他の電子機器、ソフトウェア、通信ネットワーク、データなど様々な要素を組み合わせ、全体として何らかの機能を発揮するひとまとまりの仕組みのこと。情報システム、ITシステム、コンピュータシステムなどもいう。

  • 自然言語処理

    自然言語処理(NLP)とは、人間の言語をコンピュータで理解し、解析し、生成する技術のこと。テキストの分類、機械翻訳、感情分析、質問応答など多くのアプリケーションが含まれます。言語モデルやトランスフォーマーアーキテクチャが進化し、より精度の高い処理が可能になっています。

  • シナリオ

    シナリオ(Scenario)とは、筋の運びや俳優の役割などを書いた覚書が最初に〈シナリオ〉と呼ばれたものであったといわれるが、今日では例えば計画的な犯罪や陰謀のたくらみなどに対しても〈シナリオを書く〉といった表現が一般的に使われるようになっており、サイバー攻撃に当てはめて攻撃シナリオという言い方をする。SIEMでは、攻撃シナリオを予測して収集ログの対象を選択し、検知ルールを作成します。

  • SIMカード

    SIMカード(Subscriber Identity Module Card)とは、直訳すると「加入者識別カード」という意味で、通信事業者が発行するカードのこと。電話番号や通信事業者などのデータが記録されており、このカードを携帯電話やスマートフォンに挿し込むことで、通話やインターネット接続などが可能になります。

  • シャドーIT

    シャドーITとは、企業で許可されていない個人所有のスマートフォンやタブレット、または個人で契約しているWebサービスなどを使って業務を行うこと。

  • 修正プログラム

    修正プログラムとは、ソフトウェアの欠陥や、脆弱性などを修正するために使用されるプログラムのこと。メーカーの製品サポートページで配布されたり、CDメディアなどで配布されることが多いです。

  • 書式文字列攻撃

    書式文字列攻撃(Format string attack)は、プログラムの脆弱性を突いた攻撃手法のひとつ。この攻撃は、プログラムが想定していない特殊な文字列(書式文字列)を入力することで、プログラムの動作に影響を与えます。

  • ショルダーハッキング

    ショルダーハッキングとは、ソーシャルエンジニアリングのひとつで、入力しているところを後ろから盗み見て、パスワードなどの重要な情報を不正に入手する方法。

  • Silverline Web Application Firewall

    Silverline Web Application Firewallとは、F5 Networks社のクラウド型WAFサービス。世界中の企業や組織に利用されている実績豊富なネットワーク機器ベンダーF5 Networks社が提供しているため、高い信頼性や実績があります。

  • シンクライアント

    シンクライアントとは、クライアントの機能を最小限にし、アプリケーションやデータをサーバー側で実行し、管理する仕組みのこと。薄い・少ないといった意味を持つ「シン(Thin)」と「クライエント(Client)」を組み合わせてシンクライアントと呼ばれています。

  • シングルサインオン(SSO)

    シングルサインオン(SSO:Single Sign On)とは、1つのIDとパスワードを入力して、複数のWebサービスやアプリケーションにログインする仕組みのこと。1つのIDとパスワードでサービスが利用できるので、パスワードを管理する負担から解放され、利便性が向上し、セキュリティリスクの減少にも繋がります。

  • 深層学習

    深層学習とは、ニューラルネットワークを使用して、大規模なデータセットから高度な特徴を抽出し、複雑なパターンを学習する技術のこと。特に画像認識や音声認識での高い精度を実現しており、特に多層のネットワーク(深層ネットワーク)が特徴です。一般に、学習には大量のデータと計算資源が必要です。

  • CIO

    CIO(Chief Information Officer)とは、最高情報責任者のこと。企業内のIT戦略を立案したり実際に実行したりする際の責任者を意味します。

  • CSP

    CSP(Cloud Solution Provider)とは、Microsoft 365などのMicrosoft製品を再販できるプログラムのこと。ピーエスシーもCSPです。

  • CSIRT

    CSIRT(Computer Security Incident Response Team)とは、コンピュータやネットワーク上で何らかの問題が起きていないかどうか監視すると共に、万が一問題が発生した場合にその原因解析や影響範囲の調査を行ったりする組織の総称。 CSIRT以外にCIRTという略称が使われることもあります。企業や組織の情報システムにおいて、セキュリティ上の問題が発生した際に迅速かつ適切に対応することを目的としています。

  • SIEM

    SIEM(Security Information and Event Management)とは、ネットワークやセキュリティ機器から生成されるログデータを収集し、リアルタイムで分析することで、セキュリティ脅威を検出・可視化・通知するシステムのこと。QRadarや、Splunk、ArcSightなどの製品があります。

  • CISO

    CISO(Chief Information Security Officer)とは、最高情報セキュリティ責任者のこと。企業や組織内の情報セキュリティの最高責任者として、セキュリティに関する基盤の構築、運用とともにセキュリティ人材への指示や関係各所との調整、またはサイバー攻撃やインシデント発生時の判断や対応を最前線で行います。

  • JPCERT/CC

    JPCERT/CC(Japan Computer Emergency Response Team/Coordination Center)とは、インターネットでの不正アクセスの被害に対応するために設立された情報提供機関。コンピュータセキュリティ関連の情報発信などを行っています。

  • ジェネレーティブAI

    ジェネレーティブAIとは、テキスト、画像、音声、動画などのコンテンツを自動生成する技術のこと。自然言語処理、画像生成、音声合成、動画生成などの機能を持ち、マーケティング、カスタマーサポート、教育など多岐にわたる分野で活用されています。

  • 次世代ファイアウォール

    次世代ファイアウォールとは、Palo Alto Networks社の次世代型ファイアウォールのこと。従来のファイアウォール機能に加え、機械学習へディープラーニングを導入しているほか、IoTデバイスの保護、Kubernets環境専用ファイアウォール、暗号化トラフィックの可視化などが可能です。

  • 情報漏洩

    情報漏洩とは、内部に留めておくべき情報が何らかの原因により外部に漏れてしまうこと。情報漏洩した企業は警察への届け出が必要となるが、漏洩したデータは闇取引で扱われるため被害にあって初めて発覚するケースが多いです。攻撃に対する防御対策をとる企業は増えてきたが、データが外部へ流出するところを監視できている企業はまだまだ少ないのが現状です。

  • 人工知能

    人工知能(AI)とは、コンピュータやソフトウェアが人間の知能を模倣し、学習、推論、問題解決などの知的活動を行う技術のこと。具体的には、画像認識、自然言語処理、ゲームプレイなど多岐にわたるタスクに応用され、近年では深層学習や強化学習といった先進的な手法が用いられています。

  • Gmail

    Gmailとは、Googleが提供する電子メールサービスのこと。 ユーザーは時間や場所を問わずメールを送受信でき、さらにChatの開始やMeetのビデオ会議への参加、ファイルの共同編集もGmail上で可能です。

  • スキャン

    スキャンとは、本来印刷物やバーコードなどをデータとして読み取ることだが、セキュリティの世界では、リモートから不特定多数のWebサイトに対して脆弱性(セキュリティホール)がないか手当たり次第にチェックすることをスキャニングという。外部から脆弱性を持った機器やアプリケーションが発見されると標的にされる危険性があるため脆弱性診断が重要です。

  • スクラッチ開発

    スクラッチ開発とは、既存のソフトウェアやコードベースを利用せずに、ゼロから新たに作ること。
    リソースや時間がかかってしまう場合がありますが、柔軟性が高いため特定のニーズに合わせて独自のシステムを構築することが可能です。

  • ステルス機能

    ステルス機能とは、隠密やひそかな行動を可能とする機能のこと。無線LANのアクセスポイントにも実装されているものがあり、利用するとSSIDを外部に見えないようにすることが可能です。 アクセスポイントの存在を隠すことができ、無線LANを利用する場合のセキュリティ対策のひとつとして利用できます。

  • ストレージ

    ストレージとは、パソコンのデータを長期間保管しておくための補助記憶装置のこと。主なストレージにはハードディスクやDVD、CDなどがあげります。近年では、インターネット上でディスクスペースをユーザーに貸し出すオンライン(クラウド)ストレージと呼ばれるサービスも普及しています。

  • スパイウェア

    スパイウェアとは、ユーザーが知らぬ間にユーザーのコンピュータから、インターネットへ個人情報やコンピュータの情報などを送信するソフトウェアのこと。

  • スパムメール

    スパムメールとは、迷惑メールのこと。

  • スプレッドシート

    スプレッドシートとは、Googleが提供する表計算アプリケーションのこと。クラウド上で利用するため、変更はすべて自動保存され、また時間や場所を問わず共同作業ができます。

  • スマートワーク

    スマートワークとは、古い言い方では在宅勤務形態を意味しますが、来たる高齢化社会を見据え、労働力の有効活用に主眼を置いたテレワークのこと。優秀な人材を、場所や時間にとらわれず有効活用するという、別の面では副業の奨励につながり、収入を増やす手段が多くなると言われています。

  • 生成AI

    生成AI(生成人工知能)とは、テキスト、画像、音声、動画などのコンテンツを自動生成する技術のこと。自然言語処理、画像生成、音声合成、動画生成などの機能を持ち、マーケティング、カスタマーサポート、教育など多岐にわたる分野で活用されています。

  • 生体認証

    生体認証とは、バイオメトリック(Biometric)またはバイオメトリクス(Biometrics)認証ともよばれ、身体や行動など固有性の高い特徴を「テンプレート(ひな型)」としてデータ化し人体と照合して認証する認証方法のこと。生体認証は防犯やセキュリティ対策の他にも、スムーズな本人確認手段としても利用されています。

  • 静的ページ

    静的ページとは、いつどこでアクセスしても毎回同じものが表示される、HTMLファイルで作成されたWebページのこと。アクセスしたときの状況に応じて異なる内容が表示される動的ページと対比して使用されます。HTMLのコードへコメントでシステム情報や内部情報を記載している場合は誰でも読み取れる状態にあるため、削除したほうがよいです。

  • セキュア

    セキュアとは、情報セキュリティ、コンピュータセキュリティの意。ピーエスシーでは平和島にパソコン、スマートフォンのキッティングを行う1000坪のセンターがあり、認証を強化することで安全性を向上させているセンターとして「セキュアセンター」と呼んでいます。

  • SecureSphere Web Application Firewal

    SecureSphere Web Application Firewallは、Imperva社のアプライアンス(ゲートウェイ)型のWAF。複数の防御機能で、悪意のある攻撃からWebサイトやWebアプリケーションを守ります。またWebサイトへのアクセスを常に監視し、怪しい動きがあれば管理者にリアルタイムで通知することが可能です。

  • セキュアセンター

    セキュアセンターとは、ピーエスシーで提供されるライフサイクルマネージメントの運用拠点のこと。年間6万台以上のパソコン、タブレット、スマートフォンのキッティングを行っています。平和島の倉庫を改装してセキュリティに強いキッティングセンターとしてサービス提供しています。最近ではパソコン管理サービスである「Perfect Finder」によって、多数の拠点を持った企業の社内パソコンの購買フローを便利にするツールを提供しています。

  • セキュアド・ジャーニー・トゥ・クラウド

    セキュアド・ジャーニー・トゥ・クラウドとは、オンプレミス環境からクラウドへの移行を、より安全に行うこと。

  • セキュリティインテリジェンス

    セキュリティインテリジェンスとは、セキュリティ対策を個々に対策するだけでなく、システムが出力するデータとイベントを大量に収集し、そこから調査が必要な少数の優先度の高いイベントへと統合することにより、より効果的で即応性のある方策でセキュリティを総合的に捉える考え方。最近ではインターネットの出入り口や、エンドポイントなど防御するために複数のセキュリティ対策をとらざるを得なくなってきたことから必要となってきています。

  • Secuirity Operation Center

    Secuirity Operation Centerとは、顧客または自組織を対象とし、情報セキュリティ機器、サーバー、コンピュータネットワークなどが生成するログを監視・分析し、サイバー攻撃の検出・通知を行う組織のこと。SOCとも呼ぶ。過去日本のSOCは監視サービスとして、インシデントを通知するサービスのみ行っているケースが多かったが、現在ではより運用側のサービスを提供するなどサービス範囲が広がってきています。

  • セキュリティホール

    セキュリティホールとは、脆弱性のひとつで、本来操作できないはずの操作ができてしまったり、見えるべきでない情報が第三者に見えてしまうようなシステムの不具合のこと。

  • セキュリティポリシー

    セキュリティポリシーとは、企業などの組織における情報資産の情報セキュリティ対策について、総合的・体系的にとりまとめたもの。

  • セキュリティマネージメント

    セキュリティマネージメントとは、主に情報セキュリティマネージメントを指し、企業・組織における情報セキュリティの確保に組織的・体系的に取り組むこと。セキュリティリスクを洗い出し、それぞれに対してどのように対策をとり、どの課題、インシデントを優先的に処理していくかを明確に決めることで、いざというときに初動を早くすることができます。

  • Secuirity Management Center

    Secuirity Management Centerとは、ピーエスシーが提供するSOC(Secuirity Operation Center)サービスの運用拠点および設備のこと。東京と大阪に拠点を構えています。セキュリティベンダー認定のスペシャリストや、アナリスト、ホワイトハッカー、SEといったセキュリティの専門家が集結しており、お客様のセキュアな環境づくりのため24時間365日の不断のセキュリティ監視・運用を行っています。

  • セキュリティログ

    セキュリティログとは、セキュリティアプライアンスから出力されるイベントログの総称。一般的に「警告」「緊急」「情報」などリスクをレベル分けして出力されます。専門家に依頼できない場合は月1回でも内容をチェックして送信元チェックを実施したほうがよいが、24時間リアルタイムで監視する場合はSOC利用の必要があります。

  • セッション

    セッションとは、IT分野ではWebサイトにアクセスして行う一連の行動のこと。「訪問」「ビジット」と同義。あるWebサイトにアクセスして、そのサイトから出て行くかブラウザを閉じるまでが1セッションとなります。

  • 脆弱性

    脆弱性とは、システムが外部からの不正アクセスに対して安全性を欠いている状態や、セキュリティに関する欠陥のこと。代表例としてソフトウェアやハードウェアのバグによって生じるセキュリティホールが挙げられますが、機密情報や重要情報の管理が不十分であることもまた、脆弱性の一種と見なされます。

  • ゼロデイ攻撃

    ゼロデイ攻撃とは、ソフトウェアなどの脆弱性が発見後、情報公開や対策が講じられる前に、その脆弱性を狙った攻撃のこと。脆弱性発見から日を空けずに攻撃することからゼロデイ攻撃と呼ばれています。

  • ゼロトラスト

    ゼロトラストとは、社内外のネットワーク環境における、従来までの「境界」という考え方ではなく、守るべき情報資産にアクセスするものはすべて信用せず都度安全性を検証することで、情報資産への脅威を防ぐ新しいセキュリティの考え方。

  • Zenmu

    Zenmuとは、Zenmu Tech社のセキュリティ製品。データを無意味化して分散し、全ての分散片が揃わなければ元データに復元できない秘密分散技術という技術を使い、情報漏洩のリスクを排除します。

  • SOAR

    SOAR(Security Orchestration, Automation and Response)とは、インシデントの分析から対応までを自動化・効率化するツールのこと。 企業がインシデント対応に追われる中で、担当者の負担を減らすことが期待できます。

  • 相関分析

    相関分析とは、セキュリティ分野では複数のデータソースから収集されたログやイベントを統合的に分析し、潜在的な脅威や異常を検出する手法のこと。

  • 送信ドメイン認証(SPF)

    送信ドメイン認証(SPF:Sender Policy Framework)とは、送信者のメールアドレスが正規であることを証明する技術のこと。受信者側で、送信されたメールアドレスのドメインを見て検証します。フィッシングメールなどは、メールアドレスを詐称していることが多いです。受信側のメールサーバーの管理者が送信ドメイン認証を用いることで、正規のメールに混じって届く詐称メールを見つけやすくなります。

  • SOC

    SOC(Security Operation Center)とは、顧客または自組織を対象とし、情報セキュリティ機器、サーバー、コンピュータネットワークなどが生成するログを監視・分析し、サイバー攻撃の検出・通知を行う組織のこと。SOCとも呼ぶ。過去日本のSOCは監視サービスとして、インシデントを通知するサービスのみ行っているケースが多かったが、現在ではより運用側のサービスを提供するなどサービス範囲が広がってきています。

  • ソフトウェア

    ソフトウェア(Software)とは、ハードウェアの対義語で、コンピュータなどの機器の中で、実際に触れることができない、形がないデータやプログラムのこと。単に「ソフト」と呼ぶこともあります。プログラミング言語で記述したものをコンピュータの言葉に変換したものや、スクリプト言語で記述したスクリプトなどを指します。一般的なコンピュータでは、コンピュータの基本的な制御を担当するOSと、実際の作業の処理を担当するアプリケーションに分かれています。

  • SW

    SWとは、Softwareの略で、ソフトウェアと読む。ハードウェアの対義語で、コンピュータなどの機器の中で、実際に触れることができない、形がないデータやプログラムのこと。単に「ソフト」と呼ぶこともあります。プログラミング言語で記述したものをコンピュータの言葉に変換したものや、スクリプト言語で記述したスクリプトなどを指します。「SW」だけでなく、「S/W」などと略されることもあります。

  • ソーシャルエンジニアリング

    ソーシャルエンジニアリングとは、人間の心理的な隙などを突き、コンピュータに侵入するための情報を盗み出すこと。

  • SOAP配列

    SOAP(Simple Object Access Protocol)配列とは、インターネット上で異なるコンピュータ同士が情報をやり取りする際に使う「SOAP」の複数の情報をまとめて扱うための仕組みのこと。便利な機能ですが、配列が予測される Web サービスは、XML DoS 攻撃のターゲットとなる可能性があります。これは、SOAP サーバーにマシンのメモリ内に大量の配列を作成するよう強制し、メモリの事前割り振りのためにマシン上の DoS 状態に負担をかけることによって実行されます。

た行

  • 棚卸

    棚卸とは、決算のために商品の価値や価格、在庫や出入り等を確認し、帳簿と照合すること。IT分野だけではなく、商売を行う業界は棚卸を行っています。棚卸には、帳簿棚卸と実地棚卸の2種類があります。帳簿棚卸は、商品の出入りを都度帳簿に記載して管理し、帳簿内で算出する方法です。実施棚卸は、ある時点での実際の商品在庫や価格を数えて算出する方法です。最後に帳簿棚卸と実地棚卸を見比べることで棚卸が完了します。

  • 多要素認証

    多要素認証とは、ユーザーの本人認証時に複数の要素を用いて確認すること。生体情報、所持情報、知識情報を組み合わせることで、不正ログインやなりすましといったリスクを軽減に繋がります。

  • Chat Bot

    Chat Botとは、チャットボットと読み、「チャット」と「ロボット」の組み合わせ。人工知能(AI)を活用した、自動会話コンピュータプログラムのことです。人工無脳と呼ばれることもあります。
    GoogleアシスタントやAmazonアレクサなどのバーチャルアシスタント、メッセージアプリケーションなどで利用されています。人工知能の発展から、IBM社の「Watson」など、チャットボットがユーザーインターフェイスになると期待されています。

  • 中間者攻撃(Man-in-the-Middle)

    中間者攻撃(Man-in-the-Middle)とは、通信を行っている当事者間に悪意を持った第三者が割り込み、不正を行う攻撃のこと。

  • TippingPoint

    TippingPointとは、トレンドマイクロ社が提供する不正侵入防止のためのハードウェアアプライアンス製品。

  • TLS

    TLS(Transport Layer Security)とは、インターネットなどのTCP/IPネットワークでデータを暗号化し送受信するプロトコルのひとつ。データを送受信する一対の機器間で通信を暗号化し、中継装置などネットワーク上の他の機器によるデータの盗み見やなりすまし、改ざんなどを防ぎます。SSLの後継規格。

  • ディスプレイ

    ディスプレイ(Display)とは、直訳すると「展示する」「展示品」などの意味があり、IT分野では、文字や画像などを画面を光らせて表示させるコンピュータなどの出力装置を指す。モニターとも呼ばれています。
    ディスプレイの種類には、ブラウン管や液晶ディスプレイ、プラズマディスプレイ、有機ELディスプレイなどがあり、昔はブラウン管が主流でしたが、今は液晶ディスプレイが主流です。時代の流れに合わせて、ディスプレイもどんどん進化しています。

  • ディレクトリ

    ディレクトリとは、コンピュータ上でデータを整理・分類するための「容れ物」のこと。ディレクトリには、ファイルや他のディレクトリを格納することができ、階層構造にになっているのが特徴です。

  • ディレクトリサービス

    ディレクトリサービスとは、ネットワークに接続したサーバー、プリンタ、アプリケーションなどの資源(リソース)の所在・属性・設定などの情報を効率的に収集し、記録・管理するサービスのこと。

  • DX

    デジタルトランスフォーメーション(DX:Digital Transformation)とは、直訳するとデジタル変換だが、最近のIT分野では、進化したデジタル技術を浸透させることで人々の生活をより良いものへと変革すること、として活用される。これまで使用されていたデジタル化との違いは、企業の取り組みを超えた社会全体までにリーチする変革を表す言葉となっています。

  • DNS

    DNS(Domain Name System)とは、“psc-inc.co.jp”などのドメイン名をIPアドレスに変換する仕組みのこと。DNSを利用することで、利用者は覚えやすいドメイン名を使ってインターネット上の情報にアクセスすることができます。

  • DNSキャッシュポイズニング

    DNSキャッシュポイズニングとは、DNSに対する攻撃のひとつ。コンピュータのIPアドレスとドメイン名を対応させるために保存している情報に偽情報を発信し、インターネット上のDNSサーバーに伝播させ、一般ユーザーがそのドメイン名のサーバーに到達できないようにしたり、ドメイン所有者が意図しない別サーバーへのアクセスを誘導します。

  • DNSSEC

    DNSSEC(DNS Security Extensions)とは、セキュリティを向上させるために、DNSの仕様を拡張した仕組みのこと。

  • DKIM

    DKIM(Domain Keys Identified Mail)とは、電子署名を利用した電子メールの送信ドメイン認証技術。

  • DDI

    DDI(Deep Discovery Inspector)とは、気付くことが難しい標的型攻撃やゼロデイ攻撃をネットワーク上の振る舞いから見つけ出し、早期に対処し被害の深刻化を防ぐためのトレンドマイクロ社の対策製品。トレンドマイクロ社の製品らしく管理コンソールはエンドユーザーでも見やすく作られています。危険度の判定は他のサードパーティ製品や情報サイトと比較しながら分析しないと本当の判断がつかないケースがあります。

  • DDoS攻撃

    DDoS(Distributed Denial of Service)攻撃とは、Dos攻撃の進化系。1台のパソコンからターゲットのサーバーに負荷をかけるサイバー攻撃「Dos攻撃」に対し、「Ddos攻撃」は複数のパソコンから攻撃を行います。

  • Deep Security

    Deep Securityとは、トレンドマイクロ社のTrend Micro Deep Security(Deep Security)の略称で、サーバーのセキュリティに求められる多様な機能(脆弱性対策、ファイアウォール、ファイルやレジストリなどの変更監視、セキュリティログ監視、ウイルス対策)を実装し、エージェントとバーチャルアプライアンスで、物理サーバーはもちろん、仮想サーバーにも適切なセキュリティ対策を施す統合型サーバーセキュリティソリューション。

  • デジタイゼーション

    デジタイゼーション(Digitization)とは、デジタル技術や情報を活用することで既存のビジネスプロセスをデジタル化すること。DXを行う前段階として必要なプロセスであり、デジタイゼーションによって業務効率の向上や人為的ミスの低減を目指すことができます。例としては、紙ベースで管理していた資料をデータベース化したり、人の手作業で行われていたコピーアンドペースト作業をRPA化することなどが挙げられます。

  • デジタライゼーション

    デジタライゼーション(Digitalization)とは、デジタル技術を活用することで自社のビジネスモデルを変革すること。デジタライゼーションでは新たな事業価値や顧客体験を生み出すことが求められます。例として、これまで対面で行っていた打合せをWeb会議システムに移行することで、移動時間や交通費が削減されることなどが挙げられます。 ビッグデータやAI、クラウド等のIT技術が社会に浸透することで、デジタライゼーションの幅も広がっていきます。

  • デジタル

    デジタル(Digital)とは、非連続的に変化する数や信号のこと。アナログの対義語。0と1でデータを表すのが一般的です。データをデジタル化するメリットは、ノイズの影響を受けにくく、データの劣化をほとんどないまま保存・伝送したり、まったく同じものを簡単に複製したりできるようになることです。しかし、アナログをデジタルに変換するにあたり、誤差が生じ、完全に同じデータを再現することはできません。

  • DIT

    DITとは、デジタル・インフォメーション・テクノロジー株式会社の略称。ピーエスシーのWebサイトセキュリティでも利用している改ざん検知・復旧ツールである「WebARGUS」の開発・サポートを提供しています。

  • デジタルトランスフォーメーション

    デジタルトランスフォーメーション(DX:Digital Transformation)とは、直訳するとデジタル変換だが、昨今のIT分野では、進化したデジタル技術を浸透させることで人々の生活をより良いものへと変革すること、として活用される。これまで使用されていたデジタル化との違いは、企業の取り組みを超えた社会全体までにリーチする変革を表す言葉となっています。

  • デバイス

    デバイス(Device)とは、直訳すると「装置」だが、一般的にはパソコンやスマートフォンなどを含む単体で特定の機能を持つ電子部品・機器・周辺機器のこと。細かいものだとCPUやメモリ、ハードディスク、大きなものだとモニターやマウス、キーボード、CD・DVDへの読み書きに用いるディスクドライブもデバイスにあたります。

  • 電子署名

    電子署名とは、文書やメッセージなどのデータの真正性を証明するために付加される短い暗号データ。作成者を証明し、改ざんやすり替えのないデータであること保証します。

  • データ

    データとは、事実や資料をさす言葉。最近ではビッグデータを収集・分析して事業に役立てる活動が増え、Eコマースサイトなどでユーザーがより便利に購入できる仕組みを構築しています。

  • データベース

    データベース(Database, DB)とは、検索や蓄積が容易にできるよう整理された情報の集まりのこと。 通常はコンピュータによって実現されたものを指します。IT分野ではデータベース管理システム (Database Management System, DBMS) またはそれが扱う対象のことをいいます。

  • Db2

    Db2とは、IBM Db2 の略称で、IBM社が提供するデータベース管理システムのひとつ。また当製品を中心としたデータ管理ソフトウェア群のブランド名。旧称はIBM DB2、IBM Database 2など。高速で柔軟に処理できるXML機能が特徴です。

  • 統合脅威管理

    統合脅威管理(UTM:Unified Threat Management)とは、ファイアウォールやIPS・IDSなど複数のセキュリティ機能をひとつの製品にまとめ、さまざまなセキュリティ管理を行えるソリューションのこと。統合管理を利用することで、各ソリューションごとに発生していた運用の手間やコストの削減が見込めます。

  • トラッシング

    トラッシングとは、ソーシャルエンジニアリングのひとつで、ごみ箱あさりのこと。 ハッカーがターゲットとしたネットワークに侵入する際に、初期の準備作業として行われることが多いです。

  • トラフィック

    トラフィックとは、通信回線やネットワーク上で送受信される信号やデータ、その量や密度のこと。

  • トランザクション

    トランザクション(Transaction)とは、コンピュータ システムにおける、永続的なデータに対する不可分な一連の処理のことだが、一般的にWebシステムでよく使用され、結果の整合性が要求される複数の処理を1つにまとめたもののこと。ただし、これら「複数の処理」は分離させることはできません。実行した結果は、成功か失敗のいずれかになります。

  • トランスポート層

    トランスポート層とは、コンピュータと電気通信では、TCP/IP参照モデルにおけるの4階層の内の第3層のこと。上位のアプリケーション層からのサービス要求に応じ、また下位のインターネット層に対してサービス要求を行います。 L2,L3のネットワーク試験以外で使用されるケースはほぼありません。

  • トロイの木馬

    トロイの木馬とは、コンピュータの内部に潜伏し、システム破壊、外部からの不正侵入の手助け、そのコンピュータの情報を外部へ発信したりするプログラムのこと。

  • 動的診断

    動的診断とは、Webサイトの動的ページの脆弱性診断の略。動的ページはPHPやPerl、ASPを使用して、それらのスクリプトに渡されたパラメータを指定して実行することで結果を生成しユーザーにデータを受け渡します。スクリプトの作り方によって脆弱性が出てくる可能性が高いため診断を実施するケースが多いです。

  • ドメイン

    ドメインとは、Webサイトがどこにあるかを判別する情報のこと。

な行

  • NAS(Network Attached Storage)

    NAS(Network Attached Storage)とは、ネットワーク(LAN)上に接続することができるHDDのこと。複数のパソコンから同時に接続することができ、パソコンの電源のオン/オフに関わらず、いつでもファイル共有を行うことができます。

  • ニューラルネットワーク

    ニューラルネットワークとは、生物の神経系の構造を模倣した数理モデルのこと。複数の層(入力層、隠れ層、出力層)で構成されます。各層のノード(ニューロン)は、前の層のノードと接続され、重みとバイアスを用いて情報を伝達・処理します。この仕組みにより、複雑な関係性をモデル化できます。

  • 認証サーバー

    認証サーバーとは、ユーザーが本人であることを確認するためのサーバのこと。 OSやデータベースなどにも認証の機能が付属しているが、認証サーバーは認証の機能のみを提供しています。

  • NULL

    NULLとは、何もないという意味で、プログラミング言語などでは、「何も示さないもの」を表すのに使われる。

  • Nessus

    Nessusとは、Tenable Network Security社がコンピュータセキュリティに関して開発した包括的な脆弱性検知スキャナのこと。非商用として無料で使用することができます。このプログラムの目的は、システム上の潜在的な脆弱性を検知することです。 アメリカの国防総省でも使用されています。

  • ネットワーク

    ネットワークとは、IT分野ではコンピュータネットワークを指し、コンピュータネットワークは、複数のコンピュータを接続する技術。または、接続されたシステム全体。コンピュータシステムにおける「通信インフラ」自体、あるいは通信インフラによって実現される接続や通信の総体をネットワークといいます。

  • NW

    NW(Network)とは、IT分野ではコンピュータネットワークを指し、コンピュータネットワークは、複数のコンピュータを接続する技術。または、接続されたシステム全体。コンピュータシステムにおける「通信インフラ」自体、あるいは通信インフラによって実現される接続や通信の総体をネットワークと言います。

  • ネットワークOS(NOS)

    ネットワークOS(NOS)とは、ネットワークに接続しているコンピュータを効率よく管理することを目的としたOSの総称。

  • ネットワークフォレンジクス

    ネットワークフォレンジクスとは、デジタルフォレンジックの一種で、情報セキュリティのインシデントが発生した際に、ネットワーク機器やセキュリティアプライアンスデータに関する分析、調査をする技術。ネットワークキャプチャを取得することで調査が可能ですが、常時保存しようとするとデータ量が非常に大きいため、保存したパケットを保存するために膨大なストレージコストが必要になります。

  • ノード

    ノード(Node)とは、通信ネットワークにおいて、再配布ポイントかエンドポイントのいずれかである。物理ネットワークノードは、ネットワークに接続されたデバイスであり、ネットワークを介して情報を作成・受信・送信することでコミュニケーションをとる。大抵は、セキュリティアプライアンスやサーバー、ネットワーク機器を合わせた合計数を出した時に「○○ノード」という場合に使用します。

は行

  • ハイブリッドワーク

    ハイブリッドワークとは、オフィスや自宅、サテライトオフィス、コワーキングスペースなどを組み合わせた勤務形態のこと。1週間のうち、週2日はオフィスで、週3日は自宅などで働くといった自由な働き方です。

  • ハウジングサービス

    ハウジングサービスとは、通信回線などの設備が整った施設内で通信機器やコンピュータなどの設置場所を顧客に貸与するサービス。

  • 8K

    8K(スーパーハイビジョン)とは、次世代の映像規格のことでディスプレイで表示できる映像や画像の解像度のこと。ヨコ7680px × タテ4320pxもの画素数で構成されています。

  • ハッカー

    ハッカー (Hacker) とは、主にもともとコンピュータや電気回路一般について常人より深い技術的知識を持ち、その知識を利用して技術的な課題をクリアする人々のこと。また、コンピュータの「内側」を覗く人としても使用され、この内側を覗く行為が破壊行為あるいは不正アクセスを伴う場合は、ハッカーではなくクラッカーと呼びます。

  • ハルシネーション

    ハルシネーション(Hallucination) とは、AIが事実に基づかない情報を生成する現象のこと。まるでAIが幻覚を見ているかのように、もっともらしい誤情報を出力するため、このように呼ばれます。原因としては、学習データの品質や量の問題、言語の曖昧性、文脈依存性などが挙げられます。

  • ハード

    ハード(Hard)とは、ハードウェア(Hardware)の略で、形のある物理的にコンピュータなどの機器を構成している部品のこと。触れられるものはハードウェアとして扱い、キーボードやマウス、ディスプレイの周辺機器の他、HDDや回路、筐体もハードウェアです。
    コンピュータでは、ハードウェアはソフトウェアによって制御され、両者がうまくかみ合うことでシステムとして機能します。

  • HW

    HWとは、ハードウェア(Hardware)の略で、形のある物理的にコンピュータなどの機器を構成している部品のこと。触れられるものはハードウェアとして扱い、キーボードやマウス、ディスプレイの周辺機器の他、HDDや回路、筐体もハードウェアです。
    コンピュータでは、ハードウェアはソフトウェアによって制御され、両者がうまくかみ合うことでシステムとして機能します。

  • ハードウェア

    ハードウェア (Hardware) とは、形のある物理的にコンピュータなどの機器を構成している部品のこと。触れられるものはハードウェアとして扱い、キーボードやマウス、ディスプレイの周辺機器の他、HDDや回路、筐体もハードウェアです。
    コンピュータでは、ハードウェアはソフトウェアによって制御され、両者がうまくかみ合うことでシステムとして機能します。

  • バイアス

    バイアスとは、データやモデルが特定の傾向や偏りを持つこと。AIモデルのバイアスは、データセットの偏りや不均衡なサンプルから生じることが多く、結果として不公平な予測や分類を生む可能性があります。バイアスの除去や調整は、AIの公平性と精度の向上において重要な課題です。

  • バックアップ

    バックアップとは、データをクラウドやハードディスクなど端末以外の記憶媒体に保存しデータの複製を作っておくこと。

  • バックドア

    バックドアとは、外部からコンピュータに侵入しやすいように、裏口を開ける行為・プログラムのこと。

  • バッファオーバーフロー

    バッファオーバーフローとは、メモリ領域のバッファを超えた場合に起こるバグのこと。これを悪用した攻撃があり、まず攻撃対象のコンピュータに許容量以上のデータを送りつけ、誤作動を起こさせたり、脆弱性を悪用して誤作動したコンピュータの乗っ取りなどを行います。もともとC言語のようなメモリ管理がプログラム作成者に任されているような言語で、適切にメモリ領域のバッファが管理されていないと発生します。

  • パス・トラバーサル

    パス・トラバーサル(Path Traversal)とは、ディレクトリ・トラバーサルともいい、ネットワーク上の脆弱性を利用した攻撃手法の一種。「../」を利用してディレクトリを遡り、本来はアクセスが禁止されているディレクトリにアクセスする手法や脆弱性を指します。パスの指定を制御するための処理の仕方に不備がある場合に問題となります。「../」の文字列を無効にするように設定していても、エンコード後に「../」の文字列と等価になる文字列が適切に処理されていなければ、ディレクトリトラバーサルの標的になる危険性があります。

  • パターン認識

    パターン認識とは、データから特定のパターンや規則性を見つける技術のこと。画像認識や音声認識、文字認識などのアプリケーションで広く使われます。機械学習アルゴリズムを使用して、入力データから特徴を抽出し、パターンを分類することが主な目的です。

  • パッチ

    パッチとは、コンピュータにおいてプログラムの一部分を更新してバグ修正や機能変更を行うためのデータのこと。「修正プログラム」や「アップデート」などとも呼ばれます。実際に変更を施す際は「パッチを当てる」、「パッチを適用する」と言います。攻撃者のスキャニング活動等により、脆弱性を定期的に管理することが重要となってきており、一般的な製品の脆弱性を収集して公開しているWebサイトもあります。

  • パブリッククラウド

    パブリッククラウドとは、インターネットを通じて誰でもアクセス可能なクラウドコンピューティング環境のこと。クラウドサービス提供事業者が構築したインフラを、他の利用者と共同で利用します。自社でサーバーやインフラを用意する必要がないため、初期投資や運用コストを抑えてすぐに利用開始でき、必要に応じてリソースを増減することが可能です。

  • パラメータ

    パラメータ(Parameter)とは、システムやプログラムの動作を制御するための変数や設定値のことです。パラメータを設定することで、システムやプログラムの動作をカスタマイズし、特定の条件や要件に応じた動作を実現することができます。

  • PaloAlto

    PaloAltoとは、Palo Alto Networks社のこと。カリフォルニア州サンタクララに本社を置くアメリカの多国籍サイバーセキュリティ企業です。コア製品は、高度なファイアウォールと、それらのファイアウォールを拡張してセキュリティの他の側面をカバーするクラウドベースの製品を含むプラットフォームで、Fortigate同様、IPS/IDSのみではなく、URLフィルタリング、アンチウイルス、サンドボックスなどの機能を持ちます。

  • Power Apps

    Power Appsとは、Microsoftが提供するローコード開発アプリケーションで、Microsoft Power Platformの一種。SharePoint、Microsoft 365、Dynamics 365、SQL Server、Microsoft Dataverseといったさまざまなオンラインおよびオンプレミス データ ソースに接続するビジネス アプリケーションを誰でも簡単に構築できます。

  • Power Automate

    Power Automateとは、Microsoftが提供する業務自動化アプリケーションで、Microsoft Power Platformの一種。定常業務を自動化することで、業務効率化を見込めます。

  • Power BI

    Power BIとは、Microsoftが提供するデータ分析アプリケーションで、Microsoft Power Platformの一種。様々なデータ ソースへの接続が可能。データを可視化・分析することで、正確かつ迅速な意思決定をサポートします。

  • PowerPoint

    PowerPointとは、Microsoftが提供するプレゼンテーションアプリケーション。テキスト、画像、クリップアート、ビデオを使用しプレゼンテーションを作成できます。テンプレートやデザイナー機能も有しているため、より簡単に資料作成が可能です。

  • Perfect Finder

    Perfect Finder(パーフェクトファインダー)とは、ピーエスシーが提供するIT資産管理ツールのこと。企業内に散在するハードウェア、ソフトウェアの見える化を行い、資産管理を実現します。また、ITの様々な障害、インシデント等のユーザーサポート管理を行い、事象の発生から解決までをスムーズに進捗管理・支援をします。調達購買、資産管理 分析 運用 保守を、一元管理することで、業務を軽減することができる、国内初のクラウドサービスです。

  • 秘密鍵

    秘密鍵とは、公開鍵暗号方式による暗号化や電子署名を利用する際に、他人に見せずに所有する鍵のこと。

  • 標的型サイバー攻撃

    標的型サイバー攻撃とは、重要情報の入手を最終目標として、時間、手段、手法を問わず、目的達成に向け、特定の組織を攻撃対象として、その標的に特化して継続的に行われる一連の攻撃のこと。 一般に「APT攻撃」、「持続的標的型攻撃」と呼ばれる場合もあります。標的にされないために脆弱性の管理、パッチ情報の定期チェックが必要となります。

  • Viva

    Microsoft Vivaは、Microsoftが提供するMicrosoft 365 と Microsoft Teams上で利用可能な従業員体験プラットフォームのこと。従業員のコミュニケーションとコミュニティ、分析とフィードバック、学習と知識管理、目標の設定と管理をサポートする機能で、従業員エンゲージメントの向上が期待できます。

  • BI

    BI(Business Intelligence)とは、経営・会計・情報処理などの用語で、企業などの組織データを収集・蓄積・分析・報告する手法や技術のこと。データ分析をすることで経営判断を支援します。

  • BCP

    BCP(Business Continuity Plan)とは、災害などの非常事態が発生した際に事業資産の被害を最小限に抑え、かつ事業を復旧・継続していくための計画や対策のこと。BCPを策定することで、従業員の安全を確保し、重要な業務を中断せずに継続し、迅速に事業を復旧させることができます。

  • BPO

    BPO(Business Process Outsourcing)とは、企業が業務を外部の企業に委託する、アウトソーシングの一種。単なる人出不足解消ではなく、企業の課題を解決することを目的としていることをBPOと言います。

  • BYOD(Bring Your Own Device)

    BYOD(Bring Your Own Device)とは、自分のデバイスを持ち込むこと。社員が個人で所有しているスマートフォンやタブレット、ノートパソコンなどの端末を企業内に持ち込み、業務に活用することを指します。

  • PINコード

    PIN(Personal Identification Number)とは、個人識別番号や個人認証番号のこと。例えばSIMカードを端末に挿し込んだとき、または電源をオンにしたとき、4~8桁のPINコードを入力するようにして不正利用を防止します。

  • PSK

    PSK(Pre-Shared Key)とは、 TKIPまたはAESという暗号化方式を使用して生成される鍵のこと。 暗号化を行う鍵ではなく、暗号鍵を生成するための鍵であるため、事前共有鍵とも呼びます。

  • PoC(Proof of Concept)

    PoC(Proof of Concept)とは、直訳すると「概念の実証」という意味で、新しい概念や理論、原理、アイデアなどの実証を目的とした、試作開発の前段階における検証やデモンストレーションのこと。

  • PC

    PC(ピーシー)とは、Personal Computer(パーソナルコンピュータ)の略で、ピーシー、パソコンなどと呼ばれている。個人や家族単位で使用するコンピュータで、手元に置き、直接操作して利用します。大きく分別すると、ディスプレイを設置して使用するデスクトップパソコンと、持ち運びのために小型・薄型化されたノートパソコンの2種類に分けることができます。ソフトウェアを入れることで様々なサービスを利用することができるようになります。

  • FireEye

    FireEyeとは、FireEye社の標的型攻撃対策ソリューション。

  • ファイアーウォール

    ファイアーウォール(Firewall)とは、インターネットのゲートウェイとなる場所に設けて、コンピュータセキュリティ上の理由、あるいはその他の理由により「通過させてはいけない通信」を阻止するシステムのこと。不正侵入検知・防御機能を持った高機能ファイアウォールを導入する企業が増えていますが、アンチウイルス機能やURLフィルタリング機能などを含む多機能なものはサイジングに注意が必要です。

  • 5G

    5G(5th Generation)とは、第5世代移動通信システムのこと。1G、2G、3G、4Gに続く携帯電話やスマートフォンなどの通信に用いられる次世代通信規格のこと。理論上、5Gは4Gの100倍近い通信速度を見込めるものの、現在多くの国で商用サービスとして展開されるのは、4Gの20倍にあたる20Gbps超の通信速度と言われています。

  • ファイル

    ファイル(File)とは、IT分野ではコンピュータでデータを扱いやすくするための仕組みのこと。場合によってはデータセットとも呼ばれます。 スクリプトやウイルスもファイルという形式で実行されたり感染したりします。

  • ファイルサーバー

    ファイルサーバー(File Server)は、LANやWANなどのネットワーク上で、ファイルを共有するために設置されるサーバーのこと。社内、部内などファイルを共有するメンバーがアクセスするため、フォルダごとにアクセス権を設定して必要なメンバーのみが扱えるように細分化した管理がセキュリティ強化で必要です。

  • ファイルレスマルウェア

    ファイルレスマルウェアとは、マルウェアの一種。ステルスマルウェアとも呼ばれています。実行ファイルを使わず(ファイルレス)、OSなどに備わっている正規プログラムや機能などを悪用し、メモリ上で不正なコードを実行して動作します。そのため、従来型のセキュリティ対策ソフトでは検知が難しいです。またファイルレスマルウェアは、メモリ上で稼働することで再起動によって削除されます。痕跡が残らないため、感染に気付きにくいです。

  • フィッシング詐欺

    フィッシング詐欺とは、実在する金融機関やショッピングサイトなどを装った電子メールを送付し、偽サイトへ誘導し、住所、氏名、銀行口座番号、クレジットカード番号などの重要な情報を入力させて詐取する行為のこと。

  • FIT&GAP

    FIT&GAPとは、パッケージソフトなどを利用を検討する場合に、現在の業務とパッケージソフトの機能を比較・分析し、両者の適合している点とギャップをしている点を見つけること。FIT&GAP分析と呼ばれることも多いです。< br> ギャップが生じる点は、現在の業務をパッケージソフトにあわせるのか、パッケージソフトをカスタマイズするのなど、対策案を決める必要があります。これにより、トラブルや負担などを事前に見極めることができます。

  • フォレンジック

    フォレンジックとは、IT分野ではパソコン、スマートフォンなどの電子機器や記録媒体を元に、データの保全や復元、ログの解析などを行い、サイバー攻撃や不正アクセスなどの被害状況や犯罪に関わる記録などを割り出す調査手法のこと。デジタルフォレンジックとも呼ばれています。

  • FortiGate

    FortiGateとは、米Fortinet社の開発した統合脅威管理アプライアンスのこと。ファイアウォール、VPN、アンチウイルス、侵入防止システム、コンテンツフィルタリング、電子メールフィルタリングなどの機能をゲートウェイ1台で処理します。価格的に優位な製品と位置付けれており非常にシェアが高いです。

  • 復号

    復号とは、暗号化など何らかの変換処理によって得られた符号列から、データを元の状態に復元すること。

  • 不正アクセス

    不正アクセスとは、利用権限を与えられていないコンピュータに、不正に接続しようとすること。また、実際にそのコンピュータに侵入・利用すること。

  • VDI(Virtual Desktop Infrastructure)

    VDI(Virtual Desktop Infrastructure)とは、デスクトップ仮想化するシステムのこと。コンピュータのデスクトップ環境をサーバー側に集約して、クライアントデバイス側で表示させ、操作を可能にする技術のこと。

  • VPN

    VPN(Virtual Private Network)とは、一般的なインターネット回線を利用して作られる仮想のプライベートネットワークのこと。

  • ブラウザクラッシャ

    ブラウザクラッシャとは、ホームページの訪問者のコンピュータに異常な動作をさせるWebページのこと。

  • ブランディング

    ブランディングとは、ブランドに対する共感や信頼などを通じて顧客体験価値を高めていく、企業と組織のマーケティング戦略のひとつ。ブランドとして認知されていないものをブランドに育て上げる、あるいはブランド構成要素を強化し、活性・維持管理していくこと。また、その手法。

  • Bluetooth

    Bluetoothとは、スマートフォンやノートパソコン等におけるデータ通信用の通信規格のこと。赤外線通信とは異なり、電波を利用するため遮へいするものがあっても通信することができます。

  • ブルートフォースアタック

    ブルートフォースアタックとは、暗号解読方法のひとつで、可能な組み合わせを全て試して暗号を解析し、不正にログインしようとする総当たり攻撃のこと。パスワードが複雑になればなるほど解析が容易ではなくなるため、単純なパスワードは避ける必要があります。

  • プラグイン

    プラグインとは、Web ブラウザなどのソフトウェアに対して、機能を追加するための拡張プログラムのこと。

  • プロビジョニング

    プロビジョニングとは、Windows 10のキッティング手法でMicrosoft社のWindows ADK を利用した手法のこと。パソコンとOSから環境とアプリケーションの情報を切り離してパッケージ化したPPKG(プロビジョニングパッケージ)を事前に用意し、マシンに割り当てることで短時間でのキッティングを実現します。

  • プロンプト

    プロンプトとは、AIやコンピュータに対して指示や質問を与えるための入力のこと。プロンプトを使うことで、AIは特定のタスクを実行したり、情報を提供したりすることができます。

  • プロンプトエンジニアリング

    プロンプトエンジニアリングとは、AIモデルに対して最適な指示や質問を設計する技術のこと。プロンプトエンジニアリングを行うことで、AIの応答精度や有用性を向上させることができます。

  • ヘルプデスク

    ヘルプデスクとは、顧客や社員など社内外からの問い合わせ(製品の使用方法やトラブル、苦情)に対応する業務、またはそれを実施する組織や部門のこと。IT分野では、情報システム部門がヘルプデスクを兼任している場合が多く、他部門の従業員から業務システムや社内のIT機器に関する質問や問い合わせ、要望、不具合などへの対処要請などを受け付ける技術サポートを行います。

  • ベアメタルビルド

    ベアメタルビルドとは、Windows 10のキッティング手法のこと。Windowsのインストールから設定、アプリケーションのインストールまでを自動化することができます。

  • ベンダー

    ベンダーとは、販売業者、売り主のこと。IT業界では、ハードウェアやソフトウェア、システム、サービスなどを販売する企業のことを指します。

  • ペイメント

    ペイメントとは、直訳すると「支払い」を意味する英単語。支払とは、金銭債務の弁済のために金銭またはそれに相当するものを給付すること。 支払手段として債権者に引き渡されるものが一定の価値を表章しているものとして社会通念上認められているものであれば弁済となるが、そうでないものであるときは本来の給付には当たらず代物弁済となるため債権者の同意が必要となります。

  • ペネトレーションテスト

    ペネトレーションテストとは、通信ネットワークで外部と接続されたシステムの安全性を調査するテスト手法のひとつで、既知の手法で実際に侵入や攻撃を試みる方式。

  • ペーパーレス

    ペーパーレスとは、紙の利用を減らすこと。テレワークの増加やSDGsの推進、電子帳簿保存法改正による規制緩和などにより、昨今注目されています。

  • ホワイトリスト

    ホワイトリストとは、特定の許可された項目や人物をリスト化すること。ホワイトリストに登録することで、セキュリティやアクセス制御を強化できます。

  • ボット

    ボットとは、人間の操作や作業を代わり行ったり、人間のように振る舞う、自動的・自律的に行動するプログラムのこと。セキュリティ業界では「不正なプログラム」を指すことが多いです。

  • ポットネット

    ボットネットとは、ボットに感染したコンピュータによって構成される特殊なネットワークのこと。 ボットネットに接続されたコンピュータは、インターネット上から攻撃者が指示を出すことで、迷惑メールの配信や他のコンピュータへの攻撃、情報の窃取などを行います。

  • ポータルサイト

    ポータルサイトとは、インターネット上の様々なサービスや情報をまとめた、インターネット利用の入口となるWebサイトのこと。1つのサイトにサービスや情報を集約することで、簡単にアクセスできるように効率化が見込めます。

ま行

  • MySQL

    MySQLとは、オープンソースで公開されているリレーショナルデータベース管理システム のひとつ。商用データベース管理システムからOSSデータベースへの移行を検討する企業ではよくMySQLを検討する場合が多く、幅広くさまざまな企業の用途に耐えうるデータベース管理システムとして有名です。

  • Microsoft Teams

    Microsoft Teamsとは、Microsoftが提供するメッセージアプリケーションのこと。チャットや会議、ファイル共有をリアルタイムに行うことが可能です。

  • Microsoft 365

    Microsoft 365(M365)とは、Microsoft社が提供するOffice 365に加え、最新の Windows OS やライセンス、業務アプリをまとめて管理可能なソリューション群のこと。ハイブリッドな働き方が求められるようになり、デバイス管理や ID・アクセス管理、セキュリティ対策への重要性が高まったことをきっかけに、2020年4月に発表されました。

  • Microsoft Sentinel

    Microsoft Sentinelとは、Microsoft社が提供するスケーラブルでクラウドネイティブのセキュリティ情報イベント管理 (SIEM) 及びセキュリティオーケストレーション自動応答 (SOAR) ソリューション。 高度なセキュリティ分析と脅威インテリジェンスを企業全体で実現し、攻撃の検出、脅威の可視性、予防的な捜索及び脅威への対応することができます。

  • Microsoft Defender

    Microsoft Defenderとは、Microsoft社が提供するEDR。脅威からの保護、検知、対応などが可能。大企業向けの「Microsoft 365 Defender」「Microsoft Defender for Cloud」、中小企業向けの「Microsoft Defender for Business」、個人向けの「個人向け Microsoft Defender」があります。

  • Microsoft Defender ATP

    Microsoft Defender ATP(Microsoft Defender Advanced Threat Protection)とは、企業のネットワークによる高度な脅威の防止、検出、調査、および応答を支援するために作られたプラットフォームのこと。マルウェア検出後の拡散調査で威力を発揮します。

  • Microsoft PowerPlatform

    Microsoft Power Platformとは、Microsoft社が提供するローコード開発基盤のこと。 Power Apps、Power Automate、Power BI、Power Pages の 5 つのアプリケーションで構成されており、個別または組み合わせて利用することで業務課題に合わせたソリューションを誰でも簡単に構築することが可能です。

  • Microsoft Forms

    Microsoft Formsとは、Microsoftが提供するアンケートアプリケーションのこと。アンケートの他にクイズなどの作成や回答、回答のリアルタイムな分析などが可能です。

  • マクロ機能

    マクロ機能とは、Excelなどのアプリケーション上で、頻繁に使用する操作や複雑な操作を自動的に実行することができる機能。

  • Magic Quadrant

    Magic Quadrantとは、アメリカのガートナー社から出される市場調査情報のこと。様々な分野別にビジョンの完全性と実行能力で各メーカー製品の優劣を評価するレポートです。< br> 一般的には右上に行くほどグローバルで評価の高い製品(メーカー)とみなされ、その分野のリーダーと評価されます。

  • マスター

    マスター(Master)は、直訳すると「所有者」「指導者」などの意味があり、IT分野では主に以下2つの事柄のことを指す。< br> 1つ目は、複数の機器を接続した際に、優先される側、制限がされない側(=制御する側)のこと。< br> 2つ目は、システムを動かすための元となるデータのことや、複数の企業内データベースで共通である基本的なデータのこと。これらはマスターデータといいますが、略してマスターと呼ばれています。

  • マルウェア

    マルウェア とは、不正かつ有害に動作させる意図で作成された悪意のあるソフトウェアや悪質なコードの総称。コンピュータウイルスやワームなどが含まれます。

  • マーケティング

    マーケティングとは、企業などの組織が行うあらゆる活動のうち、「顧客が真に求める商品やサービスを作り、その情報を届け、顧客がその価値を効果的に得られるようにする」ための概念のこと。具体的には、Customer(顧客)Competitor(競合)Company(自社商品)Community(社会環境)の4Cを分析して、販売促進およびその戦略を立てます。

  • ミドルウェア

    ミドルウェアとは、コンピュータの基本的な制御を行うOSと、業務に応じた処理を行うアプリケーションの中間に位置するソフトウェアのこと。高度で専門性が高い機能やサービスを仲介し、OSとアプリケーションの機能を補佐しています。

  • Mirai

    マーケティングとは、企業などの組織が行うあらゆる活動のうち、「顧客が真に求める商品やサービスを作り、その情報を届け、顧客がその価値を効果的に得られるようにする」ための概念である。具体的には、Customer(顧客)Competitor(競合)Company(自社商品)Community(社会環境)の4Cを分析して、販売促進およびその戦略を立てます。

  • メモリ

    メモリ(Memory)とは、直訳すると「記憶」などの意味があり、IT分野ではコンピュータの記憶装置である、半導体メモリを指す。半導体メモリにはRAMやROMなどがあり、主記憶装置(メインメモリ)としての役割をします。< br> コンピュータには、主記憶装置(メインメモリ)と補助記憶装置があり、それぞれ記憶方法が異なります。RAMやROMの中には補助記憶装置(ストレージ)として使用され、メモリとよばないものもあります。

  • メール・コマンド注入

    メール・コマンド注入とは、適切にサニタイズされていないユーザーの入力から IMAP/SMTP ステートメントを組み立てる、メール・サーバーおよび Web メール・アプリケーションを悪用するために使用される攻撃方法のこと。

  • モダナイゼーション

    モダナイゼーションとは、企業の情報システムで稼働しているソフトウェアやハードウェアなどを、稼働中の資産を活かしながら最新の製品や設計で置き換えること。 特に、稼働後数十年経っていることも珍しくないメインフレームを中心とする基幹システムを刷新することを意味する場合が多いです。

  • モデル精度

    モデル精度とは、AIモデルがどれだけ正確に予測や分類を行うかを示す指標のこと。一般的に精度、再現率、F値などの指標が使用され、モデルの性能を評価します。精度は全体の予測の中で正確な予測の割合を示し、再現率は正しいクラスに分類された実例の割合を示します。

  • モバイルルーター

    モバイルルーターとは、持ち運びができる小型の通信端末のこと。複数台のパソコンをはじめ、タブレット、スマートフォンなどの機器を同時接続することができます。

  • UNIX

    UNIX は、コンピュータ用のマルチタスク・マルチユーザーのオペレーティングシステムの一種。Solarisや、AIXなどがあり、それも専用のCPU設計の元でOSが稼働します。Linuxの普及によって一部x86で使用できるものも出てきています。

  • UI

    UI(User Interface)とは、利用者とコンピュータシステムの間で情報をやり取りする方法・操作・表示などのこと。情報の表示、入力方法など、様々な要素を総合的し良し悪しを決めていて、コンピュータシステムの使い勝手といえるため重視されています。< br> コンピュータのユーザーインターフェースは、ディスプレイや、キーボード、マウス、タッチパネル、スピーカーなど、様々なものが組み合わさり構成されています。

  • URL

    URL(Uniform Resource Locator)とは、統一資源位置指定子とも呼び、インターネット上のリソースを特定するための形式的な記号の並び。WWWをはじめとするインターネットアプリケーションにおいて提供されるリソースを、主にその所在を表記することで特定します。

  • UEM(Unified Endpoint Management)

    UEM(Unified Endpoint Management)とは、統合エンドポイント管理サービスのこと。社内システムに接続する全てのエンドポイントを管理することができます。

  • UX

    UX(User Experience)とは、 製品やサービスの利用により得る、体験の総称。< br> ユーザビリティ(使い勝手、使いやすさ)のような要素に加え、印象や感動なども含めた、最終的に得られる体験、体験を通じて生じた感情などです。< br> 利用者の満足感や充足感、期待、とりまく環境などもユーザーエクスペリエンスに含まれるので、作り手がすべての事象を事前に想定し、良し悪しを考えるのは難しいです。

  • ユーザビリティ

    ユーザビリティ(Usability)とは、機器やサービスが目的を達成するまで、どれだけ使いやすいか、有効か、満足かを指す。< br> 実際に利用者にテスト使用(ユーザビリティテスト)してもらい、実際に利用者デザインや機能、使い方のわかりやすさや、目的の達成のしやすさ、利用者の満足度などの要素を評価することでより高いユーザビリティを得ることができます。Webページの場合は、Webユーザビリティといいます。

  • 要件定義

    要件定義とは、システム開発プロジェクトの初期段階で、ユーザー(発注者)の要望や要求を具体的に文書化する作業のこと。これにより、プロジェクトの方向性や手順を明確にし、開発がスムーズに進むようにします。

ら行

  • ライフサイクルマネジメント

    ライフサイクルマネジメントとは、購入から廃棄までパソコンの生涯サポートし続ける弊社サービスのこと。 一元管理することで見えないコストを削減することが可能です。パソコン管理計画、社内システム設計、ハードウェアソフトウェア調達、社内システム導入、ヘルプデスク業務、パソコン保守、資産管理、パソコン廃棄データ消去を、弊社で一社完結して行うことで見えないコストを削減します。もちろん、必要なサービスを選んでご利用いただけます。

  • RAG

    RAG(Retrieval-Augmented Generation)とは、情報検索と生成AIを組み合わせた技術のこと。生成AIが質問やリクエストに対して回答を生成する際に、外部の情報源から関連情報を取得して利用する方法です。これにより生成AIのモデルが事前に学習した知識だけでなく、最新の情報や専門的な情報を利用できるため、生成モデルの回答がより正確で有用なものになります。

  • RAT

    RAT(Remote Administration Tool)とは、利用者に認識されることなくひそかにインストールされ、実行される遠隔操作のためのプログラムのこと。多くの場合コンピュータの画面上には現れず、プログラムやデータファイルの実行・停止・削除、ファイルやプログラムのアップロード・ダウンロードなどを不正に行います。

  • RAM

    RAM(Random Access Memory)とは、データの書き換え・消去が可能な半導体メモリのこと。データの保持方式の違いで2種類があり、定期的にリフレッシュ動作が必要なDRAMと自動で記憶が保持されるSRAに、分けられます。広く普及しているのはDRAMで、高速にデータの読み書きができるため、コンピュータの主記憶装置(メインメモリ)として使われています。

  • ランサムウェア

    ランサムウェア(Ransomware)とは、マルウェアの一種。これに感染したコンピュータは、利用者のシステムへのアクセスを制限します。この制限を解除するため、被害者がマルウェアの作者に身代金を支払うよう要求します。日本では2017年WannaCryの感染が猛威を振るい、製造業などで被害が増加しました。以来、パソコンのパッチ管理に力を入れる企業が増加しています。

  • Linux

    Linuxとは、WindowsやmacOSと同じくコンピュータを制御するためのオペレーティングシステム(OS)の一種。Linuxはカスタマイズ性が高く、さらにオープンソースソフトウェアで誰でも無料で利用することができます。

  • リプレイス

    リプレイス(Replace)とは、IT分野では、もともと古くなったり破損したシステムやハードウェア、ソフトウェアなどを新しいものや同等の機能を持った別のものに置き換えることを指す。 徐々に活用の幅が広がってきており、部品やソフトウェアなどの部分的な入れ替え、交換を意味する場合も、機器やシステム全体を新しくすることを指す場合(システムリプレース)もあります。

  • リポジトリ

    リポジトリとは、英語で「貯蔵庫」「収納庫」の意味で、アプリケーション開発の際に、システムを構成するデータやプログラムの情報が納められたデータベースのこと。ソフトウェア開発および保守における各工程のさまざまな情報を一元管理する意味でも用いられます。

  • リモートワーク

    リモートワークとは、会社に出社することなく自宅もしくは外出先で業務を行う勤務形態のこと。スマートワークともいう。最近では東京オリンピック時に交通網の混雑により出社が困難になることを予測して導入を検討する企業が多かったが、新型コロナウイルスの流行により感染の機会を低減するために自宅のみを想定し、リモートワークを前倒しで採用、もしくは検討する企業が増えています。将来的には、就業人口の減少という日本固有の問題から副業の奨励が進んだ場合に、各企業では普通の勤務形態になる可能性もあります。

  • リモート・ファイル・インクルード

    リモート・ファイル・インクルードとは、サイバー攻撃手法のひとつ。攻撃者は、外部から情報を読み出すインクルード処理における変数領域を利用し、任意のデータを渡すための悪意のあるURLをWebサーバーに読み込ませます。そのURLを読み込んだサーバーは、攻撃者側が管理する(攻撃用のコードが用意された)サーバーへ情報を取りに行き、結果として、攻撃用のコードがターゲットのWebサーバー上で実行されます。

  • リユース

    リユース(Reuse)とは、3R(リデュース・リユース・リサイクル)のひとつで、再使用という意味があり、不用品の一部や部品を加工することなくそのまま再利用すること意味する。< br> リデュースは、廃棄物を減らすための取り組み、リサイクル(再生利用)は、一度壊して原料に戻してから再度製品にすることを指します。リユースはリサイクルよりも、環境に優しいです。例として、複数の壊れたパソコンから無事な部品だけを集めて新品同様のものを制作したり、部屋のリフォームなどがあります。

  • リンク切れ

    リンク切れとは、リンク先のWebページが削除されたなどの理由でアクセスできなくなっている状態のこと。長く運用され、更新が重なってきたWebサイトで階層の深いページに行くと利用しなくなったサービスのリンクやすでに活動していないWebサイトへのリンクが残っているケースがあります。Web脆弱性診断によって発見されることがよくあります。

  • リース

    リース(Lease)とは、長期間にわたって建物や設備・機器を貸出すること。所有権は貸出側にありますが、最新の設備や機器をいつでも導入でき、購入したと同様に使用できます。行っていることはレンタルと同様ですが、呼び方が違うのは貸出期間にあります。レンタルは比較的短い期間なのに対して、リースは年単位で行うことがほとんどです。専門の会社も多数存在し、なくてはならないビジネスです。

  • ルート証明書

    ルート証明書とは、認証局が自分自身の正当性を証明するために自ら発行する証明書のこと。

  • レジリエント

    レジリエントとは、外部変化があればあるほど、それを糧として新たなソリューションからイノベーションを生み出すという意味で、そのような組織を「レジリエントな組織」と呼ぶ。セキュリティの世界では、予測できないセキュリティインシデント発生にも対応可能な強靭な組織づくりを意味します。IBM社のSOARで同名の製品があります。

  • レピュテーション

    レピュテーションとは、直訳すると「評判」の意味だが、セキュリティの世界では 無差別に送付されるスパムメールや、脆弱性のスキャニング行為などを既知の犯行情報データベースから合致するものを確認して排除する手法のこと。送信元のサーバーが配信したメール内容や配信数の共通点を見つけ、サーバーを評価し、スパムメールを防ぎます。

  • ログ

    ログ(Log)とは、正確にはデータログ のこと。通常時系列の順序性のあるデータを指し、「ロギング」は「データログを取ること」を指します。 なお、ログはその全てが過去のものなので、「過去ログ」という言葉は正確には冗語だが、保存されたログという意味で現場ではよく使用されます。SIEMではログの収集元のサーバーをログソースという言い方をしますが、各サーバーのログを基に攻撃分析を行います。

  • ログイン

    ログイン(Login)とは、セキュリティの観点から、コンピュータなどの機器にIDやパスワードを入力(ユーザー認証)し、システムの使用を開始すること。ログオンともいい、ネットサービスではサインイン、サインオンともいいます。対義語としてログオフがあります。セキュリティの観点から、パスワードは定期的に変更するのが望ましいです。最近は、確実な身元の確認のために、指紋認証や顔認識システムなどの生体認証も取り入れられています。

  • Log4Shell

    Log4Shellとは、2021年12月に公開された脆弱性(CVE-2021-44228)の通称。Javaで作られたアプリケーションにてログを出力する際に利用されるライブラリの1つ「Log4j2」で発見されました。この脆弱性の悪用によりLog4j2を利用するシステムはリモートから任意のコードを実行される可能性があります。

  • ロックダウン

    ロックダウンとは、「厳重な封鎖」という意味で、 セキュリティを強化するために、OSやアプリケーションの機能を制限する仕組みのこと。1台のパソコンを複数のユーザーが共用する場合、ロックダウンを設定することで、ユーザーごとにファイルやディレクトリへのアクセスや使用を制限したり止めたりすることができます。

  • ロボティクス

    ロボティクスとは、ロボットの設計、製造、運用を扱う分野のこと。ロボット工学の技術を用いて、自動化された機械やシステムを開発し、様々な産業で利用されます。AI技術と組み合わせることで、より高度な自律行動や柔軟なタスク遂行が可能となります。

  • ROM

    ROM(Read Only Memory)とは、一度だけデータを書き込むことができる、読み出し専用の半導体メモリのこと。記録されたデータは、電源が切れても内容が失われません。主に、コンピュータなどの電子機器に内蔵されています。製造時に既にデータが書き込まれ出荷されるものをマスクROM、出荷時にデータが何も書き込まれておらず、利用者が書き込むことができるものをPROMといいます。

  • ローコード

    ローコードとは、プログラミング知識があまりなくとも、少ないコードでアプリケーションやシステムを開発する手法のこと。Power Appsのようなローコード開発アプリを使用することで、直感的な操作でアプリケーションの構築が可能です。

わ行

  • ワイヤレス

    ワイヤレスとは、線(LANケーブル)を使わずに、電波や赤外線、可視光線などの電磁波を用いて行う通信・放送のこと。

  • WAF

    WAF(Web Application Firewall)とは、Webアプリケーションの脆弱性を悪用した攻撃からWebアプリケーションを保護するセキュリティ対策のひとつ。WAFを導入するWebサイト運営者は、検出パターンを設定することで、WebサイトとWebサイト利用者との間の通信の内容を機械的に検査します。不正侵入検知装置や防止装置ではアプリケーションに特化した情報チェックや、SSL複合において別機能が必要なるなどありますが、WAFでは最初から機能として備えています。Proxy型、インストール型など導入方法もいくつかパターンがあります。

  • WafCharm

    WafCharmは、WafCharm社のWAFの自動運用ソリューション。世界中のWebへの攻撃パターンをAIが学習し、AWS WAFやAzure WAFのルールを最適化させます。

  • OneDrive

    OneDriveとは、Microsoftが提供するオンラインストレージサービスのこと。ファイルをクラウド上に保存可能なため、様々なデバイスからアクセスできます。またファイルの共有機能も有しているため、他のユーザーとのファイル共有や共同編集も可能です。

  • OneNote

    OneNoteとは、Microsoftが提供するデジタルノート作成アプリケーションのこと。メモや調査、計画などの情報をすべて 1 か所にまとめて保存可能です。ノートはオンラインで保存されるので、スマートフォンなどでも閲覧できます。

  • ワークフロー

    ワークフロー(Workflow)とは、ある業務の一連の工程・手続きなどの流れのこと。また、それらを図や表を使って図式的に表したもの。
    ワークフローを作成し、業務を分析することで、無駄や非効率といった業務工程の問題を発見することができ、より効率化・円滑化を図ることができます。また、ワークフロー通りに業務を行うことで人為的ミスの減少にもなります。

  • ワークロード

    ワークロードとは、システムを効率よく稼働させるための指標のこと。CPU使用率、CPU効率ともいいます。

  • Word

    Wordとは、Microsoftが提供する文書作成アプリケーションのこと。文書作成に必要な基本的な機能はもちろん、文書の変更履歴を確認したり、校正ツールを使用して文書をブラッシュアップしたりすることも可能です。

  • ワーム

    ワームとは、インターネットなどを通じてコンピュータに侵入し、さらに他のコンピュータへの自身の複製を試みる有害なソフトウェアのひとつ。