Skip to main content

Fujitsu

Japan

統合セキュリティ対策 UTM入門 用語解説

UTM入門で関連する用語について解説します。


掲載日:2007年11月20日
更新日:2007年12月4日

ここではUTM入門に関連する以下の用語について解説します。

UTM入門 用語解説

  • IPA(INFORMATION-TECHNOLOGY PROMOTION AGENCY, JAPAN)
    行政独立法人 情報処理推進機構のことです。
  • WEBコンテンツ・フィルタリング(WEB Contents Filtering)(URLフィルタ)
    WEBサイトの内容などをチェックし、暴力、犯罪やアダルトなど内容が有害と思われるページへのアクセスを制限するプログラムのことです。
    学校など教育の場で、生徒に悪影響を与えるサイトへの閲覧を禁止する目的に加え、 最近は、組織で業務に関係のないWEBサイトの閲覧による業務効率の低下や情報漏洩へ防止する目的での利用が増加しています。
  • ウイルス(Virus)
    コンピュータウイルスのこと。自己伝染、潜伏、発病のいずれかの機能を持ち、 第三者のコンピュータに入り込んで害を与えるプログラムのことです。
    広い意味では、自己伝染は他のファイルやシステムに寄生するか、感染するかなど単体で存在するか否かを問わないため、 電子メールを介して感染するワーム(worm)や他のファイルやシステムへ寄生したり、 感染したりする機能はないが、利用者が意図しない発病機能をもつトロイの木馬(trojan)もウイルスに含まれます。
  • SQLインジェクション(SQL Injection)
    WEBサイトを構築するために、データベースを利用する場合があり、 WEBアプリケーションからデータベースを操作するためにSQL(Structured Query Language)言語による 操作プログラムを使いますが、 この操作プログラムを偽造し、データベースの操作を行う攻撃のことです。
    WEBアプリケーションのセキュリティ上の不備などの問題点を利用し、偽造した SQL文を実行させてデータベースシステムを不正に操作したり、情報を盗用したりする攻撃方法と その攻撃を可能とする脆弱性とのことを言う場合があります。
  • 改ざん(Falsification)
    第三者がネットワーク経由でコンピュータに侵入し、WEBページやアクセスログなどの情報を 勝手に書き換える行為のことです。
  • サービス妨害攻撃(Denial of Service attack)/分散型サービス妨害攻撃(Distributed Denial of Service attack)
    サービス妨害攻撃とは、特定のサーバ(Web サーバ、FTP サーバ、メールサーバなど)やサイトに対して、 大量のパケットや不正なパケットを送りつけ、攻撃の標的とされたサーバやサイトのリソース不足を誘発することで、 システムのスローダウンやハングアップまたはネットワークの停止など本来提供しているサービスを提供できなくする攻撃のことです。
    分散型サービス妨害攻撃は、DoS攻撃の手法の一つで、インターネット上の複数サイト上のホストにDoS 攻撃用のプログラムを仕掛け、複数のサイトから同時にDoS攻撃を仕掛ける分散型DoS 攻撃のことです。
  • スパムメール(SPAM mail)
    不特定多数の相手に向けて、事前の承諾なしに営利目的やその他の目的で無差別に一方的に大量配信される迷惑メールの俗称のことです。
    英語では、迷惑メール(Unsolicited Bulk E-mail)と呼ばれています。
  • スパイウェア(Spyware)
    コンピュータに勝手にインストールされ、その利用者の個人情報やアクセス履歴等を調査・収集し、 その収集情報を任意の第三者に転送するプログラムのことです。スパイウェアは、WEBサイトの訪問履歴、 表示したバナー広告、メールアドレス、氏名、住所、電話番号などの様々な情報を収集し、インターネット経由で第三者に流出し続けます。
  • スピア攻撃(Spear Attack)
    特定の利用者や組織など標的を絞った攻撃のことです。
  • 脆弱性(Vulnerability)
    システム、ネットワーク、アプリケーション、または関連するプロトコルや装置など情報システムのセキュリティを損ない、 機密情報の漏洩やシステムの乗っ取りなど第三者が保安上の脅威となる行為に利用できる可能性がある弱点や欠陥の存在、 設計や実装での仕様上の問題点のことです。
    脆弱性は、オペレーティングシステムやアプリケーションシステムなどソフトウェアに多く存在する可能性がありますが、 ハードウェア装置や情報管理の体制といったソフトウェア以外のシステムにも存在します。 また、セキュリティホール(security hole)と呼ばれることもあります。
  • ゼロディ攻撃(Zero-day attack)
    ソフトウェアに脆弱性が発見されたときに、問題の存在が広く公表される前にその脆弱性を悪用して行われる攻撃のことです。
  • トロイの木馬(Trojan)
    正体を偽ってコンピュータに侵入し、利用者が意図しない動作をする悪意あるプログラムのことです。
  • フィッシング(Phishing)
    金融機関等からのメールやWEBサイトを装い、住所、氏名、銀行口座番号や クレジットカード番号等の個人情報を詐取する詐欺行為。釣りの意味から「fishing」が語源とされているが、 偽装の手法が洗練されている(sophisticated)ことから「phishing」と記述される。
  • 不正アクセス(Illegal access)
    正規の権限や許可を持たないで、第三者のコンピュータや情報システム資源に、 システムの脆弱性などを悪用してアクセス権を取得し、不正に利用する、あるいはアクセスを試みる行為のことです。
  • P2Pアプリケーション(Peer to Peer Application)
    インターネットを介して不特定多数のコンピュータが相互に接続され、 直接ファイルなどを送受信して共有するアプリケーションプログラムのことです。
    情報漏洩の問題では、Winnyが有名になりましたが、様々なソフトウェアがあります。
  • ボット(ネット)
    感染したコンピュータを攻撃者が用意したネットワークに接続して攻撃者からの指令を待ち、 指令通りの処理を感染者のコンピュータ上で実行する。感染者のコンピュータが攻撃者の意のままに動いてしまう点で悪質である。
    ボットに感染したコンピュータによって構成されたネットワークはボットネットと呼ばれ、 攻撃者はボットネットに接続したコンピュータに対して一斉に同じ指令を与えることができる。
  • ワーム(Worm)
    感染の対象となるプログラムを必要とせずに、自己増殖を繰り返しながらコンピュータに感染し、 破壊活動を行なうプログラムのことです。
  • ICMPフラッド攻撃(ICMP Flood Attack)
    一時期に大量のICMP Echo 要求を行い、システムを過負荷にして、 この要求への応答でシステムリソースを枯渇させ、正当なネットワークトラフィック処理を不可能にする攻撃です。
  • IDS(Intrusion Detection System)、不正アクセス監視システム
    侵入検知システムともいいます。
    ネットワークを流れるパケットを監視して、不正アクセスと思われるパケットを 発見したときにアラームを表示し、当該通信記録を収集し、保存する仕組みを持っています。
  • IPS(Intrusion Prevention System)、不正侵入防止システム
    侵入防止システムともいいます。
    サーバやネットワークへの不正侵入を阻止するツールで、ネットワークの境界などに設置する 専用装置(アプライアンス)やソフトウェアなどの形で提供されます。
    ネットワーク型のIPSは、侵入を検知するIDSの機能を拡張し、侵入を検知したら 接続の遮断などの防御をリアルタイムに行なう機能を持っています。 また、ワームやサービス拒否攻撃(DoS)などのパケットが持つ特徴的なパターンが記憶されており、 該当する接続を検知するとこれを遮断し、管理者へ通知したり記録を取ったりします。
  • IP Spoofing攻撃(IP Spoofing Attack)
    IP Spoofing 攻撃正当なホストのIPアドレスを偽装(なりすまし)し、ファイアーウォール(FW)を迂回して システムに侵入する攻撃です。IP Spoofing攻撃それ自体に実害はありませんが、 応答の確認が必要でない多くのDoS 攻撃(Land攻撃やSmurf撃など)で利用されます。
  • アノマリ型
    アノマリ型とは、「特定のある状態が正常である」といった情報を何らかの手段により蓄積しておき、 それと現在の状況を照らし合わせて、ある一定の閾(しきい)値を超えた場合に、「異常である」と 判断する方法のことを言います。
  • アンチウイルス(Anti Virus)
    コンピュータウイルスを検出・除去するためのソフトウェアまたは専用装置(アプライアンス)のことを言います。 ソフトウェア製品は、ワクチンソフトウェアとも言われます。
  • アンチスパム(Anti SPAM)
    スパムメールを検出・除去するためのソフトウェアまたは専用装置(アプライアンス)のことを言います。
  • インターネット(Internet)
    複数のコンピュータネットワークをインターネットワーキングと呼ばれる技術により 相互接続したネットワークである。
  • インターネットプロバイダー(Internet Service Provider)
    インターネットに接続するためのサービスを提供する企業あるいは団体のことを言います。 プロバイダーやISPなどと略して言われます。
  • イントラネット(Intranet)
    通信プロトコルTCP/IPを初めとするインターネット標準の技術を用いて構築された 企業内ネットワークのことを言います。
  • Winny
    インターネットを利用して、不特定多数のユーザ間でファイルを交換できるソフトウェアの一種類です。 特に、Winnyを悪用したウイルス(Antinny)により、Winnyを不用意に使用することにより、 様々な組織からの個人情報や機密情報等の漏洩が発生しています。 このウイルス(Antinny)は、ファイル交換ソフト(Winny)にウイルスファイルを流通させることで感染を拡大します。
  • ウイルス定義ファイル(Virus definition file)
    ウイルスに感染したファイルや自己複製を繰り返すワームプログラムの特徴を収録したファイルのことを言います。 アンチウイルスソフトウェア(ワクチンソフトウェア)がコンピュータウイルスやワームを検出するために 使用するファイルです。パターンファイルとも言われています。 アンチウイルス機能毎に専用のウイルス定義ファイルが必要です。
  • HTTPレスポンス分割
    攻撃者が利用者に対し、悪意のある要求をWEBサーバに送信するように仕向けることで、 WEBサーバからの応答を分割させて応答内容をすり替え、利用者に対して 偽のページを表示させるようにするWEBアプリケーションの脆弱性が発生します。
  • HTTPSの不適切な利用
    HTTPSによる暗号化をしているが、暗号の選択や設定が不十分な場合は、 WEBサイトでのユーザへの説明に間違いが発生するとか、またはWEBサイトの設計上、 利用者から証明書が確認できないなどの脆弱性が発生します。
  • クロスサイト・スクリプティング(Cross-Site Scripting/XSS)
    WEBアプリケーションのHTMLページを出力するプログラムの脆弱性の一つで、 文字列を出力する場合に、文字列がテキストとして出力する部分なのか、 HTMLタグとして出力する部分なのかにより、文字列に対して行う処理が異なります。 この処理を誤るとバグになり、このバグがWEBサイトの訪問者の入力を そのまま画面に表示する掲示板などに存在すると、脆弱性になります。 攻撃者によりスクリプトを含む文字列を与えられ、セキュリティモデルが破られ、 利用者のCookie情報を盗まれ、本物のサイト上にフィッシング詐欺用等の偽ページを 表示させられるといった危険をもたらす攻撃のことを言います。
  • ゲートウェイ型(Gateway)
    ネットワーク上で、媒体や通信プロトコルが異なるデータを相互に変換し、 通信を可能とする機器のことを言います。
  • シグネチャーパターンファイル
    シグネチャー型の方法で使用する情報のパターンファイルのことを言います。
  • シグネチャー型(Signature)
    「特定の情報パターンの場合は不正アクセスである」といった 情報(シグネチャー)と現在のパケットデータを照らし合わせ、 合致した場合に「不正アクセスである」と判断する方法のことを言います。
  • SYNフラッド攻撃(SYN Flood Attack)
    完結できないTCP SYN パケットを大量に送信することでサービスを妨害、中断させる攻撃です。
  • Smur攻撃(Smurf Attack)
    送信元IP アドレスに標的ホストのIP アドレスを設定し、 あて先IP アドレスに不要もしくは“ネットワークの”ブロードキャストアドレス (xx.xx.xx.0またはxx.xx.xx.255)を設定したICMP Echo リクエストパケットを 送信することで、サブネット上のすべてのホストから標的ホストに ICMP Echo リプライパケットを送信させ、システムのクラッシュやスローダウンをねらう攻撃です。
  • セキュリティホール(Security Hole)
    OSやアプリケーションなどの脆弱性のことです。
  • セキュリティバッチ(Security Patch)
    ソフトウェアにセキュリティ上の脆弱性(セキュリティホール)が発覚した時に 配布される修正プログラムのことを言います。
    セキュリティパッチは、ソフトウェア内でセキュリティホールの原因となっているファイルを、 問題のないファイルに置き換えます。
  • セキュリティ監査
    セキュリティホールの洗い出し、セキュリティ問題につながる脆弱な設定、 および攻撃者にとって意味があるデータの収集が可能かどうかを、 技術的な側面から監査する作業のことを言います。
  • セッション管理の不備
    セッション管理に、推測可能な情報を使用しているため、 他のユーザの情報が容易に推測でき、他のユーザになりすまして、 サービスを利用することができるなどの脆弱性が発生します。
  • DNS情報の設定不備
    DNSサーバに不適切な情報が登録されているため、第三者が そのドメイン名の持ち主であるかのようにふるまえてしまう脆弱性が発生します。
  • ディレクトリ・トラバーサル
    ウェブサーバ上のディレクトリのアクセス権を超えて、本来許可されている範囲外の ディレクトリにアクセスできるようになる脆弱性が発生します。
  • バグ(Bug)
    人間が作成するコンピュータプログラムに含まれる誤りや不具合のことを言います。
    バグのまったくないプログラムを作成するのは不可能です。
  • パス名パラメーターの未チェック
    利用者からの入力を処理する際のパラメーターとして指定されているファイル名を、 利用者が変更し、WEBサーバ上の任意のディレクトリのファイルを指定できてしまうといった脆弱性が発生します。
  • バックドア(Backdoor)
    コンピュータへの不正アクセスや不正侵入を目的に、コンピュータに仕掛けられる仕組みのことです。 裏口とも言われます。コンピュータの特定のポートを開き、そのポートを利用するサービスとして プログラムを起動させます。 バックドアが設置されていると、管理者が不正侵入に気づいて侵入路をふさいでも、 前回侵入時に設置したバックドアから再び不正侵入を行なうことができます。
  • 標的型攻撃(Targeted Attack)
    スピア攻撃(Spear Attack)ともいい、特定の利用者や組織など標的を絞った攻撃のことです。
  • ファイルの誤った公開
    一般に公開すべきでないファイルが公開されており、 自由に閲覧できる状態になっているという脆弱性が発生します。
  • ホワイトリスト
    メールの受信を許可する差出人のメールアドレスが書かれたリスト(名簿)です。 メールの差出人がホワイトリストに登録されていれば、安全な相手として判断され、配信されます。
  • メール不正中継
    利用者が入力した内容を管理者が指定したメールアドレスに送信する機能で、 外部の利用者が宛先メールアドレスを自由に指定できてしまい、 迷惑メール送信の踏み台に悪用されるという脆弱性が発生します。
  • ワクチンソフト
    ウイルス対策用ソフトウェアのことです。
  • Land攻撃(Land Attack)
    標的ホストのIPアドレスをIP パケットのあて先IPアドレスと送信元IPアドレスの両方に設定して、 標的ホストのクラッシュやスローダウンをねらった攻撃です。 この攻撃には、なりすまし(IP Spoofing) が使用されます
  • レピュテーション
    企業に関する否定的な評価・評判が世間に周知されることをいいます。
    レビュテーションリスクは、企業の信用やブランド価値などが悪化し、 結果的に企業が損失を被るリスクを言います。
    コーポレート・レピュテーションとは、企業の評判や名声を指します。
    評判には、いい評判もあれば、悪い評判もあり、そうした評判は間違いなく企業の経営に影響を及ぼすものです。
  • IETF(Internet Engineering Task Force)
    TCP/IPなどのインターネットで利用される技術を標準化する組織です。
    ここで策定された技術仕様はRFCとして公表されます。
  • IKE(Internet Key Exchange)
    IKEプロトコルは、IPsecプロトコルが通信の暗号化に使用する暗号鍵を ピア間で自動的に交換する鍵交換機能を提供するインターネット標準のフレームワークです。
    IKEプロトコルは、RFC2409およびその他の関連するRFCとして規格化されています。
  • IP(Internet Protocol)
    OSI参照モデルのネットワーク層(第3層)に位置しており、 コンピュータネットワークに参加している機器の住所付け(アドレッシング)や、 相互に接続された複数のコンピュータネットワーク内での通信経路の 選定(ルーティング)をするための方法を定義しています。
  • IPsec(IP Security)
    IPsecプロトコルは、ピア間のデータ機密性、データ完全性(整合性)、 およびデータ認証を提供するインターネット標準のフレームワークです。
    IPsecプロトコルは、RFC2401およびその他の関連するRFCとして規格化されています。
  • RFC(Request For Comment)
    IETFが正式に発行する文書のことです。
    IP(RFC791)、TCP(RFC793)、HTTP(RFC2616)、FTP(RFC959など)などの インターネットで利用されるプロトコルや、その他インターネットに関わる さまざまな技術の仕様と要件を、通し番号をつけて公開しています。
  • RBL(Real Time Black List)
    スパムメールを送信しているサーバのIPアドレスを登録したブラックリストです。
    スパムメール送信者が所持しているサーバのほか、認証なしで第三者の メール送信を許可しているような踏み台サーバが登録されています。
  • SURBL(SPAM URL Realtime Black List)
    スパムメール本文中に掲載してあるURLを登録したブラックリストです。
    一般にスパムメールには、メール受信者を呼び込むためのURLが記載されています。
  • SSL(Secure Socket Layer)
    Netscape Communications社が開発したインターネット上で情報を 暗号化して送受信するプロトコルのことです。
    SSL3.0をもとに若干の改良が加えられたTSL1.0がRFC2246としてIETFで標準化されています。
  • OSI参照モデル(Open Systems Interconnection Reference Model)
    ISOが制定した7階層のネットワークプロトコルの構造のモデル。
    OSI階層モデル(OSI Layer Model)とも呼ばれる。
    国際標準化機構により制定された、異機種間のデータ通信を実現するために、 ネットワーク構造の設計方針の規格(OSI)に基づき、通信機器の持つべき機能を 階層構造に分割したモデルのことです。通信機能を7階層に分け、 各層ごとに標準的な機能モジュールを定義しています。
    • 第1層(物理層:physical layer)
      ネットワークの物理的な接続・伝送方式を定めたものです。
    • 第2層(データリンク層:data link layer)
      ネットワーク上で直結されている機器同士での通信方式を定めたものです。
    • 第3層(ネットワーク層:network layer)
      データリンク層以下のプロトコルを使用して接続されている ネットワーク同士の通信を行うための方式を定めたものです。
    • 第4層(トランスポート層:transport layer)
      ネットワーク層を通して送られてきたデータの整序や誤り制御、 および再送要求などを行うものです。
    • 第5層(セッション層:session layer)
      通信の開始時や終了時などに送受信するデータの形式などを規定したものです。
    • 第6層(プレゼンテーション層:presentation layer)
      圧縮方式や文字コードなど、データの表現形式を規定したものです。
    • 第7層(アプリケーション層:application layer)
      ネットワークアプリケーションのうちユーザが直接接する部分です。
  • サーキットレベルゲートウェイ方式
    内部のコンピュータネットワークから外部のコンピュータネットワークへの接続時に、 サーキットレベルゲートウェイに対してTCPのコネクションを張ったり、 UDPのデータグラムを投げたりします。
    サーキットレベルゲートウェイは、自らに向けられているIPアドレスと ポート番号を本来のものへと置換え、自らが外部と通信した結果を返すという動作を行います。
  • サーキットレベルゲートウェイ(circuit level gateway)
    TCPで実現されるアプリケーション間の通信路をバーチャルサーキット (仮想的に2点間をつなぐための回線)というが、このレベルでサーバと クライアント間を結ぶタイプのサービスのことをいいます。
  • TCP/IP(Transmission Control Protocol/Internet Protocol)
    インターネットやイントラネットにおける標準的なプロトコルとなっています。
    TCP(Transmission Control Protocol)とIP(Internet Protocol)という2つのプロトコルから引用された名称です。
  • データグラム(Datagram)
    「データの転送方式」と「データ転送の単位」の両方の意味を持ちます。
    データの転送方式では、IPやUDPにおける通信方式のように、通信路を固定的に設定しないで、 個々のデータの中の宛先アドレスを元に通信路を決める通信を、「データグラム通信」と言います。
    データ転送の単位では、UDPおよびIPでの送信するデータの単位を言います。
    「UDPデータグラム」や「IPデータグラム」と言われることもあります。
  • メール型ウイルス
    マスメール型ウイルスとも言われ、メールに添付されて配信されるウイルスを言います。
  • WEB型ウイルス
    WEBサイトに存在し、WEBサイトのファイルのダウンロードにより配信されるウイルスを言います。
  • プロトコル規約を違反した攻撃
    サービス妨害攻撃(DoS攻撃)の一種類として、IP、TCPやUDPなどの プロトコル規約を違反したパケットを送信する攻撃です。
  • ブラックリスト
    インターネットでスパム防止やWEBサイトのフィルタリング等において、 受信や閲覧を拒否するアドレスのデータベースを言います。 それを使用するシステムをブラックリスト方式と言います。
  • プロトコル(protocol)
    ネットワークを介してコンピュータ同士が通信を行なう場合に、 相互で決められた約束事の集まりのことです。 通信手順、通信規約などとも言われます。
  • UTM(Unified Threat Management)
    ファイアーウォール(FW)、ゲートウェイ型アンチウイルスや不正侵入防御などの 複数のセキュリティ対策機能を一台の機器に装備させることにより、 統合的に管理することができるようにした製品のことです。

目次

<第1回目>
はじめに
1. インターネットには危険がいっぱい
2. 現出する脅威
2.1.  情報漏洩の脅威
2.2.  ウイルスの脅威
2.3.  脆弱性を狙った脅威
2.4.  業務妨害を狙った脅威
2.5.  業務効率低下の脅威

<第2回目>
3.危険への対策
3.1.  情報漏洩
3.2.  ウイルス
3.3.  脆弱性を狙った攻撃
3.4.  業務妨害を狙った攻撃
3.5.  WEBアクセス

<第3回目>
4. UTM(Unified Threat Management:統合脅威管理)
4.1.  なぜ、UTMは必要なのでしょうか?
4.2.  ファイアーウォールからUTMへ
4.3.  UTMが提供する機能
4.4.  富士通が提供するUTM
付録:UTM入門 用語解説

富士通のUTM装置(IPCOM)のラインナップ

富士通のUTM装置 IPCOMシリーズは、システムに合わせて搭載機能を追加し、段階的な統合を可能にすることにより、常にシステムに最適なネットワーク環境を実現します。

lineup_moreinfo.gif