用語集 親トピック

この用語集では、Deep Discovery Inspectorの使用に関する用語について説明します。
用語
定義
アップデートサーバ
パターンファイルなどの製品コンポーネントのアップデートを提供します。コンポーネントのアップデートを定期的にリリースします。
APT (標的型サイバー攻撃)
脅威のカテゴリの1つで、攻撃者は選んだ標的を執拗に攻撃し、セキュリティを破ります。通常は単独のインシデントではなく、長期にわたって試行の失敗と成功を繰り返し、標的のネットワークにだんだん深く侵入していきます。不正プログラムが通常は攻撃ツールとして使用されるのに対して、APTの真の脅威は、人間の手で操作が行われるため、被害者の防御態勢に応じて攻撃側の手口が改変され、調整され、巧妙化することです。
高度な脅威検索エンジン
製品コンポーネント。
高度な脅威検索エンジンは、パターンベースの検索と積極的なヒューリスティック検索を組み合わせて使用し、ドキュメントのセキュリティホールや標的型攻撃で使用されるその他の脅威を検出します。
アドウェア
広告を目的としたソフトウェアであり、プログラムの実行中に広告バナーを表示できる機能を備えています。「スパイウェア」も参照してください。
アラート
事前に定義された状況をトリガするイベントまたは一連のイベントの発生。
アラートには次の重大度があります。
  • 重大なアラート
    ただちに対応が必要なイベントに関するメッセージ。
  • 重要なアラート
    ただちに対応する必要はないが、監視が必要なイベントに関するメッセージ。
  • 情報アラート
    ほとんど無害なイベントに関するメッセージ。
資産/データ検出 (Asset/Data Discovery)
攻撃段階。
ポート検索など、いくつかの手法を使用して、注目に値するサーバや興味深いデータを格納するサービスを特定します。
アーカイブ
移動または保存のために連結、圧縮、または暗号化された、1つ以上のファイルで構成されるファイル。
例:ZIP、RAR、SIT、LSH
「圧縮ファイル」と呼ばれることもあります。
認証
人またはプロセスのIDの確認。認証により、デジタルデータ伝送が目的の受信者に対してのみ行われるようになります。また認証によって、メッセージとその送信元 (場所や送信者) の受信者側での整合性も保証されます。
認証の最も簡単な形式では、特定のアカウントにアクセスするためのユーザ名とパスワードを求められます。その他の認証プロトコルには、データ暗号化標準 (DES) アルゴリズムなどの秘密鍵暗号化やデジタル署名を使用する公開鍵システムがあります。
CSSS (ソフトウェア安全性評価サービス)
ファイルの安全性を確認します。CSSSを使用すると誤検出が減少し、計算時間や計算リソースが節約されます。
コールバックアドレス
検索または分析中にオブジェクトが要求する (「コールバック」する) 外部IPアドレス、ホスト名、またはURL。C&Cサーバに接続された不正プログラムは、多くの場合、有害な活動を実行するためにC&Cサーバに要求を送信します。
オブジェクトが要求するホスト名またはIPアドレスは「コールバックホスト」と呼ばれることがあります。オブジェクトが要求するURLは「コールバックURL」と呼ばれることがあります。
コマンド&コントロール (C&C) サーバ
ボットネットの一元管理サーバまたは危険にさらされているデバイスが参加しているネットワーク全体の一元管理サーバであり、不正プログラムの拡散やホストの感染を目的として不正なボットが利用します。
CCCA (コマンド&コントロールコンタクトアラート) サービス
Deep Discovery Inspectorに高度な検出機能とアラート機能を提供して、APTおよび標的型攻撃による損害を軽減するサービス。CCCAサービスでは、Trend Micro Smart Protection Networkでコンパイル、テスト、および評価されたグローバルインテリジェンスリストを活用してコールバックアドレスを検出します。
コマンド&コントロール (C&C) 通信 (Command & Control (C&C) Communication)
攻撃段階。
C&C通信は通常、攻撃の全体を通じて使用されます。これにより、攻撃者は使用している不正プログラムに対する指示および制御を行うことができ、感染したコンピュータを攻撃してネットワーク内を動き回り、データを抜き出すことができます。
コミュニケータ
Trend Micro Control Manager (以下、Control Manager) システムの通信の中核です。コミュニケータは、Control Manager Management Infrastructureに属しています。Control ManagerサーバからDeep Discovery Inspectorへのコマンド、およびDeep Discovery InspectorからControl Managerサーバへのステータスレポートはすべてこのコンポーネントを経由します。
コミュニティファイルレピュテーション
検出したファイルの出現率を判断します。出現率とは、あるファイルが一定期間内にトレンドマイクロのセンサで検出された回数を示す統計的概念です。
Control Managerサーバ
Control Managerがインストールされ、Control Managerに関連付けられているサーバ。Control Manager管理コンソールをホストします。
データポート
ネットワーク上で使用可能なリソースにアクセスするハードウェアポート。
Deep Discovery Inspectorファームウェア
Deep Discovery Inspectorで使用されるプログラムファイル。
注意
注意
ファームウェアは、[ファームウェアのアップデート] 画面でアップデートします。
Deep Discovery不正プログラムパターンファイル
製品コンポーネント。
Deep Discovery不正プログラムパターンファイルには、最新のウイルス/不正プログラムおよび複合的な脅威による攻撃をDeep Discovery Inspectorで識別できるようにするための情報が含まれます。トレンドマイクロでは、1週間に数回、また特に有害なウイルス/不正プログラムの検出後は随時、新しいバージョンのパターンファイルを作成およびリリースしています。
DoS (サービス拒否) 攻撃
ネットワーク、Webサイト、またはサービスの無効化、シャットダウン、または混乱を目的とした攻撃。通常は、不正プログラムのルーチンを使用してシステムに出入りする通常のデータの流れが中断または阻止されます。このため、攻撃対象は短時間で使用不能になります。
例:DDoS (分散型サービス拒否) 攻撃、プロトコル攻撃
検出
検出されたイベント、ファイル、またはネットワークアドレス。検出には、異常、不要、疑わしい、不明、および不正な動作と接続が含まれます。
要注意アプリケーション
インスタントメッセンジャー、ストリーミングメディア、およびピアツーピアアプリケーションは、ネットワークを遅延させたり、セキュリティリスクとなったり、従業員の注意を散漫にさせたりするため、要注意アプリケーションと見なされます。
ドキュメントのセキュリティホール
不正コードが埋め込まれたドキュメント。ドキュメントに別のアプリケーションのオブジェクトが埋め込まれている場合があり、そのアプリケーションが脆弱な可能性があります。
ドロッパ
自身のコードに封入されているペイロードを取り出して、感染コンピュータのファイルシステムに書き込むプログラム。攻撃者は多くの場合、ドロッパを使用して不正プログラムを偽装します。
エンドポイント
通信チャネルを介して情報を送信、受信、または転送するネットワークに接続された電子デバイス。
例:サーバ、デスクトップコンピュータ、ノートパソコン、モバイルデバイス、アプライアンス、仮想マシン
攻撃コード
ソフトウェアの脆弱性を悪用または標的にするため、攻撃者が意図的に作成したコード。このコードは通常、不正プログラムに組み込まれています。攻撃コードの実行が成功すると、不正プログラムは脆弱性のあるシステムに自身のコピーを作成します。
イベント
システムまたはネットワーク内の観測可能かつ測定可能な事象。
誤検出
危険性が高いと判断されたが、実際は無害な検出。
例:スパムメール検索エンジンによってスパムメールとして識別されたが、実際はスパムメールでないメールメッセージ。
ファイル感染型ウイルス
COMファイルやEXEファイルなどの実行可能プログラムにコードを書き込む、ウイルスの種類。ほとんどのファイル感染型ウイルスは自身を複製して増殖するだけですが、ホストファイルを上書きしたり、意図せずに破壊したりするものもあります。
多くの場合、ファイル感染型ウイルスは、感染したファイルから問題なく削除できます。ただし、ウイルスによって元のプログラムコードが部分的に上書きされていると、それを元の状態に戻すことはできません。
「ファイル感染型ウイルス」は「ファイル感染ウイルス」とも呼ばれます。
ファイル送信ルール
仮想アナライザキュー内のファイル数を削減するための一連の基準と条件。ファイル送信ルールは、検出タイプ、検出ルール、およびファイルプロパティに基づいてファイルをチェックします。
グレーウェア
迷惑で望ましくない、秘密の動作をするアプリケーションで、脅威の主なカテゴリのいずれにも当てはまらないもの。
例:マーケティングメッセージ、アドウェア、ジョークプログラム
ヒューリスティックルールベースの検索
プロパティの論理分析を使用したネットワークの検索方法で、ソリューションの検索結果を削減または制限します。
ホストの重大度
トレンドマイクロ製品およびサービスによって集計された検出から判断されたホストの重大度。
iDRAC
Dell社製インタフェースカードのDell Remote Access Controller (DRAC) は帯域外管理機能を提供します。このコントローラは専用のプロセッサ、メモリ、ネットワーク接続、およびシステムバスへのアクセスを備えています。主な機能には電源管理、仮想メディアアクセス、リモートコンソール機能などがあり、すべてサポートされるWebブラウザまたはコマンドラインインタフェースを介して使用できます。iDRAC Enterpriseのシステム管理者は、ローカルコンソール (ターミナル) の前に座っているかのようにマシンを設定できます。
インシデント
エンドポイントまたはネットワーク内で、さらなる損害を出さないために人為的な処理が必要なほどの危害または危害の可能性が発生すること。
情報の収集 (Intelligence Gathering)
攻撃段階。
攻撃者は、ソーシャルメディアWebサイトなどのパブリックな情報源を使用してターゲットとなる個人を特定して調査し、カスタマイズされた攻撃の準備をします。
トレンドマイクロの推奨設定
実際のファイルタイプの識別によってファイルヘッダを調べ、不正コードが隠れていることがわかっているファイルタイプのみを検索することで、パフォーマンスを最適化するトレンドマイクロの検索テクノロジ。実際のファイルタイプを識別することで、既知の安全な拡張子名のファイルに隠れている不正なコードを特定できます。
IntelliTrap
自動実行型のリアルタイム圧縮ファイルをブロックし、それらを他の不正プログラムの特性に対応付けて、ネットワークにウイルスが侵入する危険性を軽減できるトレンドマイクロのユーティリティ。
IntelliTrap除外パターンファイル
製品コンポーネント。
IntelliTrap除外パターンファイルには、一般に不正プログラムやその他の潜在する脅威の危険のない、自動実行型のリアルタイム圧縮ファイルタイプのリストが含まれます。
IntelliTrapパターンファイル
製品コンポーネント。
IntelliTrapパターンファイルは、一般に不正プログラムやその他の潜在的脅威が隠れている、自動実行型のリアルタイム圧縮ファイルタイプを特定します。
キーロガー
キーボードのすべての動作を捕捉し保存するプログラム。
ログ
システムまたはネットワーク内で発生したイベントの正式な記録。
MacroTrap
ドキュメントに保存されたすべてのマクロコードをルールに基づいて検査するトレンドマイクロのユーティリティ。
不正プログラム
不正なファイルまたはコード全般のカテゴリで、ウイルス、ワーム、トロイの木馬なども含まれます。
MCP (Management Communication Protocol) エージェント
Control Managerによる製品の管理を可能にする、Deep Discovery Inspectorとともにインストールされるアプリケーション。このエージェントは、Control Managerサーバからコマンドを受信し、それらをDeep Discovery Inspectorに適用します。また製品からログを収集して、それらをControl Managerに送信します。Control ManagerエージェントはControl Managerサーバとは直接通信しません。代わりに、コミュニケータと呼ばれるコンポーネントとやり取りします。
管理コンソール
製品を管理するためのWebベースのユーザインタフェース。
管理ポート
管理ネットワークに接続するハードウェアポート。
Mobile App Reputation Service (MARS)
モバイルデバイスで検出された脅威に関するデータを収集します。このサービスは高度なサンドボックス環境であり、モバイルアプリの実行時の動作を分析して個人情報の漏洩、再パックされたモバイルアプリ、サードパーティの広告SDK、脆弱性、およびアプリのカテゴリを検出します。
ネットワークコンテンツ相関パターンファイル
製品コンポーネント。
ネットワークコンテンツ相関パターンファイルは、トレンドマイクロによって定義された検出ルールを実装します。
ネットワークコンテンツ検査エンジン
製品コンポーネント。
ネットワーク検索の実行に使用するエンジン。
ネットワークコンテンツ検査パターンファイル
製品コンポーネント。
ネットワークコンテンツ検査エンジンがネットワーク検索の実行に使用するパターンファイル。
通知
エンドポイントまたはネットワーク内のイベントによりトリガされるメッセージ。
Outbreak Containment Service (OCS)
大規模感染を引き起こす可能性のある既知の不正プログラムと不明の不正プログラムの両方を検出するトレンドマイクロのユーティリティ。
パターンファイル
特定されたウイルスのパターンの最新のコンパイル。
ペイロード
感染したエンドポイントに対してウイルスが実行する処理。
例:メッセージの表示、CDドライブからのディスク排出、ハードディスクドライブ全体のデータ削除
侵入ポイント (Point of Entry)
攻撃段階。
最初にセキュリティを破るのは、通常、メールやインスタントメッセージ、ドライブバイダウンロードなどのソーシャルエンジニアリングにより配信されるゼロデイ不正プログラムです。バックドアが作成されて、ネットワークへの侵入が可能になります。または、Webサイトのセキュリティホールの攻撃やネットワークの直接ハッキングが行われる場合もあります。
ポート
次の用語には、コンテキストに応じて複数の定義があります。
  • ハードウェア
    リムーバブルデバイス、ケーブル、またはその他の外部機器に接続するためのエンドポイント上のソケット。
  • TCP/IPネットワーク
    複数のソフトウェアアプリケーションがハードウェアリソースを並行して使用できるようにするアクセスチャネル。
事前設定コンソール
アプライアンスまたはネットワークの設定に使用されるBashベースのインタフェース。
レポート
選択可能な条件に基づいて生成されるデータのコンパイル。ユーザに必要な情報を提供するために使用されます。
レトロスキャン
クラウドベースのサービスで、ネットワーク内でのC&Cサーバへのコールバック回数や、関連するその他のアクティビティについてのWebアクセス履歴ログを検索します。
サンプル
仮想アナライザに送信される潜在的に不正なファイルまたはURL。仮想アナライザは、ファイルを開くかサンプル内のリンクにアクセスしてリスクレベルを分析します。サンプルの分析中に追加のリンクやファイルを検出した場合は、それらも分析します。
例:ユーザが複数のファイルを含むアーカイブを仮想アナライザに送信すると、仮想アナライザは、アーカイブとすべての暗号化されたファイルを分析します。
サンドボックスイメージ
仮想アナライザでサンドボックスインスタンスの配信に使用されるテンプレート。サンドボックスイメージには、OS、インストール済みのソフトウェア、および特定のコンピュータ環境に必要なその他の設定が含まれます。
サンドボックスインスタンス
サンドボックスイメージに基づく単一の仮想マシン。
スパムメール
不要で一方的なバルクメール。
スパイウェア
個人情報を傍受し収集して、ユーザが知らないうちに、またはユーザの同意なく、第三者に送信するプログラム。多くのユーザは、特定のフリーソフトウェアのソフトウェア使用許諾契約 (EULA) に同意する際、意図せずにスパイウェアをインストールしています。
スパイウェア監視パターンファイル
製品コンポーネント。
スパイウェア監視パターンファイルは、アドウェアやスパイウェアなど、特定タイプの潜在的に望ましくないファイルおよびプログラムの存在を示すビットとバイトの一意のパターンを特定します。
Threat Connect
環境内で検出された疑わしいオブジェクトとTrend Micro Smart Protection Networkの脅威データを関連付けます。生成されるインテリジェンスレポートを使用すれば、潜在的な脅威について調べ、攻撃プロファイルに適した対応ができます。
脅威相関分析パターンファイル
製品コンポーネント。
Deep Discovery Inspectorで脅威の相関分析を実行する際に使用するパターンファイル。
脅威ナレッジベース
製品コンポーネント。
脅威の相関分析に関する情報の提供に使用されるデータベース。
Threat Management Services Portal
ログを受信し処理して、ネットワークに関するインテリジェンスを構築します。最新の脅威およびネットワーク全体のセキュリティ状況についての情報を含むレポートを生成します。
Control Manager
ゲートウェイ、メールサーバ、ファイルサーバ、および企業のデスクトップレベルでトレンドマイクロの製品やサービスを管理する一元化された管理コンソール。管理者は、ポリシー管理機能を使用して製品を設定し、その設定を管理対象製品やエンドポイントに配信できます。Control ManagerのWebベースの管理コンソールによって、1か所からネットワーク全体のウイルス対策およびコンテンツセキュリティの製品とサービスを監視できます。
トロイの木馬
無害なプログラムを装ってシステムに常駐し、不正な処理を実行する不正な実行可能プログラムです。
実際のファイルタイプ
そのファイルの拡張子とは関係なく、ファイル内に実際に保存されているデータの種類。
例:テキストファイルにはHTML、CSV、またはTXTの拡張子が付く可能性がありますが、実際のファイルタイプは同じです。
閲覧者アカウント
検出およびシステム情報を表示できるが、管理コンソール上のほとんどの画面にはアクセスできないアカウント。
仮想アナライザ
サンプルの管理および分析に使用する、隔離された仮想環境。仮想アナライザではサンプルの動作や特徴を監視して、そのサンプルにリスクレベルを割り当てます。
仮想アナライザセンサ
製品コンポーネント。
仮想アナライザセンサは、サンプルの分析に使用されるサンドボックスインスタンス上のモジュールです。
ウイルス
自身をコピーして、ユーザが許可も認識もしないうちにコンピュータに感染することができるコンピュータプログラム。
ウイルス作成キット
ウイルスの作成と実行に使用する、ソースコードのテンプレートです。
ウイルスパターンファイル
製品コンポーネント。
ウイルスパターンファイルはウイルス検索エンジンにて使用され、インターネットワーム、マスメーリング型ウイルス、トロイの木馬、フィッシングサイト、スパイウェア、ネットワークのセキュリティホール、メッセージや添付ファイルに含まれるウイルスを検出します。
ウイルスシグネチャ
特定のウイルスを一意に識別するビット列です。既知のウイルスと比較するためにトレンドマイクロのウイルスパターンファイルに保存されています。ウイルスシグネチャと一致するビット列を検索エンジンが検出すると、ユーザのセキュリティポリシーに従って、そのウイルスの駆除、削除、隔離が実行されます。
脆弱性
ソフトウェアやOSに見られるセキュリティの欠陥、異常、または弱点で、セキュリティの問題につながる可能性があります。
例:バッファオーバーフロー、SQLインジェクション、ディレクトリ走査
Webレピュテーションサービス
Webドメインの信頼性を追跡します。Webサイトの新しさ、場所の変更履歴、不正プログラム動作分析で検出された疑わしい活動の兆候などの要素に基づいて、レピュテーションスコアを割り当てます。
ウィジェットフレームワーク
製品コンポーネント。
Deep Discovery Inspectorウィジェットのテンプレートを提供します。
ワーム
自己完結型プログラムまたはプログラムセットで、ワーム自体またはワームの一部の動作可能なコピーを、ユーザの手を借りずに他のエンドポイントまたはネットワークに拡散できます。通常、別のプログラムやファイルには添付されずに、ネットワーク接続またはメールの添付ファイルを介して拡散します。
メールメッセージを介して拡散するワームは、「マスメーリング型ウイルス」と呼ばれることがあります。