出典: ASLR [読み] エイエスエルアー [外語] ASLR: Address Space Layout Randomization 『通信用語の基礎知識』 更新年月日 2010/10/22,URL: https://www.wdic.org/ 実行プログラムの命令やデータ、ヒープ、スタック等の配列を無作為に変更する技術。アドレス空間配置のランダム化。OpenBSD、Linux、Windows Vistaなどで対応している。 [概要] バッファーオーバーフロー脆弱性への対抗技術の一つ。 オペレーティングシステムごとにアプローチは若干違うが、命令、ヒープ、スタックといった各領域について、メモリー領域への配列をランダム化する。実行ごとに無作為に配列されるため、バッファーオーバーフローを利用する不正な命令が、他の命令、文字列、あるいは共有ライブラリ等を(不正に)呼び出すことが難しくなり、もって攻撃を受けにくくでき、セキュリティが向上する。 ASLRがない(従来の)状態では、同じようなシステムで同一のプログラムを実行すれば、命令や文字列などは同じ配置となる。この状態だと、バッファーオーバーフローによる攻撃がしやすい。 [特徴] OpenBSD 何よりもセキュリティを重視するOpenBSDが、ASLR的な機能を有効にした最初のOSとなった。 この機能はW^Xと呼ばれているが、これはASLRとほぼ同じものである。パクリ疑惑まであるらしい。 Linux ASLRという語は元々、PaXというLinux向けの実装開発プロジェクトによる造語であった。 Linuxでは、PaXやExec Shieldといったセキュリティ向上パッチを導入することで、アプリケーションのバッファーオーバーフローに対抗することにした。 PaXは、NXビットを併用したセキュリティ向上を目指した実装である。コード領域とデータ領域を明確にページ分けし、その上で、データ用ページは実行不可に、コード用ページは書き込み不可にするとともに、無作為な配置を実施する。これにより、プログラムに対し、正しい実行以外を出来ないようにするものである。 Microsoft Windows Windows Vista以降では、専用にASLRに対応するようにリンクされた実行ファイルに限り、ASLRが利用できるようになった。 DEPを併用することで、上述したLinuxのPaXやExec Shield相当以上のセキュリティが実現される。 WindowsのASLRは、スタック、ヒープの他に、プロセス環境ブロック(PEB)などの配列も無作為に変更されるとしている。 Microsoftの説明によれば、ASLRはDEPや/GSなど他の防御壁を突破して動作したコードの正常な実行を妨げることで、不正なプログラムの侵入防止をするもの、としている。 |
出典: ASLR 『通信用語の基礎知識』 更新年月日 2010/10/22,URL: https://www.wdic.org 実行プログラムの命令やデータ、ヒープ、スタック等の配列を無作為に変更する技術。アドレス空間配置のランダム化。OpenBSD、Linux、Windows Vistaなどで対応している。 [概要] バッファーオーバーフロー脆弱性への対抗技術の一つ。オペレーティングシステムごとにアプローチは若干違うが、命令、ヒープ、スタックといった各領域について、メモリー領域への配列をランダム化する。実行ごとに無作為に配列されるため、バッファーオーバーフローを利用する不正な命令が、他の命令、文字列、あるいは共有ライブラリ等を(不正に)呼び出すことが難しくなり、もって攻撃を受けにくくでき、セキュリティが向上する。ASLRがない(従来の)状態では、同じようなシステムで同一のプログラムを実行すれば、命令や文字列などは同じ配置となる。この状態だと、バッファーオーバーフローによる攻撃がしやすい。 ・・・ |
出典: ワーム [外語] worm [発音] wə́:rm『通信用語の基礎知識』 更新年月日 2006/12/13,URL: https://www.wdic.org/ コンピューターに寄生し、自分の複製をネットワークなどに複写し自己増殖を行なうソフトウェア。ウイルスと呼ばれることもあるが、通常は別物として扱われる。 [概要] 現在までに作られたワームの中で有名なものには、次のようなものがある。 ● 1988(昭和63)年11月2日にRobert T. Morris Jr.によって放たれたUNIX用もの ● 1999(平成11)年にDavid L. Smithによって放たれたWindows用のMelissa ● 2000(平成12)年5月にフィリピン人に放たれたWindows用のILOVEYOU ● 2001(平成13)年夏に流行したWindowsとIIS用のCode Red [特徴] Robert T. Morris Jr. Robert T. Morris Jr.の放ったワームはsendmailのデバッグコマンドやfingerdのバッファーオーバフローを利用して次々と計算機に感染した。しかし同じ計算機に再度感染したためにシステムの負荷が増大して管理者に発見された。この事件後、Robertのログイン名はRTMからRTFMに変更されている(注:RTMにはread the manual、RTFMにはread the fucking manualという意味がある)。 Melissa、ILOVEYOU Melissa、ILOVEYOUは、どちらもMicsofoftのMUA、Microsoft OutlookおよびMicrosoft Outlook Expressの機能を悪用して繁殖するワームである。 この二つのMUAはセキュリティ上の問題が大きいので、安全のためにアンインストールし、別のMUAを使用することが望ましい。 Code Red Code RedはMicsofoftのWebサーバーIISのバグを悪用して繁殖するワームである。 このWebサーバーはセキュリティ上の問題が大きいので、安全のためアンインストールし、別のWebサーバーやOSを使用することが望ましい。 |
出典: Code Red 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2018年2月8日 (木) 13:15 UTC、URL: https://ja.wikipedia.org/ Code Red(コードレッド)は、2001年7月13日にインターネットで発見されたワームである。マイクロソフトの IIS Webサーバが動作するコンピュータを攻撃した。このワームについて最も深く調査したのは、eEye Digital Security のプログラマ達であった。彼らはワームの名称も決めたが、その由来はソフトドリンク「マウンテンデュー」のチェリー味の商品名(CODE RED)と、このワームに攻撃されたWebサイトで見られた "Hacked By Chinese!" という文字列からの連想である(赤狩り参照)。このワームが出現したのは7月13日だが、被害が拡大したのは2001年7月19日のことだった。この日感染したホスト数は359,000に達した。 ・・・ [概説] 利用された脆弱性 このワームは IIS に付属して配布されたインデックスサーバの脆弱性を利用した。この脆弱性については MS01-033 で説明されている。それによると、ワーム出現の約1ヵ月前にパッチが公開されている。このワームは自身の拡散のために、いわゆるバッファオーバーランと呼ばれる脆弱性を利用した。'N' を繰り返した長い文字列でバッファをオーバーフローさせ、任意のコードを実行してマシンに感染する。 |
出典: ワーム (コンピュータ) 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2019年11月14日 (木) 14:06 UTC、URL: https://ja.wikipedia.org/ ワームとは、独立したプログラムであり、自身を複製して他のシステムに拡散する性質を持ったマルウェアである。宿主となるファイルを必要としない点で、狭義のコンピュータウイルスとは区別される。しかし、ネットワークを介して他のコンピュータに伝染していく点では共通しており、同一視されることもある。 [ほかのマルウェアとの区別] 初めてウイルスを定義したコンピュータ科学者のフレッド・コーエンは、他のファイルに感染することで増殖するものをウイルスとしており、RFC1983もその定義に従ってワーム単体をウイルスに含めていない。また、ワームには自己増殖機能があることから、同じくマルウェアの一種であるトロイの木馬とも区別される。しかし、一般的な報道などではしばしば同種とされ、また複数のマルウェアの機能を兼ね備えたものも発生している。 ・・・ |
出典: ゼロデイ攻撃 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2018年11月11日 (日) 21:55 UTC、URL: https://ja.wikipedia.org/ ゼロデイ(英: Zero day)は、脆弱性を解消する手段がない状態で脅威にさらされる状況をいう。 脆弱性が発見されて修正プログラムが提供される日(One day)より前にその脆弱性を攻略する攻撃は、ゼロデイ攻撃と呼ばれている。 [概要] 元来は、セキュリティホールが「一般的に知られる前」にハッカーやクラッカーが発見して行うものをゼロデイ攻撃と呼んでいたが、実際には発覚しても、修正プログラムや対策パッチが作られるのに時間がかかる為に、周知されたゼロデイ攻撃も存在する。基本的には対策となるセキュリティーパッチが“作られる前”である事から、対応策は限定されゼロデイ攻撃は「消費者や企業団体を襲うIT関連のすべての脅威の中で、いちばん深刻」であると報じられている。 ・・・ |
出典: アドレス空間配置のランダム化 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2019年1月6日 (日) 03:54 UTC、URL: https://ja.wikipedia.org/ アドレス空間配置のランダム化(英語: address space layout randomization, ASLR)とは、重要なデータ領域 の位置(通常、プロセスのアドレス空間における実行ファイルの基底とライブラリ、ヒープ、およびスタックの位置が含まれる)を無作為に配置するコンピュータセキュリティの技術である。 [利点] アドレス空間のランダム化は、攻撃者が標的のアドレスを予測することをより困難にすることによって、ある種のセキュリティ攻撃を妨害する。たとえば、return-to-libc攻撃で実行を試みる攻撃者は実行されるコードの位置を特定しなければならず、スタック上に注入されたシェルコードの実行を試みる他の攻撃者はまずスタックを見つけなければならない。どちらの場合も、関連するメモリアドレスは攻撃者から隠されている。攻撃者はこれらの値を推測しなくてはならず推測が失敗すると通常アプリケーションはクラッシュするため、回復は不可能である。 ・・・ |
出典: マルウェア 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2017年8月10日 (木) 20:13 UTC、URL: https://ja.wikipedia.org/ マルウェア (malware) とは、不正かつ有害に動作させる意図で作成された悪意のあるソフトウェアや悪質なコードの総称で、コンピュータウイルスやワームなどがある。悪意のコード(malicious code)、悪意のソフトウェア(malicious software)、悪意のある不正ソフトウェア、有害なソフトウェア、不正プログラムとも呼ばれる。 ・・・ |
出典: Conficker 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2020年8月15日 (土) 13:29 UTC、URL: https://ja.wikipedia.org/ Conficker(別名DownupあるいはDownadup、Kido)は2008年11月に初めて検出されたMicrosoft Windows オペレーティングシステムを標的とするコンピューターワームである。Confickerは感染すると、Windowsソフトウェアの欠陥を利用して管理者のパスワードを辞書攻撃し、ウイルス製作者が命令できるネットワーク上のコンピューターと接続する。 ・・・ [歴史] 名称 Confickerという名称の由来は英語の"configure"とドイツ語の"ficker"の混成語だと考えられている。一方、Microsoftのアナリストはドメイン名trafficconverter.bizの一部を並べ替えたものだと説明している。このドメインはConfickerの初期のバージョンで更新をダウンロードするのに使われた。 ・・・ |
出典: DoS攻撃 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2017年8月25日 (金) 06:35 UTC、URL: https://ja.wikipedia.org/ DoS攻撃(ドスこうげき)(英:Denial of Service attack)は、情報セキュリティにおける可用性を侵害する攻撃手法で、ウェブサービスを稼働しているサーバやネットワークなどのリソース(資源)に意図的に過剰な負荷をかけたり脆弱性をついたりする事でサービスを妨害する攻撃、サービス妨害攻撃である。 [概要] DoS攻撃には2種類の類型があり、第一の類型はウェブサービスに大量のリクエストや巨大なデータを送りつけるなどしてサービスを利用不能にするフラッド攻撃(Flood=「洪水」)であり、第二の類型はサービスの脆弱性を利用する事でサービスに例外処理をさせるなどしてサービスを利用不能にする攻撃である。 ・・・ |
出典: 悪意あるメイド攻撃 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2020年5月18日 (月) 16:40 UTC、URL: https://ja.wikipedia.org/ 悪意あるメイド攻撃(Evil maid attack)は第三者が操作可能な場所にノートパソコンなどを放置した際に起こりうるセキュリティ上のリスクを指す。日本語名称としてはその他、邪悪なメイド攻撃や、単にメイド攻撃などとも呼称される場合がある。コールドブート攻撃に類される物理的ハッキング手段により悪意あるツールを仕込まれたり、中身を抜き取られたりする危険性がある。 [概要] 悪意あるメイド攻撃は2009年1月にセキュリティアナリスト、ジョアンナ・ルトコフスカ(Joanna Rutkowska)によって、The Invisible Things Lab's blog上でその具体的な手法の紹介がなされた。ホテルの宿泊時などにおいて、本人不在時でも怪しまれずに客室に入ることのできるホテルの客室係のような第三者によって実行可能ということからこの名がつけられた。ルトコフスカは記事上において、例えば次の手順により悪意あるメイド攻撃が実現されうるとしている。ノートパソコンを持ったホテルの宿泊者が、ノートパソコンを部屋に置いたまま朝食などで部屋を空ける。悪意あるメイドが宿泊者の部屋に入り、持ち込んだUSBフラッシュドライブによりシステムを起動する。MBR等にパスワードなどを盗聴する悪意あるコードがインストールされる。朝食を取り終えた宿泊者は歯を磨くために部屋に戻ってくる。そして自分のノートパソコンを起動し、ログインして自由に操作する。宿泊者は予約したスパへ向かうため、再びノートパソコンを部屋においたままその場を離れる。再び悪意あるメイドが宿泊者の部屋に入り、盗聴したパスワードによってノートパソコンへログインし、重要なデータを取得する。 ・・・ |
同義語・類義語 | 関連語・その他 |
---|---|
0 day attack | vulnerability |
0-day attack | ヴォルゥナラビリティ |
0-day vulnerability | セキュリティホール |
0-Dayアタック | ソフトウェアの脆弱性 |
Blasterワーム | 弱み |
Zero day | 脆弱性 |
zero day vulnerabilities | 脆弱性情報データベース |
zero day vulnerability | |
zero-day attack | |
zero-day vulnerability | |
ジィロウ・デイ・ヴォルゥナラビリティ | |
ジィロウ・デイ・ヴォルナラビリティース | |
ゼロデイ | |
ゼロデイ・アタック | |
ゼロデイアタック | |
ゼロデイこうげき | |
ゼロデイぜいじゃくせい | |
ゼロデイ攻撃 | |
ゼロデイ脆弱性 | |
共通脆弱性識別子 | |
このページは書きかけのページです | 更新日:2020年 4月14日 |
同義語・類義語 | 関連語・その他 |
---|---|
ASLR | Randomization |
éi és él ɑ́ːr | ræ̀ndəməzéiʃən |
エイ エス エィルゥ アゥー | ラェンダゥマゥゼイシュン |
エ́イ エ́ス エィ́ルゥ アゥ́ー | ラェ̀ンダゥマゥゼ́イシュン |
エー エス エル アール | ランダマゼーション |
エ́ー エ́ス エ́ル ア́ール | ラ̀ンダマゼ́ーション |
エイエスエルアー | [名詞] |
Address Space Layout Randomization | ランダム化 |
ǽdres spéis léiàut ræ̀ndəməzéiʃən | ランダムか |
アドゥレス スぺイス レゥイアウトゥ ラェンダゥマァゼイシュン | 無作為化 |
アドゥレス・スぺイス・レゥイアウトゥ・ラェンダゥマァゼイシュン | 確率化 |
アゥ́ドゥレス・スぺ́イス・レゥ́イア̀ウトゥ・ラェ̀ンダゥマゥゼ́イシュン | ・ |
アドレス スペース レイアウト ランダマゼーション | Space |
アドレス・スペース・レイアウト・ランダマゼーション | spéis |
ア́ドレス・スペ́ース・レ́イア̀ウト・ラ̀ンダマゼ́ーション | スぺイス |
アドレス空間のランダム化 | スぺ́イス |
アドレス空間配置のランダム化 | スペース |
アドレス くうかん はいちの ランダムか | スペ́ース |
[名詞] | |
空間 | |
くうかん | |
宇宙 | |
空欄 | |
[他動詞] | |
~の間を空ける | |
・ | |
バッファーオーバーフロー | |
バッファーオーバーフロー脆弱性 | |
脆弱性 | |
ぜいじゃくせい | |
W^X | |
PaX | |
Exec Shield | |
更新日:2024年 1月 4日 |
同義語・類義語 | 関連語・その他 |
---|---|
Bash | 脆弱性 |
bash | |
Bashシェル | |
CVE-2014-6271 | |
CVE-2014-6277 | |
CVE-2014-6278 | |
CVE-2014-7169 | |
CVE-2014-7186 | |
DDoS攻撃 | |
ShellShock | |
Shellshock脆弱性検出ツール | |
ShellShock脆弱性攻撃 | |
Shellshock不正プログラム検出ツール | |
wopbot | |
シェルショック | |
シェルショック脆弱性 | |
ゼロデイ攻撃の状況 | |
バッシュ | |
ボットネット | |
このページは書きかけのページです | 更新日: |
同義語・類義語 | 関連語・その他 |
---|---|
Blaster | 135番ポート |
Blasterワーム | buffer overflow |
Gaobot ワーム | DCOM |
MS Blaster | Distributed COM |
MS-Blaster | MS03-001 |
MSBlast | MS03-007 |
MSブラスター | MS03-026 |
MSブラスト | RPC |
Raleka ワーム | Remote Procedure Call |
W32.Blaster.B.Worm | TCP 135番ポート |
W32.Blaster.C.Worm | カゥンピュータァー・ヴァイリィス |
W32.Blaster.D.Worm | コンピューター・ウイルス |
W32.Blaster.E.Worm | クラッシュ |
W32.Blaster.F.Worm | シャットダウン |
W32.Blaster.Worm | シャットダウン・タイマー |
W32.HLLW.Gaobot.AA | シャットダウンの準備 |
W32.HLLW.Gaobot.AE | バッファオーバーフロー |
W32.HLLW.Raleka | バッファオーバーラン |
W32.Welchia.Worm | フラッド攻撃 |
Welchia ワーム | ワーム |
エムエスブラスター | 異常終了 |
エムエスブラスト | 再起動 |
ブラスター | 脆弱性 |
ブラスターA | |
ブラスターB | |
ブラスターE | |
更新日:2023年12月10日 |
同義語・類義語 | 関連語・その他 |
---|---|
Code Red | セキュリティホール |
kóud réd | 破壊活動 |
コウドゥ レッドゥ | DoSアタック |
コ́ウドゥ レッ́ドゥ | IIS |
コード レッド | 脆弱性 |
コ́ード レッ́ド | MS01-033 |
コードレッド | ・ |
Code Red II | malware |
mǽlwɛə | |
マゥルゥウェァー | |
マゥ́ルゥウェァー | |
マルウェア | |
マ́ルウェア | |
[名詞] | |
悪意のあるプログラム | |
悪意のあるソフトウェア | |
不正プログラム | |
不正ソフトウェア | |
・ | |
worm | |
wə́rm | |
ワゥァーム | |
ワゥ́ァーム | |
ワーム | |
ワ́ーム | |
computer worm | |
Internet worm | |
インターネットワーム | |
コンピュータワーム | |
ワーム型ウイルス | |
・ | |
更新日:2024年 1月19日 |
同義語・類義語 | 関連語・その他 |
---|---|
command injection | |
injection | |
OS command injection | |
OSコマンドインジェクション | |
SQL injection | |
SQLインジェクション | |
インジェクション | |
エスキューエルインジェクション | |
オーエスコマンドインジェクション | |
コマンドインジェクション | |
攻撃 | |
攻撃手法 | |
脆弱性 | |
ぜいじゃくせい | |
zeijyakusei | |
注入 | |
このページは書きかけのページです | 更新日:2023年 6月27日 |
同義語・類義語 | 関連語・その他 |
---|---|
Conficker | 脆弱性 |
CONFICKER | ぜいじゃくせい |
コンフィッカー | カゥンピュータァー・ヴァイリィス |
Downup | コンピューター・ウイルス |
ダウンアップ | ボットネット |
Downadup | ワーム |
ダウンアドアップ | マルウェア |
Downad | MS08-067 |
ダウンアド | MS08-067 Server サービス |
Kido | Windows Server Service |
Win32/Conficker | ・ |
Win32/Conficker.A | configure |
W32.Downadup | kənfígjər |
W32/Downadup.A | コァンフィギュァ |
Conficker.A | コンフィギュアー |
Net-Worm.Win32.Kido.bt | [他動詞] |
W32/Conficker.worm | 構成する |
Win32.Worm.Downadup.Gen | 設定する |
Win32:Confi | ・ |
WORM_DOWNAD | ficker |
Worm.Downadup | Fịcker |
configure + ficker | フィカゥー |
フィッカー | |
[名詞] | |
バカ | |
更新日:2022年10月19日 |
同義語・類義語 | 関連語・その他 |
---|---|
CROSS Site Scripting | |
Cross Site Scripting | |
CSS | |
CSSXSS | |
XSS | |
XSS攻撃 | |
XSS脆弱性 | |
クロス サイト | |
クロス サイト スクリプティング | |
クロス・サイト | |
クロス・サイト・スクリプティング | |
クロスサイト | |
クロスサイトスクリプティング | |
サイト横断 | |
シーエスエスエックスエスエス | |
スタイルシート | |
攻撃 | |
攻撃手法 | |
脆弱性 | |
ぜいじゃくせい | |
zeijyakusei | |
このページは書きかけのページです | 更新日:2023年 6月27日 |
同義語・類義語 | 関連語・その他 |
---|---|
CVE-2015-5477 | Denial |
DDOS_TKEY.A | malware |
Denial of Service attack | デナイアゥルゥ |
DoS攻撃 | デナイアル |
ISC BIND 9 | トロイの木馬型 |
サービス拒否攻撃 | マルウェア |
サービス妨害攻撃 | 拒絶 |
ドスこうげき | 拒否 |
フラッド攻撃 | 脆弱性 |
このページは書きかけのページです | 更新日:2020年 4月15日 |
同義語・類義語 | 関連語・その他 |
---|---|
Evil Maid Attack | Maid |
íːvəl méid ətǽk | méid |
イーヴォルゥ メーィドゥ アゥタェック | メィードゥ |
イーヴォルゥ・メーィドゥ・アゥタェック | メィ́ードゥ |
イ́ーヴォルゥ・メィ́ードゥ・アゥタェ́ック | メード |
イービル メード アタック | メ́ード |
イービル・メード・アタック | [名詞] |
イ́ービル・メ́ード・アタッ́ク | メイド |
Evil Maid攻撃 | お手伝い |
悪意あるメイド攻撃 | 小間使い |
あくいある メイド こうげき | ・ |
邪悪なメイド攻撃 | Attack |
じゃあくな メイド こうげき | ətǽk |
メイド攻撃 | アゥタェック |
・ | アゥタェ́ック |
アタック | |
アタッ́ク | |
[他動詞] | |
~を襲う | |
~を攻撃する | |
~に取り組む | |
[自動詞] | |
攻撃する | |
襲撃する | |
【 以下関連語 】 | [名詞] |
Evil | 攻撃 |
íːvəl | 襲撃 |
イーヴォルゥ | ・ |
イ́ーヴォルゥ | BitLocker |
イービル | TrueCrypt |
イ́ービル | ディスク暗号化 |
[形容詞] | 暗号化ソフト |
悪意のある | 暗号化ソフトウェア |
あくいの ある | 脆弱性 |
悪い | |
邪悪な | |
じゃあくな | |
害を及ぼす | |
有害な | |
・ | |
更新日:2024年 5月15日 |
同義語・類義語 | 関連語・その他 |
---|---|
Exploit Code | |
exploit code | |
MS-Blaster | |
エクスプロイト コード | |
エクスプロイト・コード | |
エクスプロイトコード | |
ぜいじゃくせい実証コード | |
セキュリティホール | |
テストプログラム | |
脆弱性 | |
ぜいじゃくせい | |
zeijyakusei | |
脆弱性実証コード | |
不正操作 | |
このページは書きかけのページです | 更新日:2023年 6月27日 |
同義語・類義語 | 関連語・その他 |
---|---|
hot-fix | |
hotfix | |
QFE | |
Quick Fix Engineering | |
ホットフィックス | |
修正ソフト | |
修正プログラム | |
修正モジュール | |
深刻な脆弱性 | |
深刻な不具合 | |
脆弱性 | |
このページは書きかけのページです | 更新日: |
同義語・類義語 | 関連語・その他 |
---|---|
IDS | |
シグネチャ | |
シグネチャ型 | |
シグネチャ型検知 | |
ディレクトリ・トラバーサル | |
パターン・マッチング | |
攻撃パターン | |
行動パターン | |
脆弱性 | |
不正アクセス | |
不正パケット | |
不正ビット列 | |
不正侵入検知方法 | |
このページは書きかけのページです | 更新日: |
同義語・類義語 | 関連語・その他 |
---|---|
scanner | スキャナ |
security scanner | |
vulnerability scanner | |
セキュリティ スキャナ | |
セキュリティ・スキャナ | |
セキュリティスキャナ | |
セキュリティホール | |
脆弱性 | |
脆弱性スキャナ | |
このページは書きかけのページです | 更新日:2020年11月29日 |
同義語・類義語 | 関連語・その他 |
---|---|
security hole | |
vulnerability | |
セキュリティ ホール | |
セキュリティ・ホール | |
セキュリティー ホール | |
セキュリティー・ホール | |
セキュリティーホール | |
セキュリティホール | |
ソフトウェアの脆弱性 | |
バルネラビリティ | |
欠陥 | |
人為的脆弱性 | |
脆弱性 | |
ぜいじゃくせい | |
zeijyakusei | |
このページは書きかけのページです | 更新日:2023年 6月27日 |
同義語・類義語 | 関連語・その他 |
---|---|
Virtual Patch | Deep Packet Inspectionルール |
və́ːrtʃuəl pætʃ | セキュリティパッチ |
ヴゥァーチュァルゥ パェッチ | 侵入防御ルール |
ヴゥァーチュァルゥ・パェッチ | 脆弱性 |
バーチャル パッチ | 脆弱性対策 |
バーチャル・パッチ | ・ |
バーチャルパッチ | Virtual |
仮想パッチ | və́ːrtʃuəl |
かそう パッチ | ヴゥァーチュァルゥ |
ヴゥァ́ーチュァルゥ | |
バーチャル | |
バ́ーチャル | |
[形容詞] | |
仮想の | |
かそうの | |
虚像の | |
・ | |
Patch | |
pætʃ | |
パェッチ | |
パェッ́チ | |
パッチ | |
パッ́チ | |
[名詞] | |
ソフトウェアの修正モジュール | |
つぎはぎ用あて布 | |
パッチあて | |
[他動詞] | |
~につぎをあてる | |
ソフトウェアにパッチをあてる | |
更新日:2024年 3月18日 |