本文へスキップ

 


 

ICT用語の意味と同義語

【 「脆弱性」又はそれに関連する用語の意味 】
出典: ASLR [読み] エイエスエルアー [外語] ASLR: Address Space Layout Randomization 『通信用語の基礎知識』 更新年月日 2010/10/22,URL: https://www.wdic.org/

 実行プログラムの命令やデータ、ヒープ、スタック等の配列を無作為に変更する技術。アドレス空間配置のランダム化。OpenBSD、Linux、Windows Vistaなどで対応している。

[概要]
 バッファーオーバーフロー脆弱性への対抗技術の一つ。
 オペレーティングシステムごとにアプローチは若干違うが、命令、ヒープ、スタックといった各領域について、メモリー領域への配列をランダム化する。実行ごとに無作為に配列されるため、バッファーオーバーフローを利用する不正な命令が、他の命令、文字列、あるいは共有ライブラリ等を(不正に)呼び出すことが難しくなり、もって攻撃を受けにくくでき、セキュリティが向上する。
 ASLRがない(従来の)状態では、同じようなシステムで同一のプログラムを実行すれば、命令や文字列などは同じ配置となる。この状態だと、バッファーオーバーフローによる攻撃がしやすい。

[特徴]
OpenBSD
 何よりもセキュリティを重視するOpenBSDが、ASLR的な機能を有効にした最初のOSとなった。
 この機能はW^Xと呼ばれているが、これはASLRとほぼ同じものである。パクリ疑惑まであるらしい。
Linux
 ASLRという語は元々、PaXというLinux向けの実装開発プロジェクトによる造語であった。
 Linuxでは、PaXやExec Shieldといったセキュリティ向上パッチを導入することで、アプリケーションのバッファーオーバーフローに対抗することにした。
 PaXは、NXビットを併用したセキュリティ向上を目指した実装である。コード領域とデータ領域を明確にページ分けし、その上で、データ用ページは実行不可に、コード用ページは書き込み不可にするとともに、無作為な配置を実施する。これにより、プログラムに対し、正しい実行以外を出来ないようにするものである。
Microsoft Windows
 Windows Vista以降では、専用にASLRに対応するようにリンクされた実行ファイルに限り、ASLRが利用できるようになった。
 DEPを併用することで、上述したLinuxのPaXやExec Shield相当以上のセキュリティが実現される。
 WindowsのASLRは、スタック、ヒープの他に、プロセス環境ブロック(PEB)などの配列も無作為に変更されるとしている。
 Microsoftの説明によれば、ASLRはDEPや/GSなど他の防御壁を突破して動作したコードの正常な実行を妨げることで、不正なプログラムの侵入防止をするもの、としている。
出典: ASLR 『通信用語の基礎知識』 更新年月日 2010/10/22,URL: https://www.wdic.org

 実行プログラムの命令やデータ、ヒープ、スタック等の配列を無作為に変更する技術。アドレス空間配置のランダム化。OpenBSD、Linux、Windows Vistaなどで対応している。

[概要]
 バッファーオーバーフロー脆弱性への対抗技術の一つ。オペレーティングシステムごとにアプローチは若干違うが、命令、ヒープ、スタックといった各領域について、メモリー領域への配列をランダム化する。実行ごとに無作為に配列されるため、バッファーオーバーフローを利用する不正な命令が、他の命令、文字列、あるいは共有ライブラリ等を(不正に)呼び出すことが難しくなり、もって攻撃を受けにくくでき、セキュリティが向上する。ASLRがない(従来の)状態では、同じようなシステムで同一のプログラムを実行すれば、命令や文字列などは同じ配置となる。この状態だと、バッファーオーバーフローによる攻撃がしやすい。 ・・・
出典: ワーム [外語] worm [発音] wə́:rm『通信用語の基礎知識』 更新年月日 2006/12/13,URL: https://www.wdic.org/

 コンピューターに寄生し、自分の複製をネットワークなどに複写し自己増殖を行なうソフトウェア。ウイルスと呼ばれることもあるが、通常は別物として扱われる。

[概要]
 現在までに作られたワームの中で有名なものには、次のようなものがある。
 ● 1988(昭和63)年11月2日にRobert T. Morris Jr.によって放たれたUNIX用もの
 ● 1999(平成11)年にDavid L. Smithによって放たれたWindows用のMelissa
 ● 2000(平成12)年5月にフィリピン人に放たれたWindows用のILOVEYOU
 ● 2001(平成13)年夏に流行したWindowsとIIS用のCode Red

[特徴]
Robert T. Morris Jr.
 Robert T. Morris Jr.の放ったワームはsendmailのデバッグコマンドやfingerdのバッファーオーバフローを利用して次々と計算機に感染した。しかし同じ計算機に再度感染したためにシステムの負荷が増大して管理者に発見された。この事件後、Robertのログイン名はRTMからRTFMに変更されている(注:RTMにはread the manual、RTFMにはread the fucking manualという意味がある)。
Melissa、ILOVEYOU
 Melissa、ILOVEYOUは、どちらもMicsofoftのMUA、Microsoft OutlookおよびMicrosoft Outlook Expressの機能を悪用して繁殖するワームである。
 この二つのMUAはセキュリティ上の問題が大きいので、安全のためにアンインストールし、別のMUAを使用することが望ましい。
Code Red
 Code RedはMicsofoftのWebサーバーIISのバグを悪用して繁殖するワームである。
 このWebサーバーはセキュリティ上の問題が大きいので、安全のためアンインストールし、別のWebサーバーやOSを使用することが望ましい。


【 「脆弱性」又はそれに関連する用語の意味 】
出典: Code Red 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2018年2月8日 (木) 13:15 UTC、URL: https://ja.wikipedia.org/

 Code Red(コードレッド)は、2001年7月13日にインターネットで発見されたワームである。マイクロソフトの IIS Webサーバが動作するコンピュータを攻撃した。このワームについて最も深く調査したのは、eEye Digital Security のプログラマ達であった。彼らはワームの名称も決めたが、その由来はソフトドリンク「マウンテンデュー」のチェリー味の商品名(CODE RED)と、このワームに攻撃されたWebサイトで見られた "Hacked By Chinese!" という文字列からの連想である(赤狩り参照)。このワームが出現したのは7月13日だが、被害が拡大したのは2001年7月19日のことだった。この日感染したホスト数は359,000に達した。 ・・・

[概説]
利用された脆弱性
 このワームは IIS に付属して配布されたインデックスサーバの脆弱性を利用した。この脆弱性については MS01-033 で説明されている。それによると、ワーム出現の約1ヵ月前にパッチが公開されている。このワームは自身の拡散のために、いわゆるバッファオーバーランと呼ばれる脆弱性を利用した。'N' を繰り返した長い文字列でバッファをオーバーフローさせ、任意のコードを実行してマシンに感染する。
出典: ワーム (コンピュータ) 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2019年11月14日 (木) 14:06 UTC、URL: https://ja.wikipedia.org/

 ワームとは、独立したプログラムであり、自身を複製して他のシステムに拡散する性質を持ったマルウェアである。宿主となるファイルを必要としない点で、狭義のコンピュータウイルスとは区別される。しかし、ネットワークを介して他のコンピュータに伝染していく点では共通しており、同一視されることもある。

[ほかのマルウェアとの区別]
 初めてウイルスを定義したコンピュータ科学者のフレッド・コーエンは、他のファイルに感染することで増殖するものをウイルスとしており、RFC1983もその定義に従ってワーム単体をウイルスに含めていない。また、ワームには自己増殖機能があることから、同じくマルウェアの一種であるトロイの木馬とも区別される。しかし、一般的な報道などではしばしば同種とされ、また複数のマルウェアの機能を兼ね備えたものも発生している。 ・・・
出典: ゼロデイ攻撃 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2018年11月11日 (日) 21:55 UTC、URL: https://ja.wikipedia.org/

ゼロデイ(英: Zero day)は、脆弱性を解消する手段がない状態で脅威にさらされる状況をいう。 脆弱性が発見されて修正プログラムが提供される日(One day)より前にその脆弱性を攻略する攻撃は、ゼロデイ攻撃と呼ばれている。

[概要]
 元来は、セキュリティホールが「一般的に知られる前」にハッカーやクラッカーが発見して行うものをゼロデイ攻撃と呼んでいたが、実際には発覚しても、修正プログラムや対策パッチが作られるのに時間がかかる為に、周知されたゼロデイ攻撃も存在する。基本的には対策となるセキュリティーパッチが“作られる前”である事から、対応策は限定されゼロデイ攻撃は「消費者や企業団体を襲うIT関連のすべての脅威の中で、いちばん深刻」であると報じられている。 ・・・


【 「脆弱性」又はそれに関連する用語の意味 】
出典: アドレス空間配置のランダム化 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2019年1月6日 (日) 03:54 UTC、URL: https://ja.wikipedia.org/

 アドレス空間配置のランダム化(英語: address space layout randomization, ASLR)とは、重要なデータ領域 の位置(通常、プロセスのアドレス空間における実行ファイルの基底とライブラリ、ヒープ、およびスタックの位置が含まれる)を無作為に配置するコンピュータセキュリティの技術である。

[利点]
 アドレス空間のランダム化は、攻撃者が標的のアドレスを予測することをより困難にすることによって、ある種のセキュリティ攻撃を妨害する。たとえば、return-to-libc攻撃で実行を試みる攻撃者は実行されるコードの位置を特定しなければならず、スタック上に注入されたシェルコードの実行を試みる他の攻撃者はまずスタックを見つけなければならない。どちらの場合も、関連するメモリアドレスは攻撃者から隠されている。攻撃者はこれらの値を推測しなくてはならず推測が失敗すると通常アプリケーションはクラッシュするため、回復は不可能である。 ・・・
出典: マルウェア 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2017年8月10日 (木) 20:13 UTC、URL: https://ja.wikipedia.org/

 マルウェア (malware) とは、不正かつ有害に動作させる意図で作成された悪意のあるソフトウェアや悪質なコードの総称で、コンピュータウイルスやワームなどがある。悪意のコード(malicious code)、悪意のソフトウェア(malicious software)、悪意のある不正ソフトウェア、有害なソフトウェア、不正プログラムとも呼ばれる。 ・・・
出典: Conficker 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2020年8月15日 (土) 13:29 UTC、URL: https://ja.wikipedia.org/

 Conficker(別名DownupあるいはDownadup、Kido)は2008年11月に初めて検出されたMicrosoft Windows オペレーティングシステムを標的とするコンピューターワームである。Confickerは感染すると、Windowsソフトウェアの欠陥を利用して管理者のパスワードを辞書攻撃し、ウイルス製作者が命令できるネットワーク上のコンピューターと接続する。 ・・・

[歴史]
名称
 Confickerという名称の由来は英語の"configure"とドイツ語の"ficker"の混成語だと考えられている。一方、Microsoftのアナリストはドメイン名trafficconverter.bizの一部を並べ替えたものだと説明している。このドメインはConfickerの初期のバージョンで更新をダウンロードするのに使われた。 ・・・


【 「脆弱性」又はそれに関連する用語の意味 】
出典: DoS攻撃 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2017年8月25日 (金) 06:35 UTC、URL: https://ja.wikipedia.org/

DoS攻撃(ドスこうげき)(英:Denial of Service attack)は、情報セキュリティにおける可用性を侵害する攻撃手法で、ウェブサービスを稼働しているサーバやネットワークなどのリソース(資源)に意図的に過剰な負荷をかけたり脆弱性をついたりする事でサービスを妨害する攻撃、サービス妨害攻撃である。

[概要]
 DoS攻撃には2種類の類型があり、第一の類型はウェブサービスに大量のリクエストや巨大なデータを送りつけるなどしてサービスを利用不能にするフラッド攻撃(Flood=「洪水」)であり、第二の類型はサービスの脆弱性を利用する事でサービスに例外処理をさせるなどしてサービスを利用不能にする攻撃である。 ・・・
出典: 悪意あるメイド攻撃 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2020年5月18日 (月) 16:40 UTC、URL: https://ja.wikipedia.org/

 悪意あるメイド攻撃(Evil maid attack)は第三者が操作可能な場所にノートパソコンなどを放置した際に起こりうるセキュリティ上のリスクを指す。日本語名称としてはその他、邪悪なメイド攻撃や、単にメイド攻撃などとも呼称される場合がある。コールドブート攻撃に類される物理的ハッキング手段により悪意あるツールを仕込まれたり、中身を抜き取られたりする危険性がある。

[概要]
 悪意あるメイド攻撃は2009年1月にセキュリティアナリスト、ジョアンナ・ルトコフスカ(Joanna Rutkowska)によって、The Invisible Things Lab's blog上でその具体的な手法の紹介がなされた。ホテルの宿泊時などにおいて、本人不在時でも怪しまれずに客室に入ることのできるホテルの客室係のような第三者によって実行可能ということからこの名がつけられた。ルトコフスカは記事上において、例えば次の手順により悪意あるメイド攻撃が実現されうるとしている。ノートパソコンを持ったホテルの宿泊者が、ノートパソコンを部屋に置いたまま朝食などで部屋を空ける。悪意あるメイドが宿泊者の部屋に入り、持ち込んだUSBフラッシュドライブによりシステムを起動する。MBR等にパスワードなどを盗聴する悪意あるコードがインストールされる。朝食を取り終えた宿泊者は歯を磨くために部屋に戻ってくる。そして自分のノートパソコンを起動し、ログインして自由に操作する。宿泊者は予約したスパへ向かうため、再びノートパソコンを部屋においたままその場を離れる。再び悪意あるメイドが宿泊者の部屋に入り、盗聴したパスワードによってノートパソコンへログインし、重要なデータを取得する。 ・・・

Microsoft Public Affiliate Program (JP)(マイクロソフトアフィリエイトプログラム)


【 他のICT用語辞典へ(外部リンク)】

ASLR (通信用語の基礎知識)
ワーム (通信用語の基礎知識)
ASLR (Wikipedia)
ワーム (コンピュータ) (Wikipedia)
Code Red (Wikipedia)
アドレス空間配置のランダム化 (Wikipedia)
ゼロデイ攻撃 (Wikipedia)
悪意あるメイド攻撃 (Wikipedia)
Blaster ワーム』および関連する情報の一覧 (Microsoft)
マルウェア (Wikipedia)
DoS攻撃 (Wikipedia)
Conficker (Wikipedia)



【 脆弱性 の同義語と関連語 】
< 1 >
同義語・類義語 関連語・その他
0 day attack vulnerability
0-day attack ヴォルゥナラビリティ
0-day vulnerability セキュリティホール
0-Dayアタック ソフトウェアの脆弱性
Blasterワーム 弱み
Zero day 脆弱性
zero day vulnerabilities 脆弱性情報データベース
zero day vulnerability
zero-day attack
zero-day vulnerability
ジィロウ・デイ・ヴォルゥナラビリティ
ジィロウ・デイ・ヴォルナラビリティース
ゼロデイ
ゼロデイ・アタック
ゼロデイアタック
ゼロデイこうげき
ゼロデイぜいじゃくせい
ゼロデイ攻撃
ゼロデイ脆弱性
共通脆弱性識別子








































このページは書きかけのページです 更新日:2020年 4月14日




【 脆弱性 の同義語と関連語 】
< 2 >
同義語・類義語 関連語・その他
ASLR Randomization
éi és él ɑ́ːr ræ̀ndəməzéiʃən
エイ エス エィルゥ アゥー ラェンダゥマゥゼイシュン
エ́イ エ́ス エィ́ルゥ アゥ́ー ラェ̀ンダゥマゥゼ́イシュン
エー エス エル アール ランダマゼーション
エ́ー エ́ス エ́ル ア́ール ラ̀ンダマゼ́ーション
エイエスエルアー [名詞]
Address Space Layout Randomization ランダム化
ǽdres spéis léiàut ræ̀ndəməzéiʃən ランダムか
アドゥレス スぺイス レゥイアウトゥ ラェンダゥマァゼイシュン 無作為化
アドゥレス・スぺイス・レゥイアウトゥ・ラェンダゥマァゼイシュン 確率化
アゥ́ドゥレス・スぺ́イス・レゥ́イア̀ウトゥ・ラェ̀ンダゥマゥゼ́イシュン
アドレス スペース レイアウト ランダマゼーション Space
アドレス・スペース・レイアウト・ランダマゼーション spéis
ア́ドレス・スペ́ース・レ́イア̀ウト・ラ̀ンダマゼ́ーション スぺイス
アドレス空間のランダム化 スぺ́イス
アドレス空間配置のランダム化 スペース
アドレス くうかん はいちの ランダムか スペ́ース

[名詞]

空間

くうかん

宇宙

空欄

[他動詞]

~の間を空ける


バッファーオーバーフロー

バッファーオーバーフロー脆弱性

脆弱性

ぜいじゃくせい

W^X

PaX

Exec Shield















更新日:2024年 1月 4日




【 脆弱性 の同義語と関連語 】
< 3 >
同義語・類義語 関連語・その他
Bash 脆弱性
bash
Bashシェル
CVE-2014-6271
CVE-2014-6277
CVE-2014-6278
CVE-2014-7169
CVE-2014-7186
DDoS攻撃
ShellShock
Shellshock脆弱性検出ツール
ShellShock脆弱性攻撃
Shellshock不正プログラム検出ツール
wopbot
シェルショック
シェルショック脆弱性
ゼロデイ攻撃の状況
バッシュ
ボットネット










































このページは書きかけのページです 更新日:




【 脆弱性 の同義語と関連語 】
< 4 >
同義語・類義語 関連語・その他
Blaster 135番ポート
Blasterワーム buffer overflow
Gaobot ワーム DCOM
MS Blaster Distributed COM
MS-Blaster MS03-001
MSBlast MS03-007
MSブラスター MS03-026
MSブラスト RPC
Raleka ワーム Remote Procedure Call
W32.Blaster.B.Worm TCP 135番ポート
W32.Blaster.C.Worm カゥンピュータァー・ヴァイリィス
W32.Blaster.D.Worm コンピューター・ウイルス
W32.Blaster.E.Worm クラッシュ
W32.Blaster.F.Worm シャットダウン
W32.Blaster.Worm シャットダウン・タイマー
W32.HLLW.Gaobot.AA シャットダウンの準備
W32.HLLW.Gaobot.AE バッファオーバーフロー
W32.HLLW.Raleka バッファオーバーラン
W32.Welchia.Worm フラッド攻撃
Welchia ワーム ワーム
エムエスブラスター 異常終了
エムエスブラスト 再起動
ブラスター 脆弱性
ブラスターA
ブラスターB
ブラスターE





























更新日:2023年12月10日




【 脆弱性 の同義語と関連語 】
< 5 >
同義語・類義語 関連語・その他
Code Red セキュリティホール
kóud réd 破壊活動
コウドゥ レッドゥ DoSアタック
コ́ウドゥ レッ́ドゥ IIS
コード レッド 脆弱性
コ́ード レッ́ド MS01-033
コードレッド
Code Red II malware

mǽlwɛə

マゥルゥウェァー

マゥ́ルゥウェァー

マルウェア

マ́ルウェア

[名詞]

悪意のあるプログラム

悪意のあるソフトウェア

不正プログラム

不正ソフトウェア


worm

wə́rm

ワゥァーム

ワゥ́ァーム

ワーム

ワ́ーム

computer worm

Internet worm

インターネットワーム

コンピュータワーム

ワーム型ウイルス




















更新日:2024年 1月19日




【 脆弱性 の同義語と関連語 】
< 6 >
同義語・類義語 関連語・その他
command injection
injection
OS command injection
OSコマンドインジェクション
SQL injection
SQLインジェクション
インジェクション
エスキューエルインジェクション
オーエスコマンドインジェクション
コマンドインジェクション
攻撃
攻撃手法
脆弱性
ぜいじゃくせい
zeijyakusei
注入
















































このページは書きかけのページです 更新日:2023年 6月27日




【 脆弱性 の同義語と関連語 】
< 7 >
同義語・類義語 関連語・その他
Conficker 脆弱性
CONFICKER ぜいじゃくせい
コンフィッカー カゥンピュータァー・ヴァイリィス
Downup コンピューター・ウイルス
ダウンアップ ボットネット
Downadup ワーム
ダウンアドアップ マルウェア
Downad MS08-067
ダウンアド MS08-067 Server サービス
Kido Windows Server Service
Win32/Conficker
Win32/Conficker.A configure
W32.Downadup kənfígjər
W32/Downadup.A コァンフィギュァ
Conficker.A コンフィギュアー
Net-Worm.Win32.Kido.bt [他動詞]
W32/Conficker.worm 構成する
Win32.Worm.Downadup.Gen 設定する
Win32:Confi
WORM_DOWNAD ficker
Worm.Downadup Fịcker
configure + ficker フィカゥー

フィッカー

[名詞]

バカ































更新日:2022年10月19日




【 脆弱性 の同義語と関連語 】
< 8 >
同義語・類義語 関連語・その他
CROSS Site Scripting
Cross Site Scripting
CSS
CSSXSS
XSS
XSS攻撃
XSS脆弱性
クロス サイト
クロス サイト スクリプティング
クロス・サイト
クロス・サイト・スクリプティング
クロスサイト
クロスサイトスクリプティング
サイト横断
シーエスエスエックスエスエス
スタイルシート
攻撃
攻撃手法
脆弱性
ぜいじゃくせい
zeijyakusei






































このページは書きかけのページです 更新日:2023年 6月27日




【 脆弱性 の同義語と関連語 】
< 9 >
同義語・類義語 関連語・その他
CVE-2015-5477 Denial
DDOS_TKEY.A malware
Denial of Service attack デナイアゥルゥ
DoS攻撃 デナイアル
ISC BIND 9 トロイの木馬型
サービス拒否攻撃 マルウェア
サービス妨害攻撃 拒絶
ドスこうげき 拒否
フラッド攻撃 脆弱性






























































このページは書きかけのページです 更新日:2020年 4月15日




【 脆弱性 の同義語と関連語 】
< 10 >
同義語・類義語 関連語・その他
Evil Maid Attack Maid
íːvəl méid ətǽk méid
イーヴォルゥ メーィドゥ アゥタェック メィードゥ
イーヴォルゥ・メーィドゥ・アゥタェック メィ́ードゥ
イ́ーヴォルゥ・メィ́ードゥ・アゥタェ́ック メード
イービル メード アタック メ́ード
イービル・メード・アタック [名詞]
イ́ービル・メ́ード・アタッ́ク メイド
Evil Maid攻撃 お手伝い
悪意あるメイド攻撃 小間使い
あくいある メイド こうげき
邪悪なメイド攻撃 Attack
じゃあくな メイド こうげき ətǽk
メイド攻撃 アゥタェック
アゥタェ́ック

アタック

アタッ́ク

[他動詞]

~を襲う

~を攻撃する

~に取り組む

[自動詞]

攻撃する

襲撃する
【 以下関連語 】 [名詞]
Evil 攻撃
íːvəl 襲撃
イーヴォルゥ
イ́ーヴォルゥ BitLocker
イービル TrueCrypt
イ́ービル ディスク暗号化
[形容詞] 暗号化ソフト
悪意のある 暗号化ソフトウェア
あくいの ある 脆弱性
悪い
邪悪な
じゃあくな
害を及ぼす
有害な


更新日:2024年 5月15日




【 脆弱性 の同義語と関連語 】
< 11 >
同義語・類義語 関連語・その他
Exploit Code
exploit code
MS-Blaster
エクスプロイト コード
エクスプロイト・コード
エクスプロイトコード
ぜいじゃくせい実証コード
セキュリティホール
テストプログラム
脆弱性
ぜいじゃくせい
zeijyakusei
脆弱性実証コード
不正操作




















































このページは書きかけのページです 更新日:2023年 6月27日




【 脆弱性 の同義語と関連語 】
< 12 >
同義語・類義語 関連語・その他
hot-fix
hotfix
QFE
Quick Fix Engineering
ホットフィックス
修正ソフト
修正プログラム
修正モジュール
深刻な脆弱性
深刻な不具合
脆弱性


























































このページは書きかけのページです 更新日:




【 脆弱性 の同義語と関連語 】
< 13 >
同義語・類義語 関連語・その他
IDS
シグネチャ
シグネチャ型
シグネチャ型検知
ディレクトリ・トラバーサル
パターン・マッチング
攻撃パターン
行動パターン
脆弱性
不正アクセス
不正パケット
不正ビット列
不正侵入検知方法






















































このページは書きかけのページです 更新日:




【 脆弱性 の同義語と関連語 】
< 14 >
同義語・類義語 関連語・その他
scanner スキャナ
security scanner
vulnerability scanner
セキュリティ スキャナ
セキュリティ・スキャナ
セキュリティスキャナ
セキュリティホール
脆弱性
脆弱性スキャナ






























































このページは書きかけのページです 更新日:2020年11月29日




【 脆弱性 の同義語と関連語 】
< 15 >
同義語・類義語 関連語・その他
security hole
vulnerability
セキュリティ ホール
セキュリティ・ホール
セキュリティー ホール
セキュリティー・ホール
セキュリティーホール
セキュリティホール
ソフトウェアの脆弱性
バルネラビリティ
欠陥
人為的脆弱性
脆弱性
ぜいじゃくせい
zeijyakusei


















































このページは書きかけのページです 更新日:2023年 6月27日




【 脆弱性 の同義語と関連語 】
< 16 >
同義語・類義語 関連語・その他
Virtual Patch Deep Packet Inspectionルール
və́ːrtʃuəl pætʃ セキュリティパッチ
ヴゥァーチュァルゥ パェッチ 侵入防御ルール
ヴゥァーチュァルゥ・パェッチ 脆弱性
バーチャル パッチ 脆弱性対策
バーチャル・パッチ
バーチャルパッチ Virtual
仮想パッチ və́ːrtʃuəl
かそう パッチ ヴゥァーチュァルゥ

ヴゥァ́ーチュァルゥ

バーチャル

バ́ーチャル

[形容詞]

仮想の

かそうの

虚像の


Patch

pætʃ

パェッチ

パェッ́チ

パッチ

パッ́チ

[名詞]

ソフトウェアの修正モジュール

つぎはぎ用あて布

パッチあて

[他動詞]

~につぎをあてる

ソフトウェアにパッチをあてる





















更新日:2024年 3月18日




ICT用語索引
記号 数字 A B C
D E F G H
I J K L M
N O P Q R
S T U V W
X Y Z

       
背景色薄緑は全用語編集完了
白は書きかけの用語を含んでいます
ICT用語辞典リンク集
ICT用語解説サイト120

バナースペース

     P A S T E M

トイザらス・ベビーザらス オンラインストア