GATE02のロゴ企業のICT環境や情シスの課題・お悩みを解決するメディア
  1. トップ
  2. ICT用語集

そ行

ソーシャルエンジニアリング

概要

ソーシャルエンジニアリングは、人間の心理や社会工学的手法を利用して、悪意のある行為を行うために情報や信頼を不正に入手する技術や手法のことを指します。主な目的は、個人情報や機密情報の入手、システムへの不正アクセス、詐欺行為などです。

ソーシャルエンジニアリングは、コンピューター技術の脆弱性を突くのではなく、人々の認識や行動にアプローチします。攻撃者は、信頼関係の構築、誘導、欺瞞などの手法を使用して、対象の情報を引き出そうとします。

対策としては、情報セキュリティ意識の向上、不審なリンクやメッセージの警戒、信頼性の確認などが重要です。また、組織や個人のセキュリティポリシーの策定や教育訓練も効果的です。情報の開示や個人情報の取り扱いには慎重さが求められます。

歴史

1970年代から1980年代にかけて、電話システムを悪用したソーシャルエンジニアリングの事例が見られました。この時期には、電話の不正アクセスや情報の収集が目的とされていました。例えば、クレジットカードの情報を盗むために、電話で顧客に偽の理由を与えてカード情報を引き出すなどが行われていました。

1990年代に入ると、インターネットの普及に伴い、ソーシャルエンジニアリングの手法も進化しました。フィッシング攻撃やプリテキスティングが一般的になり、電子メールやウェブサイトを介して大規模な不正活動が行われるようになりました。特に、オンラインバンキングやオンライン取引が増えたことで、金銭的な目的を持つ攻撃が増加しました。

2000年代以降、ソーシャルエンジニアリングはますます洗練され、高度なテクニックが使われるようになりました。ソーシャルメディアの普及により、個人の情報が広く公開されるようになったため、攻撃者はより正確な情報を収集し、標的を狙うことができるようになりました。

現在では、ソーシャルエンジニアリングは組織や個人に対する重大な脅威となっています。攻撃者は心理学や社会工学の原則を駆使し、ターゲットの信頼を得て情報を入手したり、不正アクセスを行ったりします。対策としては、セキュリティ意識の向上や教育、情報の適切な管理、不審な行動やリンクに対する警戒などが重要とされています。

類義語・類似サービス

フィッシング(Phishing)

フィッシングは、偽のウェブサイトや電子メールを使用して、ユーザーに個人情報やパスワードを提供させる手法です。一般的には銀行やオンラインサービスのログインページなどが模倣されます。

プリテキスティング(pretexting)

プリテキスティングは、攻撃者が信頼性を高めるために、嘘の情報や理由を提供して対象者を欺く手法です。電話やメールでの偽の身分確認、技術サポートを装った詐欺などが一般的です。

ショルダーサーフィン(shoulder surfing)

ショルダーサーフィンは、攻撃者が肩越しに対象者の入力情報やパスワードを盗む手法です。公共の場でモニターを覗き見たり、キーボードの入力を観察したりすることがあります。

対義語

セキュリティポリシー(Security Policy)

セキュリティポリシーは、組織や個人が情報セキュリティを確保するために定める規則やガイドラインです。セキュリティポリシーは、不正アクセスやソーシャルエンジニアリングからの保護を目指し、適切な手順やセキュリティ対策を提供します。

ゾーン

概要

ゾーンはITおよびネットワークのコンテキストで使用される用語であり、複数のセキュリティレベルや信頼性の異なるエリアを指します。以下で詳しく解説します。

ゾーンはネットワーク上の論理的なエリアであり、通常はセキュリティの観点からグループ化されます。ゾーンは通常、ネットワークセグメント、サブネット、仮想プライベートネットワーク(VPN)、DMZ、クラウド環境などで構成されることがあります。

ゾーンは異なるセキュリティ要件や信頼性のレベルを持つシステムやリソースを分離することで、セキュリティを強化し、攻撃の拡大を防ぐことを目的としています。

ゾーンを設定することにより、外部からのアクセス制御やトラフィックの監視が可能になり、セキュリティポリシーの適用やセキュリティインシデントの制御が容易になります。

DMZ (DeMilitarized Zone)

インターネットと内部ネットワークの間に設定されるゾーンで、公開サービスや外部からのアクセスが必要なシステムが配置されます。Webサーバーやメールサーバーなどが一般的な例です。

内部ゾーン

企業内部のネットワーク内に設定されるゾーンで、従業員や内部システムがアクセスするリソースが配置されます。通常、セキュリティがより厳しく制御されます。

ゲストゾーン

ゲストや外部のユーザーがアクセスするためのゾーンです。ゲストWi-Fiネットワークやパートナーネットワークが含まれます。

ゾーンに関連する概念

  • ゾーンファイアウォール:ゾーン間のトラフィックを監視し、制御するファイアウォールです。ゾーンファイアウォールは異なるセキュリティレベルの間でのトラフィック制限やフィルタリングを行います。
  • ゾーンベースのポリシー:ゾーンに基づいてトラフィックの許可や制限を行うセキュリティポリシーです。ゾーンベースのポリシーはセキュリティレベルや信頼性に基づいてトラフィックを制御するため、柔軟なセキュリティ設定が可能です。

ゾーンの設定により、ネットワーク内のリソースやシステムをセキュアに管理し、攻撃や悪意のある活動から保護することができます。セキュリティポリシーの適用やトラフィックの監視、アクセス制御の柔軟性を提供するため、ゾーンの使用は重要です。

歴史

セキュリティの観点から複数のセグメントを分離するアプローチは、コンピューターネットワークの初期から存在していました。しかし、具体的な用語としての「ゾーン」は、ネットワークセキュリティの発展とともに普及しました。

1990年代初頭、インターネットの普及とともにセキュリティの重要性が高まり、企業や組織は外部からの攻撃や不正アクセスから自身を守る必要性を認識し始めました。この時期、セキュリティ専門家やネットワークアーキテクトは、異なるセキュリティ要件を持つネットワークリソースを分離する必要性を提唱しました。

1990年代後半から2000年代初頭にかけて、DMZの概念が広まりました。DMZは、企業内部のプライベートネットワークとインターネットの間に設定されたセキュリティゾーンであり、公開サービスや外部からのアクセスが必要なシステムが配置されます。これにより、攻撃のリスクを最小限に抑えるためのバリアが設けられ、内部ネットワークのセキュリティを向上させることができます。

また、仮想プライベートネットワーク(VPN)の普及もゾーンの概念を強化しました。VPNは、公衆ネットワークを介してセキュアな接続を提供するために、トラフィックを暗号化して通信を保護します。VPNはユーザーの信頼性やセキュリティ要件に基づいて異なるゾーンに分類され、セキュリティを強化します。

類義語・類似サービス

VLAN(Virtual Local Area Network)

VLANは、物理的なネットワークインフラストラクチャを仮想的に分割する技術です。複数のセグメントやユーザーグループを仮想的に切り離し、通信を制御することができます。ゾーンと同様に、VLANはセキュリティやネットワーク管理の目的で使用されます。

サンドボックス

サンドボックスは、アプリケーションやコンピューターシステムを隔離された環境で実行する仕組みです。サンドボックスは、悪意のあるコードや実行ファイルからの攻撃を防ぎ、システム全体のセキュリティを強化します。

ファイアウォール

ファイアウォールは、ネットワークトラフィックを監視し、許可されていないアクセスや不正なトラフィックをブロックするセキュリティデバイスです。ファイアウォールはネットワークのゾーン間でトラフィックを制御し、ネットワークセキュリティを強化します。

ホワイトリストとブラックリスト

ホワイトリストは、許可されたアクセスや許可されたリソースのリストです。一方、ブラックリストは、禁止されたアクセスや禁止されたリソースのリストです。ゾーン内のトラフィックやアクセスを制御する際に、ホワイトリストやブラックリストを使用することがあります。

このページをシェアする
Xで共有Facebookで共有LINEで共有

サービスに関するお問い合わせはこちらから

法人向けインターネット回線やクラウドサービス、データセンターなど、ICTサービスを総合的に扱う USEN GATE 02 にご相談ください!
お電話でも受付中
0120-681-6170120-681-617
(平日 10:00~18:00)