

高岡智則
年齢:33歳 性別:男性 職業:Webディレクター(兼ライティング・SNS運用担当) 居住地:東京都杉並区・永福町の1LDKマンション 出身地:神奈川県川崎市 身長:176cm 体系:細身〜普通(最近ちょっとお腹が気になる) 血液型:A型 誕生日:1992年11月20日 最終学歴:明治大学・情報コミュニケーション学部卒 通勤:京王井の頭線で渋谷まで(通勤20分) 家族構成:一人暮らし、実家には両親と2歳下の妹 恋愛事情:独身。彼女は2年いない(本人は「忙しいだけ」と言い張る)
threatとは?初心者でもわかる意味と使い方
このページでは「threat」という英単語の意味と、日常・ビジネス・セキュリティでの使い方を、初心者の人にも分かりやすく解説します。
threat は日本語で「脅威」や「危険の可能性」という意味です。物理的な危険だけでなく、情報セキュリティの分野では「組織や個人に対して害を及ぼす可能性のある要素」という意味で使われます。
英語の語源は threaten から来ており、日本語の「脅威」に近い意味を持ちます。日常会話では「脅威」という言葉を耳にしますが、文章ではよりニュアンスが強い場合には危機の可能性という表現が適しています。
1. threatの基本的な意味
threat は「危険の源」や「害をもたらす可能性のあるもの」を指します。たとえば、データを狙う悪意ある行為や天候の急な変化など、現実に起こっていなくても「起こり得る危険」を示します。
ここで大切なのは 現実化する可能性と影響の両方を念頭に置くことです。単に危ないと感じるだけではなく、実際に損害が起きる確率や程度を考えると、何を守るべきかが見えてきます。
2. threatとリスクの違い
言葉の使い方を正しく理解するためには、threatとリスクの違いを知ることが役に立ちます。threatは「害をもたらす源そのもの」を示す語で、外部からの侵入者や自然災害、内部のミスなどが例として挙げられます。一方、リスクは「その脅威が現実に影響を及ぼす可能性と、影響の大きさ」を意味します。リスクはしばしば「可能性 × 影響」で表され、対策を考えるときの指標になります。
3. threatの使い方の具体例
日常的な日本語の文章では、脅威という意味で threat を使うことはあまり直訳しません。しかし英語の資料やニュースでは、脅威を示す語として threat という語が頻繁に登場します。例として、セキュリティの文脈を挙げると「データセキュリティへの脅威がある」という言い方がよく用いられます。
セキュリティ以外の場面でも使われます。たとえば企業のビジネス戦略の話題では、競合他社からの圧力を「競争上の脅威」と呼ぶことがあります。自然災害や社会的な問題が「脅威」として扱われることも多いです。
4. threatの分類と対策の考え方
現場でthreatを理解するためには、まず脅威の種類を分けて整理すると分かりやすいです。以下の表は、代表的な脅威の分類とそれぞれの対策を簡略に示したものです。
| 種類 | 外部の脅威、内部の脅威、技術的脅威、自然災害 |
|---|---|
| 対策の例 | 強固な認証・監視、教育とルール、セキュリティ更新、災害時の備蓄と訓練 |
このように、threatを正しく理解するには「何が脅威なのか」を特定し、それに対する具体的な対策を考えることが大切です。対策の基本は、情報を正確に把握し、可能性と影響を見積もり、適切な順序で対策を実行することです。
重要なポイントをもう一度まとめます。threatは「害をもたらす源や可能性」を指す語で、リスクはその脅威が実際に影響を与える確率と損害の大きさを表します。日常生活の中でも、ニュースや授業でこの語を見かけたら、まずは「どんな脅威か」「それはどの程度の影響を及ぼすか」を考える癖をつけましょう。
まとめ
この記事で学んだことを簡潔に振り返ると、threatは「脅威・危険の可能性」を指す基本語で、リスクと混同しないこと、具体的な例と対策を想定して使い分けることが重要です。理解が深まれば、英語の文章だけでなく日本語の説明にも自信がつき、ニュースや授業で出てくるこの語をすぐに解釈できるようになります。
threatの関連サジェスト解説
- threat intelligence とは
- threat intelligence とは、サイバー攻撃に関する情報を集めて分析し、組織の防御を強化するための考え方と活動のことです。単なる検知だけではなく、攻撃者の手口や傾向を理解して事前に備えるのが狙いです。脅威情報は、攻撃者が誰で、どういう手口を使い、どこから来るのかといった行動のパターンを示します。これにより、組織は対策を優先順位付きで選び、リソースを無駄なく使えます。 threat intelligence は大きく三つの視点に分けられます。戦略的には経営層や方針づくりに役立つ長期的な情報、戦術的には具体的な攻撃手口や目印(IOC: indicators of compromise)を整理する情報、運用的には実際の攻撃活動を監視する情報です。情報の出所は多様で、オープンソース情報(OSINT)、商用の脅威情報、政府機関やセキュリティ研究機関の提供する情報が主な源です。これらを組み合わせて、ファイアウォールのルール、メールフィルタ、組織の監視の仕組みを適切に更新します。実践的な例として、特定のマルウェアファミリーが使うドメインやC2サーバーの情報を入手し、事前にブロックリストを作ることで感染を未然に防ぐことができます。 threat intelligence の実務は、情報の収集、整理、分析、伝達、そして現場での活用というサイクルで回ります。初心者が始める第一歩としては、まず資産を洗い出し、使いたい活用ケースを決め、信頼できる情報源を選び、担当者の役割を決めることです。最初は小さな IOC のリストと、手間をかけずに運用できる方法から始めると良いでしょう。
- critical threat とは
- critical threat とは、リスク管理や安全対策の分野で使われる表現で、最も深刻な脅威を指します。これは組織や個人の生活において、発生した場合に大きな被害や重大な混乱を引き起こす可能性が高い脅威のことを意味します。たとえば、重要なデータが盗まれたり、業務が長時間止まってしまうようなケースが該当します。なお、脅威そのものと、それが現実に起きる可能性を評価するリスク、そしてその影響を抑える対策は別物です。critical threat とは、影響の大きさと発生の可能性の両方を考えて、特に優先して対処すべき対象を指す言葉です。これを日常生活に置き換えると、天気予報の警報で赤色の注意報や警戒情報のような位置づけです。組織がこのレベルの脅威を認識したら、まずその脅威を特定し、どの資産が影響を受けるかを明確にします。次に、影響の大きさと起こる確率を評価して、対策の優先順位を決定します。対策には多層防御の導入、ソフトウェアの最新化、ユーザー教育、バックアップの整備などが含まれます。さらに発生後の対応計画を用意しておくことが重要です。安全意識を日常的に高め、脅威の兆候を早く察知できるようにすることが、critical threat への備えの基本です。
- advanced persistent threat とは
- advanced persistent threat とは、見た目は普通のウイルスのように見えるかもしれませんが、実は非常に高度な技術を使い、長い間にわたって特定の組織のネットワークに潜伏し続け、重要な情報を盗み出すことを目的とする脅威です。英語の単語を分解すると、advanced(高度な)、persistent(継続的な、長く続く)、threat(脅威)となり、名前の通り「高度に進化した、長期間にわたる危険」という意味になります。APTs は個人のPCだけでなく、企業や政府機関など大きな組織を標的にすることが多く、攻撃者は直接的な一撃だけでなく、長い時間をかけてひとつずつの隙間をついてアクセスを深めていきます。具体的には、最初の接触(偽のメールや偽サイトを使って入口を作る)、初期アクセスを確立しネットワークの奥へ進入する、持続性を確保するための隠し口や正規の権限を盗んで使い続ける、ネットワーク内を移動して他の端末へと広がる、最終的に機密データを見つけて外へ持ち出す、さらに検知を避けるため痕跡を消す、というような一連の流れが特徴です。もちろん各ステージは必ずしもすべての組織で同じ順番になるわけではなく、攻撃者は組織の環境に合わせて手法を変えます。これを防ぐためには、複数の防御を重ねる「多層防御」が大切です。具体的には、ソフトウェアの更新をこまめに行い脆弱性を減らすこと、最小権限の原則を守って不必要なアカウントを増やさないこと、二要素認証を導入して正規のログイン以外を難しくすること、ネットワークを部品ごとに分けて横移動を難しくすること、異常な動きを早く検知する監視体制を整えること、定期的なバックアップとインシデント対応の訓練を行うことなどが有効です。また、個人レベルでは怪しいメールやリンクを安易に開かない、安全なパスワードの使い回しを避ける、端末を最新の状態に保つといった基本的なセキュリティ習慣を身につけることが大切です。
- advanced threat とは
- advanced threat とは、攻撃者が高度な手口を使って組織の情報を盗んだり業務を妨害したりする脅威のことを指します。しばしば「advanced persistent threat(APT)」の略として用いられ、単発のウイルス攻撃ではなく、長期間にわたり潜伏して組織の内部で活動する特徴があります。特徴としては、特定の組織や部門を狙い、複数の段階からなる攻撃計画を組み合わせ、未知の弱点を突くゼロデイ攻撃や正規のソフトウェアを偽装して侵入する手口、検知を避けるための隠蔽技術などが挙げられます。攻撃は最初のアクセスを得るために、信頼できそうなメールやリンク、あるいはセキュリティの甘いサービスを利用することが多く、そこからネットワーク内を静かに移動して重要なデータの居場所を探します。感染後は痕跡を消したり権限を高めて長く潜伏したりすることがあり、組織の通常の業務と同じような振る舞いを装って発見を難しくします。なぜ“advanced”かというと、準備や実行に高度な技術と戦略が必要で、攻撃者は複数のツールや手口を組み合わせて防御の隙を突きます。対策としては、ソフトウェアの最新更新を欠かさず適用すること、メールの添付ファイルやリンクを安易に開かない教育、二要素認証の徹底、端末のセキュリティ対策ソフトの活用と更新、ネットワークの分割と監視、異常な挙動を検知する体制、そしてバックアップと復旧の計画を整えることが挙げられます。さらに定期的なセキュリティ訓練や実務演習を通じて社員の気づきを高めることも重要です。初心者の方には、advanced threat とは“高度で狙われやすいサイバー攻撃”と覚えると理解しやすく、日常のデジタル生活でも基本の防御を守ることが大切だと覚えておくと良いでしょう。
- visual threat とは
- visual threat とは、視覚情報が介在することで生じる脅威や不安のことを指す英語の表現です。簡単に言えば、目で見て受け取る危険や恐れのことを意味します。使われる場面としては、ニュース映像、SNSの投稿、広告のビジュアルなど、視覚情報が人の判断に影響を与える場面です。具体的な例としては、過度にショックな画像や暴力的な映像が視聴者の心に強い恐怖を与える場合、偽情報を広げるための偽の視覚素材(加工された写真(関連記事:写真ACを三ヵ月やったリアルな感想【写真を投稿するだけで簡単副収入】)・動画など)、ウェブデザインで恐怖感を利用してクリックを狙うサムネイルなどがあります。なぜ重要かというと、視覚情報は言葉よりも直感に訴える力が強く、視覚的脅威は情報の信頼性や安全性の判断に影響を与えます。そのため、適切な表示・説明・警告、そして倫理的な表現が求められます。SEOやコンテンツ作成の観点からは、視覚的な脅威を扱うときでも、タイトル・見出し・画像の代替テキストで正確な意味を伝えることが大切です。暗い表現を避け、過度なショックを与えない配慮がユーザー体験を損なわない鍵になります。最後に、visual threat とは“視覚で感じる危険や不安の総称”です。中学生にも分かる言葉で言えば、見た目で怖いと感じる要素が脈絡をもって脅威になることを指します。ニュースやSNSを扱うときは、視覚情報の影響を意識しましょう。
- stereotype threat とは
- stereotype threat とは、社会の中で特定の集団に対して「この人たちは〇〇だろう」という決まりごとを、本人が意識してしまうことによって起こる心理的な現象です。英語の表現では stereotype threat と呼ばれ、1995年に心理学者のクロード・スティールとジョシュア・アーロンソンらの研究で提案されました。要するに、ある集団に対してマイナスのステレオタイプを自分自身が知っていると、その集団の人は自分の能力を信じにくくなり、テストや課題のときに不安を感じやすくなります。その不安が作業記憶を圧迫し、普段はできるはずの問題解決や思考が滞りやすくなるため、実力を十分に発揮できなくなることがあります。その結果、実際には力を出せるはずなのに成績が下がって見えることもあります。身近な例としては、女子が数学のテストを受ける場面や、特定の民族や出身の学生が授業で自分の意見を出しづらく感じる場面があります。ステレオタイプが強く意識されると、緊張や心配が増え、周囲の視線や評価を過度に気にしてしまいます。その結果、思考がまとまらなくなったり、記憶から解法を思い出す作業が難しくなってしまうことがあります。この現象は学校だけでなくスポーツの場面や日常の学習にも影響します。対策としては、教室や学校の雰囲気を配慮し、特定の集団を前提にした言い方を避けることが大切です。成功体験を多く作って自信を育てる、協力的な学習環境を整える、評価方法を多様にして一つのテストの点数だけで実力を判断しないといった工夫が有効です。さらに子ども自身が自分の力を信じられるよう、自己効力感を高める声がけや支援も役立ちます。
- insider threat とは
- insider threat とは、組織の内部にいる人が持つ権限を利用して情報を盗んだり、漏らしたり、業務に支障をきたすような行動を起こす危険のことです。ここでの「内部」というのは現在の社員、契約社員、協力会社の関係者、あるいは退職済みの元社員も含むことがあります。悪意がある場合だけでなく、ちょっとしたミスや不注意によって引き起こされるケースも多く、対策を怠ると大きな被害につながりやすい点が特徴です。種類としては、悪意のある内部者と、過失・不注意な内部者に大別できます。前者はデータを盗んだり破壊したりする目的で行動します。後者は、権限が過剰だったり、セキュリティ手順を守らなかったりすることで、意図せずに情報を漏らしてしまいます。いずれの場合も、内部の人が安全対策を回避できてしまう“隙”をつくることが問題です。なぜ起きるのかは、人材の管理不足や教育不足、リモートワークの普及で監視が難しくなること、権限の適切な見直しがされていないことなどが原因です。組織の文化としてセキュリティを軽視すると、ちょっとした不注意が大きな被害につながりやすくなります。影響は金銭的な損失だけではありません。顧客情報の流出や信頼の失墜、法的リスク、競争力の低下など、長期的なダメージにつながることがあります。これを防ぐには、最小権限の原則(必要最低限のアクセスだけを付与)、アクセス制御と定期的な監査、ログの監視、データ漏えい防止(DLP)ツールの活用、マルチファクター認証、端末のセキュリティ対策、退職時の権限停止、従業員教育とセキュリティ文化の醸成、そしてインシデント対応計画の整備など、複数の対策を組み合わせることが鍵です。まとめとして、insider threat とは内部の人間による脅威を指し、技術面だけでなく組織運用と人材教育の両輪で対策を進めることが重要です。初心者にも理解できるよう、身近な対策を日常業務に落とし込み、継続的な教育と監視を心掛けましょう。
- existential threat とは
- existential threat とは、私たちの存在そのものを脅かす大きな危険のことです。日常でいう危機は、財産や生活を守るレベルの問題ですが、existential threat は人類全体や文明の存続を揺るがす可能性がある危険を指します。例えば巨大な隕石の衝突、核戦争、世界的なパンデミック、気候変動の長期的な崩壊、そして安全なAIの設計ができず人間の意図に反して暴走するような状況などが挙げられます。これらは「起きるか分からない」よりも「起きたら取り返しがつかない」可能性が高く、対策も国際的な協力や長期的な視点が必要になります。日常の危機と違って、existential threat は影響が広く、回復まで何十年、時には何世代にも及ぶことがあります。そのため、科学者や政策立案者はリスクを評価する際に「確率×影響」の考え方を使い、可能性とその影響の大きさを両方評価します。防ぐには、早期発見・抑制技術、国際的な協力、倫理的AIの設計、そして緊急時の備えや教育が重要です。私たち個人にもできることは、信頼できる情報源を選び、長期的な視点で行動することです。
- bomb threatとは
- bomb threatとは、爆発物の存在を示唆する脅迫や通報のことを指します。英語の表現で bomb threat といい、学校や会社、公共の場で人々の安全を脅かす重大な事案です。典型的には電話やメール、SNS、手紙などさまざまな方法で爆発物があると伝えられます。発信者の意図はさまで、恐怖を煽る目的のほか、混乱を生むための挑発や偽情報のケースもあります。いずれにせよ、受け取った人が自分で判断して行動するのは危険です。現場では落ち着いて周囲を混乱させず、指示を待ち、信頼できる大人や警察・学校のスタッフに連絡することが最優先です。万が一、疑わしい情報や物を見つけた場合は触らず、直ちに周囲の人に知らせ、避難経路や安全確保の指示に従います。現場を離れるときは、パニックにならず、指示された避難場所へ整然と移動します。学校や職場には避難訓練があり、事前の計画に沿って動く練習をします。通報が必要な場合は警察の110番へ、火事や救急が必要な場合は119番へ連絡します。SNSでの拡散は混乱を助長するため控え、情報は公式発表を待ちましょう。脅迫は刑法上の犯罪であり、事実を隠さず報告することが求められます。
threatの同意語
- 脅威
- 害を及ぼす可能性のある要因・状況。安全・セキュリティ・リスク評価の中心的概念です。
- 危険
- 害をもたらす可能性がある状態。日常語で最も一般的な意味です。
- 危機
- 深刻な危険が差し迫り、迅速な対応を要する緊急状態を指します。
- リスク
- 悪影響が生じる可能性とその程度。リスク評価でよく使われる語です。
- ハザード
- 危険源・有害性を指す英語由来の語。安全管理の文脈で頻繁に使われます。
- 威嚇
- 相手をおそれさせ、従わせようとする行為・状態。脅威の一形です。
- 脅迫
- 暴力・害をちらつかせて相手を行動させようとする強制的な行為を指します。
- 潜在的脅威
- 現時点では現れていないが、将来現れる可能性が高い脅威。
- 潜在的リスク
- 現状には現れていないが、将来悪影響を及ぼす可能性があるリスク。
- 予兆
- 悪化や危機の発生を示す兆候・サインを指します。
- 懸念
- 将来の悪影響・不安の原因となる可能性を表す語です。
- 危害
- 害を及ぼす可能性のある状態・行為を指します。
threatの対義語・反対語
- 安全
- 脅威がなく、危害の心配がない状態。危機や危険を回避した状況。
- 安心
- 心配がなく落ち着いている状態。恐れや危険が取り除かれた感覚。
- 安堵
- 困難や危険が去り、心が安らぐ状態。安心感を得た状態。
- 保護
- 危険や害を防ぎ、守られている状態。脅威の対極として防護の意味合い。
- 安全性
- 安全である性質・程度。脅威に対してリスクが低いことを示す概念。
- 平和
- 暴力や紛争がなく、穏やかな状態。安全の社会的側面を指す語。
- 平穏
- 騒がしさがなく穏やかな状態。危機感が薄い状況。
- 安定
- 状況が揺らがず安定している状態。脅威が低く保たれているイメージ。
- 無害
- 害を与えない性質。脅威ではなく安全な存在を指す表現。
- 防御
- 脅威を未然に防ぐための対策・行動。攻撃の反対語的な意味合い。
threatの共起語
- threat actor
- 脅威をもたらす主体の総称。個人、犯罪組織、ハッカー集団、国家機関など、攻撃を仕掛ける可能性のある存在を指す。サイバー分野では脅威の発生源として頻繁に使われる。
- attacker
- 攻撃者。実際に攻撃を行う個人または組織のこと。サイバー分野では不正アクセスやマルウェア拡散を行う主体を指す場合が多い。
- cyber threat
- サイバー領域で生じる脅威。マルウェア、ランサムウェア、不正侵入、データ窃取など、情報資産に悪影響を及ぼす要因全般。
- existential threat
- 存在を脅かす重大な脅威。組織の存続や社会全体の安定・生存を根本から揺るがす可能性のある脅威を指す。
- physical threat
- 物理的脅威。自然災害、事故、暴力、設備故障など、身体や設備に直接的な危険を与える要因。
- threat intelligence
- 脅威情報。攻撃者の手口・ターゲット・タイミング・被害傾向などを収集・分析した情報の総称。
- threat landscape
- 脅威の情勢。現在の脅威の分布・傾向・潜在リスクの全体像を示す概念。
- threat model
- 脅威モデル。システム設計・運用の前提として想定される脅威と対策を整理する分析フレームワーク。
- threat vector
- 脅威の経路(攻撃経路)。攻撃者がシステムへ侵入・影響を及ぼす入口や手段のこと。
- threat detection
- 脅威検知。脅威を早期に発見するための監視・分析・アラートの能力やプロセス。
- threat mitigation
- 脅威緩和。検知後に脅威の影響を軽減する対策全般(対策実装・プロセス改善など)。
- threat assessment
- 脅威評価。脅威の発生可能性・影響度・緊急性を総合的に判断するプロセス。
- threat hunting
- 脅威ハンティング。組織内部で未検知の脅威を積極的に探し出すセキュリティ活動。
- threat data
- 脅威データ。観測ログ、イベント情報、攻撃パターン、ターゲット情報など脅威に関連するデータの総称。
- threat feed
- 脅威フィード。最新の脅威情報を継続的に提供するデータ源。
- threat sharing
- 脅威情報共有。組織間で脅威情報を交換して防御を強化する取り組み。
- threat level
- 脅威レベル。現在の脅威の深刻さ・緊急性を示す指標。
- threat intelligence platform
- 脅威インテリジェンス・プラットフォーム。脅威データの収集・分析・共有を統合するシステム。
- threat modelling
- 脅威モデリング。システムの脅威をモデル化して対策を設計する方法。
- ゼロデイ脅威
- 未修正の脆弱性を悪用する新たな脅威。公開前の脆弱性を突く攻撃を指すことが多い。
- Advanced Persistent Threat (APT)
- 高度持続的脅威。長期間にわたりターゲットへ潜伏し、機密情報を窃取する高度で組織的な攻撃。
- emerging threats
- 新興脅威。最近出現し、対策が追いついていない脅威。
- 国家支援脅威
- 国家機関が関与・資金提供する脅威。国家主導のサイバー攻撃や情報活動を指すことが多い。
- 脅威アクターグループ
- 複数の脅威アクターが組織的に活動する集団。共通の目的を持って協働することが多い。
- 脅威報告
- 脅威の発生状況や分析結果を関係者に伝える正式な報告。対策の根拠にもなる。
- 脅威スコアリング
- 脅威の重要度・緊急度を数値化して優先度を決める手法。
- 脅威の優先順位付け
- 対策の順序を決めるため、脅威の影響度と発生確率を比較して並べ替える作業。
- 脅威モニタリング
- 脅威の発生を継続的に監視する活動。SIEMやEDRなどを用いて行われる。
- 脅威源
- 脅威を生み出す根源・原因。外部の攻撃者、内部の不正、自然要因などが含まれる。
threatの関連用語
- 脅威
- 情報資産に害を及ぼす可能性のある悪意ある行為・状況。
- 脆弱性
- システムや手順の弱点。悪用されると脅威が現実化しやすくなる。
- リスク
- 脅威が脆弱性を突いて資産へ被害を与える可能性と影響の組み合わせ。
- 攻撃
- 他者の資産へ損害を与えることを目的とした行為。技術的攻撃や社会的手口を含む。
- 攻撃者
- 脅威を現実化する主体。個人・組織・国家機関など。
- 脅威アクター
- 脅威を引き起こす主体(攻撃者と同義で使われることが多い)。
- 脅威インテリジェンス
- 脅威情報を収集・分析して対策に活かす活動。
- 脅威モデリング
- 資産を守るため、潜在的な脅威を洗い出して対策を設計する手法。
- MITRE ATT&CKフレームワーク
- 攻撃者の手口を体系化した国際的な枠組み。戦術・技術・手順(TTPs)を整理する。
- ゼロデイ脆弱性
- 修正パッチがまだ公開されていない未知の脆弱性。
- ゼロデイ攻撃
- 未修正の脆弱性を狙う攻撃手法。
- エクスプロイト
- 脆弱性を悪用して不正動作を実行させるコードやツール。
- マルウェア
- 悪意のあるソフトウェアの総称。ウイルス、トロイの木馬、スパイウェアなどを含む。
- ランサムウェア
- ファイルを暗号化して身代金を要求するマルウェア。
- フィッシング
- 偽のメールやサイトで個人情報をだまし取る手口。
- ソーシャルエンジニアリング
- 人の心理を利用して情報を得る詐欺的手法。
- 内部脅威
- 組織内の関係者が原因となる脅威。
- 外部脅威
- 組織の外部から来る脅威。
- 攻撃面
- 攻撃者が狙う入口・弱点となる部分。
- 対策
- リスクを低減するための具体的な行動・手段・方針。
- 防御深度
- 防御を複数の層で重ねる考え方。1つの対策に頼らず全体で守る。
- セキュリティポスチャー
- 組織のセキュリティの現状と成熟度。
- コントロール
- リスクを低減するための管理策・技術的対策・手順。
- セキュリティポリシー
- 組織のセキュリティ方針と運用ルール。
- 脆弱性評価
- システムの弱点を洗い出し、対策の優先度を決める作業。
- ペネトレーションテスト
- 実際に攻撃を模倣して脆弱性を検証する実践的評価。
- 影響
- 脅威が現実化した場合に資産へ及ぶ損害の大きさ。
- 発生可能性
- 脅威が現実化する可能性の程度。
- リスク評価
- リスクの大きさを定量・定性的に評価する作業。
- リスクマネジメント
- リスクを特定・評価・対処・監視する一連の管理活動。
- 事業継続
- 重大な障害が起きても事業を継続・再開できる計画。
- 災害復旧
- 災害後の業務回復を速やかに行う手順・体制。
- データ漏えい
- 機密情報が不正に流出すること。
- データ損失
- データが消失・破損すること。
- 機密性
- 情報を許可された人だけが閲覧できる状態。
- 完全性
- 情報が正確で改ざんされていない状態。
- 可用性
- 必要なときに情報資産を利用できる状態。
- CIAトライアド
- 情報セキュリティの三要素、機密性・完全性・可用性の頭文字。
- アセット
- 保護すべき資産。情報、システム、機器、資源など。
- インシデント対応
- セキュリティインシデントが発生した際の対応手順。
- セキュリティインシデント
- セキュリティに関する侵害事象や事故。
- 監視
- 異常を早期に検知するための継続的な観察・記録。
- SOC
- Security Operations Center。組織のセキュリティ運用を集中的に管理する部門。
- IDS/侵入検知
- ネットワークやホストの不正アクセスを検知する技術。
- 脅威景観
- 現在観測されている脅威の種類・傾向・規模の総体。
- 戦術・技術・手順(TTPs)
- 攻撃者が用いる戦術・技術・手順の総称。



















