用語集

 

増幅型DDoS攻撃(Amplified DDoS attacks)

DDoS攻撃における"増幅"とは、攻撃量を増やすための一連の手法のことで、通常、無関係のサードパーティサーバを悪用することで行われます。例えば"DNS増幅DDoS攻撃"では、クエリは以下のように実行されます。
DNSサーバ
は、ドメイン名をIPアドレスに変換する際に利用されています。しかしUDPプロトコルの使用時には、DNSサーバへのクエリ送信元IPは検証されません。このしくみを悪用すると、攻撃者はリクエストを行う実際のIPアドレスではなく、攻撃対象のIPアドレスを提供しながら、非常に長い応答を生成する短いリクエストを連続して行うことができます。DNSサーバは、リクエストの10倍から50倍の長さの応答を攻撃対象に送信します。こうして、攻撃者は攻撃のインパクトを大幅に増幅させることができます。

API

API(Application Programming Interface / アプリケーション・プログラミング・インターフェース)とは、複数のソフトウェア・アプリケーションが互いに連携、統合できるようにするための一連のプロトコルです、ソフトウェア間の仲介役であるとも言えます。ユーザが機能拡張を行う際にもAPIを利用できます。

参考ページ: 製品紹介

アプリケーション・アクセラレーション(Application Acceleration)

アプリケーション・アクセラレーションとは、エンドユーザのためにウェブアプリケーションの速度最大化に重点を置いたネットワーク・ソリューションのことです。アプリケーション・アクセラレーションは、WANの遅延や帯域幅の輻輳(ふくそう)といった問題に対処するため使用されます。インタラクティブなコンテンツを多用するアプリケーションでは、この技術によって迅速なレンダリングと読み込み速度の向上が可能になり、エンドユーザエクスペリエンスの向上に繋がります。

参考ページ: エンタープライズ・ソリューション

バックドア(Backdoor)

バックドアとは、システムに不正にアクセスするため通常の認証手続きを回避したり無効にしたりするマルウェアであり、サイバー攻撃手法の一種です。バックドアによってデータベースやファイルサーバといったシステムリソースへのリモートアクセスが許可されます。そうして攻撃者はリモートでシステムコマンドを発行したり、マルウェアを更新したりすることができるようになります。

ビッグデータ(Big Data)

ビッグデータとは、従来のデータ処理アプリケーションソフトウェアでは処理できないほど巨大で複雑なデータセットを表す用語です。近頃では、データ分析手法自体やユーザー行動分析の利用自体を表現する傾向があります。

ブルートフォース攻撃(Brute Force Attacks)

ブルートフォース攻撃 とは、ユーザアカウント等の制限されたリソースにアクセスするために、ユーザー名、パスワード、その他パラメータを少しずつ変えて何度もログインを試みる自動化されたサイバー攻撃の一種です。

キャッシュ(Cache)

キャッシュとは、データを保存して、そのデータに対する以降のリクエストをより速く処理できるようにするハードウェアまたはソフトウェアコンポーネントのことです。キャッシュは、コンテンツ配信ネットワーク(CDN)サービスの核となるものです。CDNは、ウェブサイトのコンテンツを配信用に最適化されたプロキシサーバにコピーし、準備します。

CDN

 CDN(Content Delivery Network / コンテンツ・デリバリ・ネットワーク)とは、プロキシサーバとデータセンタから構成され、地理的に分散された大規模ネットワークのことです。CDNは、エンドユーザに対してコンテンツを空間的に分散させることで、高い可用性と優れたパフォーマンスが提供できます。さまざまな業種の企業がメディア(ビデオ、オーディオ、ストリーミング等)、HTTPコンテンツ、およびダウンロードファイル配信の高品質化のために、CDNサービスを導入しています。

参考ページ: コンテンツ・デリバリ・ネットワークのしくみ

CDNサービスとは

多くの事業者が、ストリーミングメディアやオンラインゲームへの需要の高まりに対応した高品質なサービスを提供するため、CDNソリューションが不可欠であると認識しています。CDNサービスは、費用対効果の高いソリューションをご提供できます。CDNなしには、高速で安全なオンライン体験を求めあらゆるデバイスからアクセスしてくるエンドユーザのニーズを満たすことはできません。
CDNを管理コストなしで利用したいというネットワークオペレータのために、CDNetworksはCDNサービスのリーディングソリューションをご提供しています。また、CDNを自社で管理し、コストやパフォーマンスをより柔軟に調整したいという開発者の皆さまには弊社『CDN Pro』もおすすめです。

参考ページ: CDNプロバイダの正しい選び方製品紹介

クレデンシャル・スタッフィング攻撃(Credential Stuffing)

  クレデンシャル・スタッフィング攻撃 とは、ブルートフォース攻撃の亜種であると言えます。攻撃者は、盗まれたりリークされたユーザ名、メールアドレス、パスワードのリストを悪用し、様々なサイトやサービスで無差別的な不正ログインを試行します。ユーザは複数のサイトやサービスで同じログイン情報を使用する傾向があるため、このような攻撃手法が存在します。

クレジットカード・スタッフィング攻撃(Credit Card Stuffing / Carding)

クレデンシャル・スタッフィング攻撃と同様に、クレジットカード・スタッフィング攻撃では、あるサイトやサービスから盗んだクレジットカード情報を悪用し、決済ページや別サイトのAPI経由で少額の請求を試行し、盗んだカード情報の有効性を確認する自動処理を実行します。

クロス・サイト・スクリプティング攻撃(Cross Site Scripting / XSS)

クロス・サイト・スクリプティング攻撃とは、ウェブサイトにJavascript等のコードを不正に埋め込み、エンドユーザのブラウザをターゲットにする形で行われます。悪意あるJavascriptコードを埋め込むために標的にされてしまう脆弱性は、多くのサイトに存在しています。
XSS攻撃が成功すると、攻撃者はエンドユーザのブラウザにアクセスし、クラッキングされたウェブサイト上のユーザセッション情報を取得できるようになります。

データ漏洩対策(Data Loss Protection / Data Leak Protection / DLP)

データ漏洩対策とは、一般的に送信データを監視し、機密データ漏洩や適切でない人への情報漏洩がないようにするツールやサービスが意味されます。このようなツールは通常、データ送信の不正な経路をブロックしたり、送信データから機密情報を削除したりします。優れたWAFには、送信データ検査用のモジュールが含まれています。

辞書攻撃(Dictionary Attacks)

辞書攻撃とは、ブルートフォース攻撃のソフトなものであると言えます。"1234"といったようなよく使われるパスワードリスト(辞書)を使用してログインを試み、ウェブサイトやサービスに不正に侵入します。

DDoS攻撃(Distributed Denial of Service attacks)

DDoS攻撃とは、ウェブサイトやオンラインサービスの稼働を停止させること、ユーザがアクセスできない状態にすることを目的とした攻撃の総称です。よくある方法の一つとして、標的となるウェブサイトに同時に・大量のリクエストを送信し、ウェブサイトのリソースを圧倒、枯渇させるというものがあります。

DNS

DNS(Domain Name System / ドメイン・ネーム・システム)とは、インターネットまたはプライベートネットワーク上のコンピュータ、サービス、その他システムまたはリソースの命名規則です。基本的にドメイン名は、トラフィックをルーティングして世界中のユーザーを識別するという目的の下、IPアドレスに変換されます。

参考ページ: DNS Security

HTTP & HTTPS

HTTP(Hypertext Transfer Protocol / ハイパーテキスト・トランスファー・プロトコル)とは、HTML等のハイパーメディアファイルを転送するためのアプリケーション層プロトコルです。ウェブブラウザとウェブサーバ間の通信用に設計されました。HTTPは、ハイパーテキスト文書(ハイパーリンク等)へユーザーが簡単にアクセスできる、現在のワールド・ワイド・ウェブ(World Wide Web / www)のデータ通信の基盤となっています。
HTTPS(Hypertext Transfer Protocol Secure / ハイパーテキスト・トランスファー・プロトコル・セキュア)は、HTTPを拡張したものです。コンピュータネットワーク上で安全に通信するために発案され、現在インターネット上で広く利用されています。HTTPSでは、トランスポート層セキュリティを使用して通信プロトコルを暗号化します。

相違点:

  • HTTPはセキュリティ性が高くない一方で、HTTPS はセキュリティ性が高い。
  • HTTPはアプリケーション層で動作する。HTTPSはトランスポート層で動作し、TLS/SSL証明書を使用して認証性を確保する。

参考ページ: どうしたら高品質な動画配信ができる?

Images and Resolutions

Resolutions refers to the sharpness and clarity of an image. It often used to describe monitors, printers, and bit-mapped graphic images. Websites with plain texts are rarely seen these days. Images can improve engagement, due to higher resolution screens image size has increased. Therefore, website performance is slowed down by high resolution images.

参考ページ: Webパフォーマンス - CDN

Infrastructure as a Service (IaaS)

Infrastructure as a service (IaaS) is a form of cloud computing that provides virtualized computing resources over the internet. Traditional IT infrastructure such as server hardware are provided by the cloud and it reduced the requirement for purchasing and maintaining private IT infrastructure. Alongside IaaS, software as a service (SaaS) and platform as a service (PaaS), are the three main categories of cloud computing.

Injections

Injections refers to adding (or “injecting”) commands to inputs that a software application or a SaaS expects to receive from users, such as  on forms, or APIs, with the intention that these commands will be executed by an underlying component or service, gaining control over that component, extracting data from it, or other malicious acts.

this obviates the need for “etc.” because it indicates that the following are examples.

Load Balancing

Load balancing refers to the process of distributing requests and tasks over a set of servers, which aims to make the overall processing more efficient. As a result, avoiding a single server becomes overwhelmed by web traffic.

参考ページ: Dynamic Web AccelerationCloud DNS製品紹介

Man in the Browser (MitB)

Man in the Browser attacks are almost identical to MitM attacks, but instead of being located somewhere on the network between the two parties, the attacker penetrates the browser of one party, typically by using a malicious browser extension or an app installed on that user’s device. This access to the user’s browser allows the 3rd party to eavesdrop or modify data exchanged between the user and a website.

Man in the Middle (MitM)

In a Man in the Middle attack, a hacker intercepts the traffic between two communicating parties. In some cases, such an infiltrator would need to pass the messages between the parties and thus to pretend to be the first party when communicating a message to the second one and vice versa. Such an interception can be used either to eavesdrop and/or to modify the data sent between the parties. Generally, a combination of encryption (such as TLS/SSL) and certificates are used to prevent this.

Media Streaming

Media streaming is video and audio content over the Internet being constantly received and presented to viewers. Media files are normally managed by media companies.

参考ページ: メディア・デリバリ

OWASP Top 10

OWASP stands for the Open Web Application Security Project. It is a global non-profit foundation of security specialists and other volunteers, famous for publishing a list of the highest security risks for web applications, known as “OWASP Top 10”.

Protocol DDoS Attacks

These attacks target weaknesses in protocols such as TCP/IP (network layer attacks) and HTTP (application layer attacks) or their implementations. Typically, these attacks exploit scenarios in which a server gets a packet or a request from a computer and will expect further communication. The server allocates memory and resources to maintain the session state and the communication channel, which is abused by intentionally slowing down or halting communication and draining such resources.

Scraping

Web Scraping is an automated process designed to extract public data from websites by making multiple requests to different web pages or resources. Scraping can be categorized as an exploitation of computer resources and of business data, but is not an “attack” per se, since typically the scraped data is exposed to users and not restricted.

SD-WAN

Software Defined WAN (SD-WAN) is the next generation of WANs: It offers a completely new way of managing and operating your WAN infrastructure. This managed, secure, SD-WAN connectivity solution delivers seamless connections and optimised user experience without sacrificing security.

SD-WAN addresses to many IT challenges. This approach to network connectivity can lower operational costs significantly and improve resource usage for mult-isite deployment. Bandwidth can be used more efficiently by network administrators and it can help ensure high levels of performance for critical applications without compromising security or data privacy.

参考ページ: What SD-WAN means for your Business

Sensitive Data Exposure (Data Leakage)

A sensitive data leakage refers to a security breach incident category, rather than a specific type of vulnerability or attack. Such an incident takes place whenever a site or a service is exploited already and sends sensitive data into the wrong hands. The data typically includes personal identifying information, credit card numbers, financial information or other private data.

SQL Injection (SQLi)

SQL Injection is a common type of Injection, in which the attacker sends SQL commands to a software application or site interface to target a Database Server that may be serving the software or service being hacked.

Video Streaming

Video Streaming is the transmission of video files from a server to a viewer continuously. Therefore, online video is transferred in real time as is consumed. Streaming is opposite to downloading. Streaming happens in real-time. If a video file is downloaded, viewer needs to safe a copy of that entire file on the device and video cannot play until downloading finishes. Whereas, if a video file is streamed, it is played without actually copying any files.

参考ページ: Media Acceleration Live Broadcast

VOD

VOD refers to Video On Demand. VOD is a media distribution system that allows viewers to access videos without traditional video entertainment device or static broadcasting schedule. Videos can be downloaded to devices for continued viewing, or can be streamed.
参考ページ: Media Acceleration

Virtual Machine

Virtual machine (VM) is software and emulates a computer system. VM is based on computer architectures and provides computer or server functions. Its implementation involves specialized hardware, software, or a combination.

Virtual Private Server (VPS)

A virtual private server (VPS) is a virtual machine that used as a server such as providing processing power to client machines. VDS (virtual dedicated server) also means the same.

Volumetric DDoS Attacks

These attacks, measured either in Gigabits (or even Terrabits) of inbound traffic per second in the network layer or HTTP/s requests per second in the application layer, typically use distributed resources, such as hijacked computing devices and botnets,. to generate more traffic then the targeted system can absorb. Network layer attacks (L3/L4) typically target the network capacity with a flood of “meaningless” network packets while Application layer attacks (L7) target server resources such as memory or Input/Output capacities through a flood of requests that will be executed and responded by the attacked servers, until systems resources are exhausted.