セキュリティ問題とは? わかりやすく解説

Weblio 辞書 > 辞書・百科事典 > ウィキペディア小見出し辞書 > セキュリティ問題の意味・解説 

セキュリティホール

(セキュリティ問題 から転送)

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2023/08/23 23:59 UTC 版)

セキュリティホール: security hole)とは、情報セキュリティを脅かすようなコンピュータ欠陥をいう[1]脆弱性ともいう[2]


  1. ^ 基礎知識 セキュリティホールとは?”. www.soumu.go.jp. 2020年9月19日閲覧。
  2. ^ 脆弱性(ぜいじゃくせい)とは?|どんな危険があるの?|基礎知識|国民のための情報セキュリティサイト”. www.soumu.go.jp. 2020年9月19日閲覧。
  3. ^ a b ISO/IEC, "Information technology -- Security techniques-Information security risk management" ISO/IEC FIDIS 27005:2008
  4. ^ British Standard Institute, Information technology -- Security techniques -- Management of information and communications technology security -- Part 1: Concepts and models for information and communications technology security management BS ISO/IEC 13335-1-2004
  5. ^ a b Internet Engineering Task Force RFC 4949 Internet Security Glossary, Version 2
  6. ^ CNSS Instruction No. 4009” (2010年4月26日). 2013年6月28日時点のオリジナルよりアーカイブ。2020年12月21日閲覧。
  7. ^ FISMApedia”. fismapedia.org. 2020年12月21日閲覧。
  8. ^ Term:Vulnerability”. fismapedia.org. 2020年12月21日閲覧。
  9. ^ NIST SP 800-30 Risk Management Guide for Information Technology Systems
  10. ^ Glossary”. europa.eu. 2020年12月21日閲覧。
  11. ^ Technical Standard Risk Taxonomy ISBN 1-931624-77-1 Document Number: C081 Published by The Open Group, January 2009.
  12. ^ a b "An Introduction to Factor Analysis of Information Risk (FAIR)", Risk Management Insight LLC, November 2006 Archived 2014-11-18 at the Wayback Machine.
  13. ^ Dennis Longley and Michael Shain. Data & Computer Security: Dictionary of standards concepts and terms. Stockton Press, ISBN 0-935859-17-9
  14. ^ Matt Bishop and Dave Bailey. A Critical Analysis of Vulnerability Taxonomies. Technical Report CSE-96-11, Department of Computer Science at the University of California at Davis, September 1996
  15. ^ Schou, Corey (1996). Handbook of INFOSEC Terms, Version 2.0. CD-ROM (Idaho State University & Information Systems Security Organization)
  16. ^ NIATEC Glossary
  17. ^ ISACA THE RISK IT FRAMEWORK (registration required) Archived July 5, 2010, at the Wayback Machine.
  18. ^ a b Wright, Joe; Harmening, Jim (2009). “15”. In Vacca, John. Computer and Information Security Handbook. Morgan Kaufmann Publications. Elsevier Inc. p. 257. ISBN 978-0-12-374354-1 
  19. ^ Krsul, Ivan (April 15, 1997). Technical Report CSD-TR-97-026. The COAST Laboratory Department of Computer Sciences, Purdue University. 
  20. ^ Pauli, Darren (2017年1月16日). “Just give up: 123456 is still the world's most popular password”. The Register. https://www.theregister.co.uk/2017/01/16/123456_is_still_the_worlds_most_popular_password/ 2017年1月17日閲覧。 
  21. ^ a b Kakareka, Almantas (2009). “23”. In Vacca, John. Computer and Information Security Handbook. Morgan Kaufmann Publications. Elsevier Inc. p. 393. ISBN 978-0-12-374354-1 
  22. ^ The Six Dumbest Ideas in Computer Security”. ranum.com. 2020年12月21日閲覧。
  23. ^ The Web Application Security Consortium / Web Application Security Statistics”. webappsec.org. 2020年12月21日閲覧。
  24. ^ Ross Anderson. Why Cryptosystems Fail. Technical report, University Computer Laboratory, Cam- bridge, January 1994.
  25. ^ Neil Schlager. When Technology Fails: Significant Technological Disasters, Accidents, and Failures of the Twentieth Century. Gale Research Inc., 1994.
  26. ^ Hacking: The Art of Exploitation Second Edition
  27. ^ Kiountouzis, E. A.; Kokolakis, S. A.. Information systems security: facing the information society of the 21st century. London: Chapman & Hall, Ltd. ISBN 0-412-78120-4 
  28. ^ Bavisi, Sanjay (2009). “22”. In Vacca, John. Computer and Information Security Handbook. Morgan Kaufmann Publications. Elsevier Inc. p. 375. ISBN 978-0-12-374354-1 
  29. ^ The new era of vulnerability disclosure - a brief chat with HD Moore”. The Tech Herald. 2010年8月26日時点のオリジナルよりアーカイブ。2010年8月24日閲覧。
  30. ^ Browse - Content - SecurityStreet”. rapid7.com. 2020年12月21日閲覧。
  31. ^ Betz (2015年1月11日). “A Call for Better Coordinated Vulnerability Disclosure - MSRC - Site Home - TechNet Blogs”. blogs.technet.com. 2015年1月12日閲覧。
  32. ^ Category:Vulnerability”. owasp.org. 2020年12月21日閲覧。
  33. ^ David Harley (2015年3月10日). “Operating System Vulnerabilities, Exploits and Insecurity”. 2019年1月15日閲覧。
  34. ^ Most laptops vulnerable to attack via peripheral devices. http://www.sciencedaily.com/releases/2019/02/190225192119.htm Source: University of Cambridge]
  35. ^ Exploiting Network Printers. Institute for IT-Security, Ruhr University Bochum
  36. ^ [1] Archived October 21, 2007, at the Wayback Machine.
  37. ^ Jesse Ruderman » Race conditions in security dialogs”. squarefree.com. 2020年12月21日閲覧。
  38. ^ lcamtuf's blog”. lcamtuf.blogspot.com. 2020年12月21日閲覧。
  39. ^ Warning Fatigue”. freedom-to-tinker.com. 2020年12月21日閲覧。
  40. ^ ネットワークセキュリティ関連用語集(アルファベット順):IPA 独立行政法人 情報処理推進機構”. www.ipa.go.jp. 2020年9月19日閲覧。



セキュリティ問題

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/01/02 08:17 UTC 版)

Adobe Flash」の記事における「セキュリティ問題」の解説

Flash Playerは、本格的なプログラミング言語であるActionScript処理系含んでいる。そのためFlashデザイナーFlexプログラマー任意の機能実現できるが、信頼性保証がないサーバから読み込まれコンピュータプログラム動作することについて、コンピュータセキュリティ上の懸念存在するFlash Player、にはサンドボックスモデル基づいたセキュリティ機構実装されている。ローカルストレージ周辺機器へのアクセスダウンロード元と異なドメインサーバとの通信制限されており、例え自由に読み書きできるローカルストレージWebブラウザCookie相当するSharedObjectに限られファイル読み書きにはユーザ選択による許可を必要とする。 このため通常Flashによってシステム破壊されたり、ローカルファイルに保存した情報盗まれることはないが、Flash PlayerPDF埋め込まれFlash再生できるAdobe Readerには、コンピュータシステムクラッシュ悪意のあるプログラムの実行を許す脆弱性が、過去いくつか発見されている。多くユーザは、ウェブブラウザ組み込まれFlash Player有効にした状態でWeb利用しているので、それらの脆弱性を突くJSRedir-RやTROJ PIDIEF.INのようなコンピュータウイルスは、修正アップデート公開されるまでの間に急速に感染拡大したFlash 10以降では、ダウンロードページにあるチェックボックス手動外さない限りMcAfee Security Scan自動インストールされるようになった旧版アンインストールについては、アドビシステムズから「Flash Player Uninstaller」がリリースされており、それを利用すると、すべてのウェブブラウザFlash Player削除されるアドビ2020年12月31日Flash配布更新終了したMaxthon Nitroでは現在もAdobe Flash使用可能である

※この「セキュリティ問題」の解説は、「Adobe Flash」の解説の一部です。
「セキュリティ問題」を含む「Adobe Flash」の記事については、「Adobe Flash」の概要を参照ください。


セキュリティ問題

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/07/26 14:38 UTC 版)

SCADA」の記事における「セキュリティ問題」の解説

独自技術からより標準的オープン方式移行することで、SCADAシステムオフィスネットワークインターネットとの接続増え攻撃に対して脆弱になりつつある。結果としてサーバーテロ攻撃に対して無防備だと考えられるようになり、SCADAベースシステムセキュリティ問題視されるようになった。 特に、以下のような点が懸念されている。 設計上、セキュリティ認証考慮されていないまた、既存SCADAネットワークでは運用上もセキュリティ考慮されていないことが多い。 SCADAシステム一般に馴染みがない技術なので、特殊なプロトコルインタフェース使っているから安全だという間違った信念持っていることがあるSCADAシステム物理的に安全だという間違った信念持っていることがあるSCADAシステムインターネットとは接続されていないので安全だという間違った信念持っていることがあるSCADAシステム多く重要な設備使われているため、攻撃受けた場合多大な経済的損失人命の危険を生じ可能性がある。このような懸念から、重要な設備SCADAよりも安全なアーキテクチャ採用するという動き生じかどうかはまだ不明である。最近では、Byres Security, Inc.Industrial Defender Inc.チェック・ポイント・ソフトウェア・テクノロジーズ、Innominate、N-Dimension Solutions といった複数セキュリティベンダーが、TCP/IPベースSCADAネットワークのためのファイアウォールVPN開発することで、こういった問題対処開始している。 また、ISA Security Compliance Institute (ISCI) は早ければ2009年にも SCADA セキュリティテスト策定開始する予定である。ベンダーによるセキュリティ認証は既に2007年ごろから行われている。最終的にISA SP99 WG4標準化を行う予定だが、完成するのは2011年以降になる。

※この「セキュリティ問題」の解説は、「SCADA」の解説の一部です。
「セキュリティ問題」を含む「SCADA」の記事については、「SCADA」の概要を参照ください。


セキュリティ問題

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/07/30 10:11 UTC 版)

フリーウェア」の記事における「セキュリティ問題」の解説

フリーウェアフリーソフトウェア比べ有料化開発停止になりやすく、セキュリティ的に安全な状態で使えなくなる場合が多い。特にlibpngzlibなどの脆弱性が時々見つかっているが、それらを含むフリーウェアにおいてきちんと更新している例は少ない。フリーソフトウェアでは開発停止しても、各ディストロメンテナ等がセキュリティパッチ当てたりなどの対応をする場合が多いが、ソースコード提供されていなかったり再配布不可能だったりするフリーウェアにおいてそれは不可能である。 ファイル共有ソフトWinny作者逮捕による開発停止後、リモートコード実行可能な脆弱性が見つかる ペイントソフトSAIシェアウェア漫画閲覧ソフトマンガミーヤによるXpdfライセンス侵害による開発停止 (開発停止後にもXpdf脆弱性複数つかっている) ウェブブラウザSleipnirソースコード盗難による開発継続不可 (その後スクラッチからSleipnir2が製作されたが、空白期間脆弱性への対応などができない状態であった) UNLHA32 の開発停止及びセキュリティ脆弱性から来る使用中止の呼び掛け開発停止したフリーウェアなかにはUNLHA32を含むものが数多くあるが、それらが脆弱なままとなる。 フリーウェアでは電子署名が無いのにHTTPFTPなどの中間者攻撃可能な方法公開されているという場合多く安全にダウンロードできない場合が多い (対してミラーされることの多いフリーソフトウェアでは、HTTPS電子署名公開鍵配ってソフトウェアには電子署名して公開しているという場合が多い)。特に二次配布サイト雑誌収録において改竄されていないかを確認するには意識してチェックサムなどを確認する必要があるが、一次配布サイトにおいてチェックサム安全な方法公開されていない場合も多い。 窓の杜Vectorのようなフリーウェア配布サイトでは脆弱性検査までは行っていないが、ウイルス検査公開前と感染疑いがある場合のみに行われている。しかし、2006年9月27日にはVectorにおいて新型ウイルスによって大規模なサイトウイルス感染起きている。また、ウイルス感染したソフトウェアを使うことで開発環境感染し、その開発環境開発したソフトウェアにまで感染することもあり、2009年夏にはDelphi狙ったInducが感染拡大しVector窓の杜の他、雑誌DTMマガジンにまで感染したソフトウェア収録されている。

※この「セキュリティ問題」の解説は、「フリーウェア」の解説の一部です。
「セキュリティ問題」を含む「フリーウェア」の記事については、「フリーウェア」の概要を参照ください。


セキュリティ問題

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/06/14 08:40 UTC 版)

Google」の記事における「セキュリティ問題」の解説

2019年5月21日Googleは、クラウド型グループウェアG Suite」の少数顧客パスワードが、2005年以来14年間、誤って暗号化されず平文保存されていたことを公表した平文パスワードセキュア暗号化されたインフラ上に保存されており、不正に使用され証拠は見つからなかったと説明した

※この「セキュリティ問題」の解説は、「Google」の解説の一部です。
「セキュリティ問題」を含む「Google」の記事については、「Google」の概要を参照ください。


セキュリティ問題

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2017/09/15 04:55 UTC 版)

コールゲート」の記事における「セキュリティ問題」の解説

GDTのあるメモリ領域適切に保護されなければユーザプログラムからコールゲート設定することで任意のコード特権レベル0で実行できるというセキュリティ上の欠陥として利用されうる。2006年出現したMicrosoft WindowsE-mailワームGurong.Aは\Device\PhysicalMemory通じてGDT操作しコールゲート作ることで特権昇格行っている。

※この「セキュリティ問題」の解説は、「コールゲート」の解説の一部です。
「セキュリティ問題」を含む「コールゲート」の記事については、「コールゲート」の概要を参照ください。


セキュリティ問題

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2018/02/27 17:34 UTC 版)

共有資源」の記事における「セキュリティ問題」の解説

ネットワーク共有は、共有ファイルアクセスてはならない人々がその共有ファイルを得るための(しばし不正な方法で)アクセス権得た場合セキュリティ障害となる可能性がある。多くコンピュータワームネットワーク共有通じて拡散するネットワーク共有は、非ブロードバンドネットワークアクセスにおいてコミュニケーションキャパシティを消費するだろう。そのため、共有プリンタファイルアクセスは、LAN企業イントラネット外部にあるコンピュータからはファイアウォールにより通常禁止されるしかしながらVirtual Private Network (VPN) によって、ローカルネットワークの外側にいる認定されユーザー共有資源安全に利用することが可能となる。 ネットワーク共有通常フォルダファイル共有マークすること、またはファイルパーミッションフォルダプロパティにおけるアクセス権変更することで他のユーザーからアクセスできるようになる例えば、ファイルもしくはフォルダがあるユーザー所有者)のみ、システム管理者パブリックユーザーのあるグループ(すなわち全ログインユーザー)にアクセス可能にすることができる。正確な手続きプラットフォームにより異なる。 家庭向けやスモールオフィス向けのオペレーティングシステムでは、ローカルコンピュータにユーザーアカウントパスワードを持つ全てのユーザーアクセス可能な特別な共有フォルダがある。共有フォルダへのネットワークアクセス有効にすることができる。Windows XP Home Editionオペレーティングシステム英語版において共有フォルダは、通常パスC:\Documents and Settings\All users\Shared documentsにありShared documentsと名付けられている。Windows VistaおよびWindows 7では、共有フォルダは、通常パスC:\Users\Public\Documentsにあり、public documentsとして名付けられている。

※この「セキュリティ問題」の解説は、「共有資源」の解説の一部です。
「セキュリティ問題」を含む「共有資源」の記事については、「共有資源」の概要を参照ください。


セキュリティ問題

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/04/08 01:29 UTC 版)

XREA」の記事における「セキュリティ問題」の解説

2008年6月無料アカウント向けの広告配信サーバに、広告一部としてオンラインゲームID盗み出すウイルスダウンロードさせようとするリンクが仕込まれるまた、運営者側での事態把握遅れたため一部ユーザー騒動となり、INTERNET Watch報じられた。 2009年7月VALUE DOMAINのログインフォーム、AccessAnalyzerのトップページ管理ページ全般にInternet Explorerアクセスすることによりウイルス意図せずダウンロードされてしまう、ActiveX脆弱性用いた不正なJavaScript挿入される改竄発覚大手プロバイダSo-netやスキャン・ネットセキュリティなど多数ニュースサイト報じられた。 公式のアナウンスによると、ともに外部受託業者から管理パスワード漏れたのが原因である。当時運営会社社員2人だけで、管理サポート業務などを外部委託していたため、管理が行き届かなかったことが根本的な原因である。なお2011年7月GMOインターネットの子会社になったことを機に社員増員管理サポート強化が行われており、これ以降大きなセキュリティ問題は報告されていない

※この「セキュリティ問題」の解説は、「XREA」の解説の一部です。
「セキュリティ問題」を含む「XREA」の記事については、「XREA」の概要を参照ください。


セキュリティ問題

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/05/08 06:04 UTC 版)

LastPass」の記事における「セキュリティ問題」の解説

2011年5月3日火曜日LastPass自身受信ネットワークトラフィックに異常を発見その後送信ネットワークトラフィックにも同じような異常を発見した管理者従来セキュリティ欠陥(例として非管理者管理者権限取得した証拠残していないデータベースログ)を示す特徴は見つからなかったものの、異常の根本的な原因特定することはできなかった。さらに、異常の重大さ考えると電子メードアドレス、サーバーソルトソルトされたパスワードハッシュLastPassサーバーから流出した可能性取り沙汰され対処として異常の発生したサーバー撤去し再構築した。2011年5月4日、全ユーザーにマスターパスワードの変更要請した。しかし、結果としてユーザートラフィックはログインサーバーを圧倒してしまい、一時的に管理者追加通知有るまでマスターパスワードの変更作業中止するように求めたが、パスワード流出可能性明確に小さくなったとかんがえられるようになっていった。LastPassはまた顧客情報流出直接的な証拠は無いが用心に越したことはない述べた。これらの予防措置により、以降顧客情報損失パスワード流出検証報告されていないコメント6にて、ジョー・シーグリストは「確かに賢明と言った上で第三者監査委託。しかし、監査による結果これまで発表されていない

※この「セキュリティ問題」の解説は、「LastPass」の解説の一部です。
「セキュリティ問題」を含む「LastPass」の記事については、「LastPass」の概要を参照ください。


セキュリティ問題

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/10/03 22:10 UTC 版)

Zeroconf」の記事における「セキュリティ問題」の解説

ユニキャスト信頼できるDNSネットワーク全体管理するモデルとは異なりmDNSなりすましによって情報盗まれる危険性が高いと指摘されている。SNMPなどのネットワーク管理プロトコルと同様、mDNS使ってそのネットワーク構成個々ホストについて詳細情報容易に得られるという問題もある。

※この「セキュリティ問題」の解説は、「Zeroconf」の解説の一部です。
「セキュリティ問題」を含む「Zeroconf」の記事については、「Zeroconf」の概要を参照ください。


セキュリティ問題

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/08/09 06:12 UTC 版)

Adobe Acrobat」の記事における「セキュリティ問題」の解説

これまで多くセキュリティホール発見されており、問題のあるPDFファイル閲覧、あるいは非表示フレーム内にPDFファイル表示するように細工されウェブサイト閲覧しただけでユーザコンピュータマルウェア実行されるといった被害世界中で発生している。特に、ウェブブラウザリンクしてクリックするだけでPDFファイル開かれる設定にしているユーザは、不正なコード容易に実行されるアドビはこれらの問題対応するため四半期一度定期アップデート(クオータリーアップデート)を行うことを公表したが、脆弱性発見ソフトウェア修正いたちごっことなっている。提供される最新版適用することでその時点で発見公開されている脆弱性へは対応する発表されている。 AcrobatおよびReaderサポート期間リリース日から5年間としており、期間内であればアップデート行っている。そのため、アップデート最新版および1世代前の2世代分が常であるが、サポート終了していない2世代前を含む3世代分が行われる場合もある。

※この「セキュリティ問題」の解説は、「Adobe Acrobat」の解説の一部です。
「セキュリティ問題」を含む「Adobe Acrobat」の記事については、「Adobe Acrobat」の概要を参照ください。


セキュリティ問題

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/05/19 14:33 UTC 版)

グループポリシー」の記事における「セキュリティ問題」の解説

ユーザ単位ポリシーは、対象アプリケーション自発的に受け入れるときだけ効果発揮するという問題がある。悪意あるユーザアプリケーショングループポリシー設定読み込むのを妨害したり(それによってセキュリティレベルが低いデフォルト状態になる)、任意の値を返す可能性もある。また、ユーザ書き込み可能な位置アプリケーションコピーしポリシー設定無効化されるような変更加えることもできる

※この「セキュリティ問題」の解説は、「グループポリシー」の解説の一部です。
「セキュリティ問題」を含む「グループポリシー」の記事については、「グループポリシー」の概要を参照ください。

ウィキペディア小見出し辞書の「セキュリティ問題」の項目はプログラムで機械的に意味や本文を生成しているため、不適切な項目が含まれていることもあります。ご了承くださいませ。 お問い合わせ


英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「セキュリティ問題」の関連用語

セキュリティ問題のお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



セキュリティ問題のページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
ウィキペディアウィキペディア
All text is available under the terms of the GNU Free Documentation License.
この記事は、ウィキペディアのセキュリティホール (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。 Weblio辞書に掲載されているウィキペディアの記事も、全てGNU Free Documentation Licenseの元に提供されております。
ウィキペディアウィキペディア
Text is available under GNU Free Documentation License (GFDL).
Weblio辞書に掲載されている「ウィキペディア小見出し辞書」の記事は、WikipediaのAdobe Flash (改訂履歴)、SCADA (改訂履歴)、フリーウェア (改訂履歴)、Google (改訂履歴)、コールゲート (改訂履歴)、共有資源 (改訂履歴)、XREA (改訂履歴)、LastPass (改訂履歴)、Zeroconf (改訂履歴)、Adobe Acrobat (改訂履歴)、グループポリシー (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。

©2024 GRAS Group, Inc.RSS