このドキュメントでは、McAfee ヘルプ システムで使用されている用語について説明します。用語をクリックすると、その定義が表示されます。
#_A_B_C_D_E_F_G_H_I_J_K_L_M_N_O_P_Q_R_S_T_U_V_W_X_Y_Z
1 つの物理ネットワーク レイヤ上で複数の論理ネットワークを分割する方法。
MIME 転送のエンコード方式。8BITMIME 転送 SMTP 拡張をサポートする SMTP メール サーバでの使用に適しています。
1 行につき最大で 998 オクテットのみを含めることができ、CRLF 行末には CR と LF (コード 10 と 13) のみが許可されます。
「COM ファイル」を参照してください。
ウイルスとトロイの木馬を命名する McAfee 規則の一部。ウイルス名の末尾に追加されるこのサフィックスは、サンプルが破損して実際に動作しないことを示します。このような実行不可能なサンプルが大量に発生した場合や、そのサンプルが原因で多くの顧客に問題が発生した場合に、そのサンプルの検出が McAfee Labs の判断で追加されます。.dam ファイルを検出した場合、そのファイルを削除しても問題ありません。
「ダウンローダ」を参照してください。
ウイルスとトロイの木馬を命名する McAfee 規則の一部。ウイルス名の末尾に追加されるこのサフィックスは、他のマルウェアをインストールする (つまり "ドロップ" する) ファイルである "ドロッパ" が検出されたことを示します。
ウイルスとトロイの木馬を命名する McAfee 規則の一部。ウイルス名の末尾に追加されるこのサフィックスは、このウイルスが自身を電子メール経由で転送できることを示します。1 つの「m」は、この脅威が少量の電子メールを転送することを示します。一般的に、ユーザが受信する 1 つの電子メールにつき 1 つの電子メールが転送されます。
ウイルスとトロイの木馬を命名する McAfee 規則の一部。ウイルス名の末尾にあるこのサフィックスは、このウイルスが自身を電子メール経由で転送できることを示します。2 つの「m」は、この脅威が大量の電子メールを転送することを示します。一般的に、感染したコンピュータ 1 台につき数百の電子メールが転送されます。
Anti-Spam モジュール (以前の McAfee SpamKiller) 用。電子メール メッセージによって起動されるスパム対策ルールおよびそのルールに関連付けられたスパム スコアが含まれるリストです。
詳細説明リストも参照してください。
システム リソースの使用をセキュリティ ポリシーに従って規制します。
サーバで使用可能なサービスのリスト。各サービスにはそのサービスの使用を許可されたホストのリストが含まれます。
各コンピュータ プロセスには、情報の格納と取得を行うためのシステム メモリが割り当てられます。メモリを要求したプロセスのみが、割り当て場所にある情報の読み取りと書き込みを許可されます。あるプロセスが、別のプロセスに割り当てられたメモリに対して、許可のない読み取りまたは書き込みを行うと、アクセス違反が発生します。
通常、ポリシーを設定する場合、特定の項目または条件が検出されたときに何を実行するか (どのアクションを適用するか) を指定します。使用可能なアクションの種類は製品により異なりますが、通常のアクションとして、駆除、ログ記録、隔離があります。
Microsoft Windows 2000 と Microsoft Windows 2003 で使用可能な Microsoft ディレクトリ サービス。
ICAP クライアントから受信された HTTP 要求または HTTP 応答に対して ICAP サーバが加える変更。
システムが稼動可能状態になった後に、ハードウェアまたはソフトウェアによって実装される保護メカニズムの改良。
連絡先情報のコレクション。[To]、[Cc]、[Bcc] の各フィールドに名前を入力するときに、アドレス帳を使用して、名前、電子メール アドレス、配布リストの検索と選択ができます。
ソフトウェアのインストール、ファイルの削除、ユーザ アカウントの管理を行うためのユーザ特権を与える、コンピュータ上のアカウント。感染したシステムに管理者がログオンすると、ウイルスは、その管理者が実行できる機能と同じ機能に影響を与えることができます。たとえば、新しいアプリケーションのインストール、ファイルの削除、データの変更などの機能です。
より厳格なルールの施行を可能にする Entercept 保護設定。配備調整が必要です。
このソフトウェアの存在するコンピュータのユーザをターゲットとして広告を展開することによって収益を得ることを第一の機能とするソフトウェア。ベンダーまたはベンダーのパートナーから収益を得ます。ただし、ソフトウェアの機能の一部としてアドウェアが個人情報の取得または転送を行うことを意味するものではありません。
エージェントは、他のプログラムに代わってタスクを実行します。
ePolicy Orchestrator サーバで新しいバージョンが入手可能になったときに、エージェントを自動的にアップグレードします。
定義済みのエージェント セット。
ePolicy Orchestrator 用。管理対象コンピュータに表示されるオプションのインターフェース。これを使用すれば、通常は事前定義された間隔でエージェントによって起動されるタスクを直ちに実行できます。
ePolicy Orchestrator 用。サーバ側からエージェントとサーバ間の通信を起動する機能。
ePolicy Orchestrator 用。ePolicy Orchestrator エージェントと ePolicy Orchestrator サーバ間で行われるすべての通信。この通信でエージェントとサーバはデータを交換します。通常、サーバとのすべての通信はエージェントから起動されます。
ePolicy Orchestrator 用。事前定義された、エージェントとサーバ間の通信の間隔。
Entercept 用。例外のビューです。同一の例外を 1 つの集合に分類できます。
ウイルス、侵入検出、またはその他のコンピュータ活動を示すメッセージ。メッセージは、事前定義した設定によって、システム管理者やユーザに自動的に送信できます。
アラート メッセージの先頭に追加する特別なテキスト。たとえば、アラート ヘッダーにはアラート メッセージの送信者に関する情報を含めることができます。
ユーザまたは管理者に送信されるメッセージ。スキャンしたアイテムに問題があることをスキャナが検出したことが通知されます。
ざまざまな通知方式によるアラート (ポケットベル メッセージや電子メール) を設定するための McAfee ユーティリティ。アラート メッセージを起動する特定のイベント (ウイルスの検出など) を選択できます。
仮定の名前または代替の名前。コンピュータ ウイルスの唯一の命名標準は存在しないため、一部のウイルスには複数の名前があります。
ネットワークへのフル アクセスをコンピュータに与えるネットワーク アクセス モード。
多くのインターネット ホストに含まれるアクセス制御機能。これを使用して、ユーザはホスト コンピュータに一般的な目的でアクセスしたり、ホスト コンピュータの公開サービスやリソースにアクセスしたりできます。たとえば、事前に確立されたユーザ固有のアカウントがなくても、ユーザは File Transfer Protocol (FTP) を使用してデータ転送できます。
電子メール メッセージ内のフィッシング特性を定義する特別なスパム対策ルール。
「フィッシング」も参照してください。
メール リレーは、メール爆弾やスパムなどの悪質な目的でよく使用されます。不正中継対策設定を使用すれば、許可されないドメインからの電子メール メッセージを停止して、悪意のある第三者がメール システムを使用して電子メール メッセージをリレーすることを防止できます。
スパム対策促進の定義。
スパム対策ルールと特別ルールを使用して、電子メール メッセージにスパムが含まれていないかどうかをスキャンするソフトウェア。
このソフトウェアはフィッシング対策ルールを使用して、電子メール メッセージにフィッシング攻撃が含まれていないかどうかをスキャンします。
McAfee は、電子メール メッセージに潜在的なスパムが含まれていないかどうかを決定するための広範なルール セットを作成します。このエンジンは、スキャンされる各電子メール メッセージにルールを適用します。各ルールにはスコアが関連付けられます。プラスのスコアはスパムの可能性があるという特性を示し、マイナスのスコアはスパムでないという特性を示します。すべてのスコアが加算されて、電子メール メッセージの総スパム スコアが算出されます。
Anti-Spam モジュールの定義。
スパムの処理方法を定義する戦略。たとえば、電子メールメッセージをスパムとして設定したり、ブロックしたりできます。
スパム対策ソフトウェアでは、広範なルール セットがすべての電子メール メッセージに対して照合されます。各ルールにはプラスまたはマイナスのスコアが関連付けられます。スパムの可能性があるという特性に一致するルールには、プラスのスパム対策スコアが与えられます。正当なメッセージであるという属性に一致するルールには、マイナスのスパム対策スコアが与えられます。すべてのスコアが合計されて、各メッセージに総スパム対策スコアが与えられます。
スパム対策エンジンは、フィッシング対策ルールを同様に使用して、フィッシング攻撃を検出します。フィッシング対策特性に一致するルールではフィッシング スコア全体にスコアが加算され、フィッシングではないという特性に一致するルールではフィッシング スコア全体からスコアが減算されます。
スパム対策ソフトウェアは、スパム対策スコアの合計とフィッシング対策スコアの合計を評価して、スパム対策ポリシーまたはフィッシング対策ポリシーを電子メール メッセージに適用する必要があるかどうかを決定します。電子メールはスパムまたはフィッシングとして分類されます。
ウイルス対策ルールと特別ルールを使用して、電子メール メッセージをスキャンして、ウイルスやその他の怪しいプログラムがないかどうかを確認するソフトウェア。
ウイルス対策ポリシーを記述する組織のドキュメント。このドキュメントには、製品、構成設定、更新スケジュール、施行ポリシーが含まれます。組織は、このポリシー ドキュメントを少なくとも 6 か月ごとに確認して、企業のセキュリティ状態を現在の脅威の状況と比較する必要があります。
さまざまな McAfee 製品向けに多くのアプライアンスがあります。アプライアンスは、ネットワークの重要な場所にインストールしてさまざまなタスクを実行できる特定用途向けのシステムです。
コンピュータにインストールできるソフトウェア。実行可能ファイル (.EXEs)、.DLL、データ ファイル、レジストリ設定、インストール/アンインストール ファイルを複雑に組み合わせて、1 つのアプリケーションとすることができます。
Entercept 用。使用するアプリケーションの監視、およびそのアプリケーションの許可またはブロックを行えます。2 つの種類のアプリケーション監視があります。アプリケーションの作成とアプリケーションのフッキングです。
アプリケーション プログラムがオペレーティング システムやその他のサービスへのアクセスに使用するインターフェース。
履歴やその他の目的 (監査のサポートや、可用性またはシステム整合性の確保など) で格納されるデータのコレクション。
対応ポリシーのチェックを実行して、コンピュータの対応状況を確認するためのプロセス。
試行されたシステム セキュリティ違反。攻撃の重大度の範囲は、別システムのデータの閲覧から、データの破壊、データの盗難、またはシステムのシャットダウンまでおよびます。
例外とルールが自動的に学習および追加されることを可能にする Entercept 保護設定。このモードは、IPS 例外、ファイアウォール ルール、アプリケーション監視ルールに適用できます。
アプライアンスの内部的なサービス。Microsoft の Active Directory ドメイン コントローラやライトウェイト ディレクトリ アクセス プロトコル (LDAP) のディレクトリ インターフェースなどの外部サービスに対してユーザを認証できます。
使用する 1 つ以上の認証サービスを選択するための設定項目。優先順に従って複数の認証サービスが試行され、特定のユーザが認証されます。
ユーザ認証が可能な、アプライアンスの外部サービス。Microsoft の Active Directory ドメイン コントローラやライトウェイト ディレクトリ アクセス プロトコル (LDAP) のディレクトリ インターフェース。
認証トークンの定義。
各電子メール メッセージは分析され、個々のワードとフレーズに分解されて、コンピュータ上のデータベースに記録されます。時間の経過とともに、エンジンは企業が受信したメッセージの特性を学習し、その情報を使用して、各メッセージに適用するスパム スコアを調整します。
同じイーサネット ネットワーク上の 2 つのシステムが互いに通信するときに使用する転送速度と二重化モードを自動的に合意できるようにする手順。
最新の検出定義 (DAT) ファイルとスキャン エンジンを使用して McAfee ソフトウェアを自動更新するプログラム。
指定可能な ID グループ。ID には、部門、管理レベル、ドメインなど、製品が使用するその他の識別情報を指定できます。この ID グループを使用すれば、複数の ID に対して特定のポリシーを簡単に作成できます。
McAfee のグローバル セキュリティ研究センター。最新の脅威と脆弱性を発見および解決することで顧客とユーザをサポートします。
攻撃者に別のコンピュータへのアクセスやリモート制御を与えるプログラム。バックドアは、主としてトロイの木馬であり、これはほとんどのウイルス対策製品で対応されています。NIPS (ネットワーク侵入防御システム) を使用すれば、バックドア通信を簡単に検出し、ブロックできます。
設計者または管理者によって意図的に配置された、システムのセキュリティに開けられた穴。この穴の目的は必ずしも悪意のあるものとは限りません。たとえば、オペレーティング システムには、現場サービス技術者やメンテナンス プログラマ用の特権アカウントが用意されている場合があります。
リモート管理ツール。インターネット リンクを使用してコンピュータへの望ましくないアクセスを提供したり、コンピュータを制御したりできます。
Microsoft VS API2 によって実行可能な Microsoft (R) Exchange 内のオンアクセス スキャンの一種。アクセス時に必ずしもすべてのファイルをスキャンしないため、スキャナがビジー状態のときにスキャナの作業負荷が軽減されます。このスキャンを有効にする元となったデータベース (メールボックス ストアやパブリック フォルダ ストアなど) がスキャンされます。
ウイルス対策ソフトウェアはウイルス スキャンを実行するだけでなく、添付ファイル ポリシーも管理します。特定の種類の添付ファイルは、ウイルスに感染しやすい傾向があります。ファイル拡張子によって添付ファイルをブロックする機能は、メール システムの別の層のセキュリティです。
メール システムの通過を禁止するファイル拡張子を選択します。内部メールと外部メールの両方に対して、禁止されたコンテンツが確認されます。
リモート システムに接続するときに表示される情報。
Web ページの上部に表示される広告。
8 ビット形式のエンコードに使用する MIME 転送エンコード方式。これにより、8 ビット形式を SMTP などの 7 ビット転送プロトコルで転送できます。
Base64 には固定されたオーバーヘッドがあります。Base64 は、テキスト以外のデータや、ASCII テキストを多く含まないメッセージに最も適しています。
DOS (R) から Win9x、WinNT、Win2000、Windows (R) XP までの Microsoft (R) 互換オペレーティング システム上で動作する特別なスクリプト ファイル形式 (.bat)。
ベイズ学習とは、スパム対策ソフトウェアが、ユーザから送信されたスパムおよびスパム以外の電子メール サンプルを分析して、スパムとみなされるものおよびスパムとみなされないものを学習するプロセスです。
スパムとして誤って識別された電子メール メッセージを受信したユーザは、その電子メール メッセージをスパム以外の学習用として送信できます。
スパム以外として誤って識別された電子メール メッセージを受信したユーザは、その電子メール メッセージをスパムの学習用として送信できます。
より多くの電子メール メッセージがトレーニング用に正しく送信および使用されることで、将来のスパム認識がより正しく行われるようになります。
電子メール メッセージにスパムまたはフィッシングが含まれているかどうかの可能性を計算するために使用するデータベース。
ユーザは、データベースがスパムを認識できるようにデータベースの "トレーニング" を支援します。ユーザは電子メール サンプルを電子メール管理者に送信します。電子メール管理者は、その電子メール サンプルを "学習" 用としてデータベースに送信する必要があるかどうかを決定します。
たとえば、スパム以外として誤って識別されたスパムを受信したユーザは、その電子メール メッセージをスパムの学習用として送信できます。スパムとして不適切に識別された電子メール メッセージを受信したユーザは、その電子メール メッセージをスパム以外の学習用として送信できます。
ベイズ学習の成功は、大量で正確な電子メール サンプルのデータベースに依存します。電子メール サンプルが正しく分類されていない場合、その電子メール サンプルによってデータベースは "汚染" され、将来のスパムとフィッシングの識別が正しく行われなくなります。
ベイズ学習ベースのスパム スキャンによる検出を回避したり、その効果を低減したりするためにスパム メール送信者が使用する方法。スパム メール送信者は、大量の正規のテキストをスパム メッセージに含めます。通常は、書籍または正規の電子メールに含まれるいくつかのパラグラフが使用されます。スパム以外のワードが大量にあり、スパム ワードは少ししかないため、正規のコンテンツのように見えます。
特定の距離 (例: 3 フィート) 離れた赤外線対応の無線ポータブル デバイス間でデータを共有するプロセス。この方式により転送された情報は、受信者のポータブル デバイス上にある適切なアプリケーションに自動的に保管されます。
「PDA (携帯情報端末)」も参照してください。
「ブラウザ ヘルパー オブジェクト」を参照してください。
1 秒あたりのビット数。これは接続速度の測定基準です。通常、モデムや、インターネットからのファイルのダウンロードで使用されます。
ブラック/ホワイトのシグネチャの定義。
電子メール アドレスまたはドメインを含むリスト。このアドレスまたはドメインからのメッセージは、常にスパムとして処理されます。
ホワイトリストと比較してください。「スパム」も参照してください。
複数の感染技術を使用するウイルスまたはワーム。これには、プログラム脆弱性の利用、トロイの木馬の動作、ファイルの感染、インターネット伝達ルーチン、ネットワーク共有伝達ルーチン、ユーザ介入のない拡散などを含めることができます。
Entercept 用。監査モードで自動的に作成されたか、クライアントによって明示的に作成されたローカル例外のうち、許可されないローカル例外を示すルールです。
この特定のホストからの通信をデスクトップ ファイアウォールを使用してブロックできます。ファイアウォールはブロック対象ホストから受信したパケットのソースの追跡を試みます。
ブロックとは、ある種の通信または接続を停止する動作です。たとえば、セキュリティ製品を使用して、望ましくない電子メール メッセージがその宛先に到達することを停止したり、ユーザが特定の Web ページにアクセスすることを停止したりできます。
ブルー スクリーンは、Microsoft Windows オペレーティング システムがシステム エラーから回復できない場合に表示される画面です。コンピュータは凍結し、再起動が必要になります。
コンピュータを実行するための特別な非表示の起動ファイルとその他のプログラムを含むディスク。通常、このディスクはオペレーティング システムとバージョンに対して固有です。平均的ユーザが使用できるいくつかの種類のブートディスクがあります。標準のフロッピー ブートディスクから緊急ブートディスクまたはブート可能 CD までさまざまなブートディスクがあります。ほとんどのウイルス対策プログラムは、ハード ドライブに完全アクセスできる場合に最適に機能します。したがって、コンピュータを駆除する場合、ブートディスクの使用が重要になります。場合によって、ブートディスクを使用できないことで、ウイルス対策プログラムがコンピュータから特定のウイルスを検出および削除できなくなることがあります。
ブート時に PC が実行する最初の命令のいくつかを含むディスケットまたはハード ディスク上の領域。ブート レコードの読み込みと実行が行われて、オペレーティング システムが読み込まれます。ブート レコードに感染するウイルスは、自身のコピーを含めるようにブート レコードを変更します。PC のブート時に、ウイルス プログラムが実行されます。通常、ウイルス プログラムが自身をメモリにインストールした後に、オペレーティング システムが読み込まれます。
フロッピー ディスケットの元のブート セクタに感染するウイルス。このウイルスは特に深刻です。ウイルス保護コードが実行される前に、ブート セクタ内の情報がメモリに最初に読み込まれるためです。厳格なブート セクタ感染源は、ターゲットがハード ディスクまたはフロッピー ディスケットのどちらであっても、ブート セクタのみに感染します。ウイルスによっては、ディスクの種類に関係なく、ディスクの最初の物理セクタを常に攻撃する場合もあります。
この用語は、情報を自動的に検索または再試行したり、一般的なトラフィックをネットワーク上で生成したりするプログラムを意味します。ボットは悪質ではありませんが、最も一般的なボットである IRC ボットは、他のマルウェアまたは怪しいプログラムをインストールしたり、侵害されたコンピュータ リストを配布したり、DDoS (分散サービス拒否) 攻撃のためにゾンビを編成したりできます。
ゾンビ PC のコレクションはボットネット (ロボット ネットワークの短縮形) と呼ばれます。ボットネットは、数十のゾンビ コンピュータ、あるいは数十万のゾンビ コンピュータで構成することもできます。ボットネット内の 1 台の PC が 1 日に数千のスパム メッセージを自動的に送信できます。最も一般的なスパム メッセージの発生元はゾンビ コンピュータです。
ePolicy Orchestrator 用。選択したアップデートのさまざまなバージョンを格納および配布できる、マスタ リポジトリの場所です。提供されるバージョンは、最新バージョン、旧バージョン、評価バージョンです。
カスタム更新も参照してください。
ブランド化の定義。
OSI 第 2 層の 2 つのネットワーク (通常は 2 つの LAN) 間のゲートウェイであるコンピュータ。
ブロードキャスト アドレスとは、メッセージをローカル サブネット内のすべてのコンピュータに転送する標準の TCP/IP アドレスです。
システムがネットワークへのアクセスを要求するときに、センサがブロードキャスト パケットを監視してシステムを識別する検出の一種。
DHCP 検出も参照してください。
ブラウザ ヘルパー オブジェクトは一種の .DLL ファイルであり、Internet Explorer の動作を変更できます。たとえば、表示の前に、新しいツールバーやメニュー アイテムの追加、受信トラフィックと送信トラフィックの表示、HTML データの変更などを行うことができます。
World Wide Web (WWW) の表示や操作を行うための方法を提供するアプリケーション プログラム。たとえば、ブラウザの例として Netscape や Microsoft Internet Explorer があります。
ブラウザ ハイジャッカとは、ブラウザのホーム ページ、検索ページ、検索結果、エラー メッセージ ページ、またはその他のブラウザ コンテンツを、予期されないまたは好ましくないコンテンツで置き換えるプログラムです。
コードが解読されるまで、考えられるすべての文字の組み合わせを試して、パスワードまたは暗号化キーを検索する方法。
バディ名マッピングの定義。
バイパスの定義。
ソフトウェア プログラム内のプログラミング エラー。これにより、望ましくない影響がもたらされる可能性があります。たとえば、Web ブラウザのさまざまなセキュリティ問題やソフトウェアの Y2K 問題があります。
1 秒あたりのバイト数。大文字の B は、1 度に 8 ビットを測定することを意味します。
システムに侵入し、検出されない場所を発見するハッキング技術です。その場所からシステムの監視や情報の格納を行います。また、その後、その場所を使用してシステムに再侵入します。
オンラインでクレジット カード番号を盗み、その番号を再販売したり、その番号を使用して、商品の代金を被害者のアカウントにチャージしたりします。
「フィッシング」も参照してください。
Entercept 機能の 1 つの区分であり、その区分に対してポリシーを割り当てることができます。IPS 機能には、ステータスとモード、保護レベル、IPS プロファイルなどのカテゴリが含まれます。
CD には競合する 2 種類の記録形式があります。それらは "R" (読み取り専用) および "RW" (読み取り/書き込み) として表記されます。ただし、作成したディスクは、形式に関係なく、通常の CD プレーヤーで再生できます。
DVD±R も参照してください。
アラート通知を複数のネットワーク ユーザに配信します。集中管理アラート システムの例として McAfee Alert Manager があります。McAfee VirusScan などのウイルス対策ソフトウェアがアラート メッセージを生成します。そのアラート メッセージはサーバ上の共有フォルダに保存されます。Alert Manager は、そのフォルダからアラート通知をユーザに送信します。共有フォルダの内容が更新されると、Alert Manager は、ポケットベルへの電子メール メッセージなどのユーザ設定可能なアラート方式を使用して新しいアラート通知を送信します。ユーザは、ネットワーク侵入防御システムからアラートを受信すると、詳細を表示して相関関係を分析し、レポートを生成できます。
「Alert Manager」も参照してください。
証明書は、ID を証明するために、多くの暗号化システムによって使用されます。また、多くの Web サイトが証明書を使用してそのサイトが本物であることを証明します。証明書には、ユーザの名前と公開鍵が含まれます。
セキュリティ証明書を発行するオフィス、局、またはサービス。
証明書機関によりデジタル署名された証明書を使用してデータの認証と暗号化を行うセキュア ソケット レイヤーの一種
変更ログの定義。
チャンネル フィルタの定義。
チャンネル設定の定義。
セキュリティ製品、セキュリティ更新プログラム、またはウイルスの存在を検出するスクリプト。
関連するチェックのコレクション。
「チェックイン」を参照してください。
チェック カテゴリに指定された条件が存在する場合、チェック結果は真として返されます。たとえば、セキュリティ情報に記述された脆弱性が存在する場合 (つまり、セキュリティ更新プログラムがインストールされていない場合)、セキュリティ情報チェックの結果は真になり、指定したウイルスが存在して活動している場合、ウイルス感染チェックの結果は真になります。
ePolicy Orchestrator 用。ファイルをマスタ リポジトリに追加します。
HTTP 本文データを一連のデータ チャンクとして転送するために使用する方法。
アイテムが "駆除" として記述されている場合、そのアイテムがスキャンされることで起動されたスキャン ルールはなかったことが示されます。たとえば、電子メール メッセージのウイルスがスキャンされていた場合、ウイルスは検出されませんでした。潜在的なスパムがスキャンされていた場合、スパムは検出されませんでした。
代わりに、駆除されたアイテムが記述されます。
「駆除」も参照してください。
システムをスキャンし、オプションで感染ファイルを駆除することもできるウイルス対策ソフトウェア。このソフトウェアには、コンピュータをオンにした直後に読み込まれる独自のオペレーティング システムが組み込まれています (CleanBoot メディアが適切なドライブに読み込まれます)。
「駆除」も参照してください。
システムをスキャンし、オプションで感染ファイルを駆除 (修復) することもできるウイルス対策ソフトウェア。このソフトウェアはフロッピー ディスクまたは CD に収録されており、コンピュータをオンにした直後に読み込まれる独自のオペレーティング システムが組み込まれています (CleanBoot メディアが適切なドライブに読み込まれます)。
CleanBoot のカスタマイズ バージョンの作成を可能にするユーティリティ。ソフトウェアのさまざまなスキャン オプションを設定できます。たとえば、スキャンの範囲、感染ファイルを駆除するかどうか、ログ ファイルを生成するかどうかなどです。
「駆除」も参照してください。
スキャナがウイルス、トロイの木馬、ワーム、または怪しいプログラム (PUP) を検出した後に実行するアクション。駆除のアクションとして、ファイルからの不正なコードの削除とファイルの修復、システム ファイルやシステム INI (.ini) ファイル、レジストリからファイルへの参照の削除、ファイルから生成されたプロセスの終了、ファイルに感染したマクロや Microsoft (R) Visual Basic スクリプトの削除、トロイの木馬やワームまたは怪しいプログラムに属するファイルの削除、駆除できないファイルの名前の変更などが含まれます。
プロトコルを使用して別のコンピュータ システムまたはプロセス (サーバ) のサービスを要求し、サーバの応答を受け入れるコンピュータ システムまたはプロセス。クライアントは、クライアント/サーバ ソフトウェア アーキテクチャの一部です。たとえば、ファイル サーバからファイルのコンテンツを要求するワークステーションは、そのファイル サーバのクライアントです。
"Command (コマンド)" の略。コンピュータ上で何かの動作を実行する命令を含む実行可能ファイル。COM (.com) ファイルは DOS ベース システム用の実行可能ファイルで、EXE (.exe) タイプのプログラムよりも高速で実行される傾向があります。ウイルスは COM ファイルによく感染します。COM ファイルが実行されると、ウイルスも実行され、多くの場合、ウイルス自身がメモリに読み込まれます。注意:Microsoft (R) Windows (R) オペレーティング システムでは、COM 拡張子付きのファイルは他の実行可能タイプのファイルと同じものとして処理されます。一部のウイルスやトロイの木馬では、COM で終わるファイル名が使用されます (http://virus.com など)。通常、このような移植可能な実行可能ファイルは真の COM ファイルではありません。
これは、コマンド ラインからアプリケーションの起動と設定を行うテキストベースのインターフェースです。たとえば、McAfee コマンドライン スキャナ (scan.exe) があります。これには、どのファイルをスキャンするかなど、さまざまなパラメータが使用されます。
コマンド プロンプトから実行する McAfee (R) のウイルス対策スキャナ。
ソフトウェアの脆弱性を識別する標準参照システム。これにより、脆弱性の名前の種類に対して一貫性が確保されます。
詳細については、http://cve.mitre.org を参照してください。
ウイルスなどのマルウェアを識別する標準参照システム。このシステムの目的は、同じ脅威に対して異なるセキュリティ ベンダーが異なる名前またはエイリアスを提供することにより生じる混乱を減らすことです。
詳細については、http://cme.mitre.org/ を参照してください。
実際には別のプログラムに接続されていないウイルス プログラム。ただし、似た名前とプログラムの優先ルールを使用して自身を通常のプログラムに関連付けています。
上位レベルのプログラムを機械語プログラムに変換すること。"コンパイラ" プログラムを使用すればこの変換を簡単に行うことができます。またスクリプトをコンパイルするときに構文エラーを見つけることもできます。
Communication Port (通信ポート)、つまりシリアル ポートの略。COM ポートは、シリアル データ転送を送受信する場所です。ポート名は、COM1、COM2、COM3 です。
圧縮されたファイルをスキャンする、一部の McAfee (R) 製品のオプション。
「圧縮された実行ファイル」を参照してください。
受け入れられないコンテンツを定義するルール。たとえば、電子メール メッセージ内に含まれる特定の罵り言葉などです。コンテンツ ルールは、コンテンツ ポリシーを使用することで適用できます。コンテンツ ルールが破られると、特定のアクションが実行されます。
Cookie は小さなテキスト ファイルです。多くの Web サイトがこれを使用して訪問ページやその他の設定に関する情報を格納します (一時的または永久的)。たとえば、ログインまたは登録情報、買い物カゴ情報、またはユーザ設定などを Cookie に含めることができます。Cookie を含むブラウザ要求を受け取ったサーバは、Cookie に格納された情報を使用してユーザの Web サイトをカスタマイズできます。
電子メール メッセージによっては、コンテンツが破損している場合があります。つまり、その電子メール メッセージのコンテンツはスキャンできません。
破損したコンテンツのポリシーには、破損したコンテンツを含む電子メール メッセージを検出したときの処理方法を指定します。
毎日リリースされる DAT ファイル アップデート。
データベースの最適化により、削除されたデータベース レコードにより占有されていたディスク領域が回復します。
検出定義ファイル (シグネチャ ファイルとも呼ばれる)。ウイルス対策ソフトウェアまたはスパイウェア対策ソフトウェアがウイルス、トロイの木馬、怪しいプログラム (PUP) を検出して修復するためのコードを、このファイルによって識別します。
「差分 DAT ファイル」、「毎日の DATs」、「SUPER.DAT」、「EXTRA.DAT ファイル」も参照してください。
「DDOS (分散サービス拒否)」を参照してください。
許可されていない個人またはプロセスによって、Web サイトのホーム ページまたはその他の重要なページが変更されること。
McAfee (R) VirusScan (R) Enterprise 内で危険度低または危険度高のプロセスとして定義されていないすべてのプロセス。
コンピュータ、サーバ、またはネットワークに対する 1 つの攻撃方法。攻撃は、意図的な命令コードにより実行されたり、命令コードの偶発的な副作用により実行されたりします。どちらの場合も、攻撃は別のネットワークやインターネット接続されたシステム、あるいはホストから直接起動されます。攻撃は、攻撃対象の無効化またはシャットダウン、および正規の接続要求に応答するシステムの機能を妨害するように設計されています。サービス拒否攻撃は、攻撃対象に対して偽の接続要求を大量に送信することにより、正規の要求に応答できなくさせます。
1. サービス プロバイダとしての機能を果たすのではなく、基本的に個人の作業を実行するために使用するコンピュータ。
2. 机の上または下に置くことを目的として設計された個人用のコンピュータまたはワークステーション。
コンピュータとネットワークまたはインターネット間のフィルタとして機能するプログラムです。コンピュータでのすべての受信トラフィックと送信トラフィックをパケット レベルでスキャンでき、デフォルト ルールおよびカスタム ルールに基づいてトラフィックをブロックするかまたは許可するかを決定します。
文字の上または下に付けられる強調記号。この記号が付けられた文字は発音が変わります。
インターネット接続をユーザのデフォルト ISP 以外のパーティにリダイレクトし、コンテンツ プロバイダ、ベンダー、またはその他のサード パーティへの追加接続料を溜め込んでいくソフトウェア。
スパム メール送信者がメーリング リストを増大するための試み。DHA 中に、スパム メール送信者はいくつかの似たアドレス (network_user@example.com、network.user@example.com、networkuser@example.com など) にメッセージを配信します。メール サーバから拒否されなかったアドレスは有効であるとみなされます。このようなアドレスは収集され、他のスパム メール送信者に販売されます。
免責事項とは、電子メール メッセージに追加されるテキスト (通常は法的文書) です。
マルウェアの作成者が、特にデスクトップ ファイアウォールから自分の存在を隠すために使用する感染方法。マルウェアの作成者は、すでに実行されている既存のアプリケーションに追加の DLL を注入する脅威をコーディングします。これにより、ディスクまたはネットワークへのすべてのアクセス要求は、本来のアプリケーションが実行した要求であるかのようにみなされます。
DNSBL は、スパムのリレーに使用できる IP アドレスのリストです。
これは、www.mcafee.com などの名前と、インターネット接続されたコンピュータにパケットをルーティングする IP アドレスを照合するインターネット標準です。
インターネットからファイルをダウンロードすることを目的として設計されたコンピュータ プログラム。
「トロイの木馬」も参照してください。
「McAfee ダウンロード サイト」を参照してください。
パッチが適切に適用されていないシステムで、単に電子メールまたは Web ページを参照することでマルウェアまたは怪しいプログラムがインストールされること。
実行時にウイルスまたはトロイの木馬を "ドロップ" する実行可能ファイル。"ドロッパ" ファイルの目的は、ウイルスまたはトロイの木馬を作成し、それをユーザのシステムで実行することです。
記録可能な DVD。DVD には競合する 2 種類の記録形式があり、それらは「+」と「-」の記号で示されます。ただし、作成されたディスクは、形式に関係なく、通常の DVD プレーヤーで再生されます。
European Institute of Computer Anti-Virus Research が開発した文字列。ウイルス対策ソフトウェアのインストールと動作のテストに使用されます。この EICAR テスト ファイルは、すべての深刻なウイルス対策ソフトウェア ユーザにとって重要なファイルです。http://www.eicar.org/ を参照してください。
別のメッセージの本文に含まれること。
たとえば、ICAP メッセージの本文内に含まれた HTTP メッセージは、ICAP メッセージ本文にカプセル化されたといわれます。
電子メール メッセージによっては、暗号化されている場合があります。つまり、その電子メール メッセージのコンテンツはスキャンできません。
暗号化されたコンテンツのポリシーには、暗号化された電子メール メッセージを検出したときの処理方法を指定します。
「暗号化」も参照してください。
データ、コード、またはファイルに加える変更。したがって、システムで読み取りやアクセスを行う前にそれらを処理 (復号化) する必要があります。ウイルスは暗号化を使用してウイルス コードを隠して、検出から逃れようとする場合があります。また、ウイルスはシステム上のコードまたはデータをペイロードの一部として暗号化 (変更) する場合もあります。現在の "実世界" における最も一般的な暗号化形式の 1 つは、ZIP (.zip) ファイルでのパスワード保護です。
ソフトウェア製作者とその使用者間の法律に基づいた契約。EULA には、製品の使用または削除に関する制限、または簡単に明らかにできない製品機能の公開に関する制限を含めることができます。
ウイルス対策およびスパイウェア対策プログラムで使用されるソフトウェア プログラム。DAT ファイルを使用して、ユーザのシステムにウイルスなどのマルウェアがないかどうかをスキャンします。
中央のコンソールからセキュリティ アプリケーションとセキュリティ スイートを管理する McAfee (R) ソリューション。組織がセキュリティ プロセスを効率化し、保護ポリシーを施行する場合に役立ちます。
システム上の McAfee (R) ソフトウェアで検出された障害を追跡し、記録します。この情報を使用して、問題を簡単に分析できます。
実行可能ファイルとは、コンピュータ上で一連の操作を起動するプログラムです。たとえば、tank.exe は戦車ゲームであると考えられます。.dll などの異なる拡張子のファイルは、多くの場合、.EXE プログラムのファイルをサポートします。ウイルスは一般的に EXE ファイルに感染します。感染した後は、プログラムが実行されるたびにウイルスが実行されます。
スキャン プログラムがスキャンを完了した後に生成するコードです。終了コードによって、スキャン操作中に検出されたすべてのウイルスまたは問題が識別されます。バッチ スクリプト操作では、終了コードを使用して次に何を実行するかを決定できます。
ソフトウェア コードの欠陥またはシステムの機能の欠陥を使用して、権限を昇格したり、コードをリモートで実行したり、サービス拒否などの攻撃を実行したりすること。
MIME メッセージの本文には、データを含める代わりに、コンテンツへの参照を含めることができます。
MIME メッセージの本文または本文部分のコンテンツ タイプは、[メッセージ/外部本文] です。
新しいウイルスや既存ウイルスの新しい亜種の発生に応じて作成される緊急用ウイルス定義ファイル。
「DAT ファイル」、「差分 DAT ファイル」、「SUPER.DAT」も参照してください。
駆除ファイルの誤った検出。ヒューリスティック検出方式および汎用検出方式を使用すれば、検出されていない脅威からユーザを保護できます。ただし、この検出手法では、偽アラームまたは誤検知と呼ばれる誤った検出が発生する場合があります。
ファイル アロケーション テーブル。ファイル リストを格納するディスクの領域およびディスク ドライブのフォーマット システムを記述します。一部のマルウェアは、データを破壊するためにディスク上の FAT を意図的に上書きします。
ファイル アロケーション テーブル (32 ビット)。大容量ディスクと長いファイル名に対応する FAT システムの拡張。
ファイルに自身を結合するか、ファイルに自身を関連付けるウイルス。通常、ファイル感染型は、自身を通常のプログラム ファイルの先頭または末尾に追加したり、プログラム コードを上書きしたりします。また、ファイル感染型クラスは、ファイルに物理的に結合していなくても自身をプログラム ファイル名に関連付けているプログラムを参照します。
ゲートウェイ サーバにインストールされる一連のプログラム。ネットワーク リソースを他のネットワークのユーザから保護するように設計されています。ファイアウォールは受信トラフィックのフィルタ処理とルーティング処理を行い、ローカル ワークステーションの代わりに送信要求 (インターネットなどへの送信要求) を作成します。
「デスクトップ ファイアウォール」も参照してください。
攻撃の性質に関してのみ DDOS と似ています。フラッド DoS 攻撃 (FDoS) プログラムは、単独形式です。攻撃構造の他のコンポーネントはありません。フラッド DoS 攻撃 (FDoS) プログラムは攻撃を実行できます。通常、攻撃対象を利用できなくしたり、シャットダウンしたりするように設計されています。
攻撃の性質に関してのみ DDoS と似ています。フラッド DoS 攻撃 (FDoS) プログラムは、単独形式です。攻撃構造の他のコンポーネントはありません。フラッド DoS 攻撃 (FDoS) 攻撃の目標は、攻撃対象を利用できなくしたり、シャットダウンしたりすることです。
ファイル転送プロトコル。従来、システム間でのファイル転送に使用されてきました。標準の FTP 制御ポートは、TCP ポート 21 (IP ネットワーク用語) です。
"General Test mail for Unsolicited Bulk Email (迷惑メールの一般テスト用メール)" の頭字語。このテストで、スパム対策ソフトウェアが正しく動作することを確認します。
セキュリティ ユーティリティは、ハッカー ツールとしてよく使用されます。このユーティリティは、管理者が環境の安全を確保できるように支援するとともに、ハッカーが環境に侵入することも支援します。
スパム以外のメッセージを意味するために使用する用語。
「スパム」も参照してください。
ポケット PC、携帯情報端末 (PDA)、無線電話などの小型デバイス。多くの場合、無線機能が提供されます。
ウイルスに似た行動パターンや活動を探索するスキャン方法またはスキャン。業界をリードするほとんどのパッケージに、ヒューリスティック スキャン方法が提供されており、これにより新しいまたは未知のウイルスが現場で検出されます。
"Hexadecimal (16 進数)" の略。16 を底とする数値システム。桁数は 10 を超えるため、値 10 ~ 15 はそれぞれ文字 A ~ F で表されます。コンピュータでは 4 ビットから 1 桁の 16 進数字へのマッピングが容易にできるため、このシステムはコンピュータで役立ちます。
McAfee (R) VirusScan (R) Enterprise で、感染の可能性または感染ファイルにアクセスする可能性が高いと McAfee が判断するプロセス。たとえば、Microsoft (R) Windows エクスプローラやコマンド プロンプトなどの他のプロセスを起動するプロセス、WINWORD や CSCRIPT などのマクロやスクリプト コードを実行するプロセス、ブラウザ、インスタント メッセンジャ、メール クライアントなどの Internet からのダウンロードを行うプロセスが該当します。
「デフォルト プロセス」と「危険度低プロセス」も参照してください。
McAfee (R) のホスト ベースの侵入防止システム。シグネチャ保護、動作保護、ファイアウォール保護を組み合わせてデスクトップとサーバを防護します。
「NIPS (ネットワーク侵入防御システム)」と「侵入防止システム (IPS)」も参照してください。
通常は、チェーン レター方式で送信されるデマ メールのことです。可能性の極めて低い壊滅的なウイルスや、大きな出来事 (通常は悪い出来事) について記述されています。添付ファイルがなく、要求を検証できるサード パーティへの参照がなく、過度に劇的な調子のメッセージであるため、Hoax は検出可能です。
インターネット上の他のコンピュータと完全な双方向アクセスを行う、インターネット上のあらゆるコンピュータ。
ネットワーク上の各ノード (ホスト コンピュータ) にインストールされ、そのノードを保護することで機能するセキュリティ アプリケーション。
「ホスト IPS」も参照してください。
特定の問題を修復した製品の中間リリース。
従来、HTML ドキュメントの転送に使用されてきました。使用される標準ポートはポート 80 (IP ネットワーク用語) ですが、Secure HTTP にはポート 443 が使用されます。また、多くの企業がポート 8080 も使用します。
ICAP (Internet Content Adaptation Protocol) を使用すれば、ICAP クライアントは、HTTP メッセージを ICAP サーバに渡して、ある種のプロセスまたは変換 (適合として知られる) を実行できます。
ICAP リクエストを処理用の ICAP サーバに送信し、ICAP 応答を ICAP サーバから受信するソフトウェア。
HTTP メッセージを停止し、ICAP クライアント機能を使用して、停止した HTTP メッセージを ICAP サーバにリダイレクトして処理する Web キャッシュなどのデバイス。
ICAP クライアントから ICAP サーバへの ICAP サービスに関する要求。
ICAP リクエストに含まれる情報。必要なサービスの種類を ICAP サーバに伝え、ICAP トランザクションの特定の側面を制御します。
ICAP クライアントからの ICAP リクエストに対する ICAP サーバの応答。
ICAP 応答に含まれる情報。ICAP 応答を ICAP クライアントに伝え、ICAP トランザクションの特定の側面を制御します。
ICAP サービスを ICAP クライアントに提供するデバイス。
ICAP サーバが ICAP クライアントに提供するサービス。
たとえば、ICAP REQMOD 要求変更サービスや RESPMOD 応答変更サービスがあります。
新しいウイルス定義で、現在インストールされている定義を補足し、15 日間まで使用可能です。差分 DAT を使用すれば、アップデート ユーティリティを使用して、DAT ファイル セット全体ではなく DAT ファイルに加えられた変更だけをダウンロードできます。
「DAT ファイル」、「EXTRA.DAT ファイル」、「SUPER.DAT」も参照してください。
ウイルスによって不正なコードがファイルに挿入された場合、そのファイルは "感染" したといわれます。ウイルスやトロイの木馬がコンピュータ システムにインストールされて実行されると、そのコンピュータ システムは "感染" した状態になります。静的なマルウェア (コード全体が悪質なものになっているウイルスやトロイの木馬) も "感染" と呼ばれます。怪しいプログラムがインストールされているシステムは、他の結果が生じる可能性もありますが、"感染" したとはみなされません。
これは、ウイルスによってプログラムに挿入されたウイルス コードのバイト単位のサイズです。これがワームまたはトロイの木馬である場合、長さはファイル サイズを表します。
オペレーティング システムのブート時に読み込まれる命令や設定をプログラムが保管する場所。ウイルス作成者は、WIN.INI、SYSTEM.INI、WININIT.INI ファイルをよく使用します。
アプリケーション内の整数値を操作するデータ入力によってメモリが破損する可能性のある、オペレーティング システムまたはアプリケーションの状態。
脅威と思われるものを識別して、すばやく応答するために使用される、ホストおよびネットワーク セキュリティの予防的アプローチです。侵入防止システム (IPS) では、個々のホスト トラフィックとネットワーク トラフィックが監視されます。ただし、攻撃者はアクセスに成功した直後に攻撃を実行する場合があります。そのため、侵入防止システムでは、ネットワーク管理者が事前設定したとおりに迅速なアクションを実行することもできます。
「ホスト IPS」と「NIPS (ネットワーク侵入防御システム)」も参照してください。
TCP/IP ネットワーク上のワークステーションを識別し、ルーティング情報を指定します。ネットワーク上の各ワークステーションには固有の IP アドレスがあります。IP アドレスは、ネットワーク ID と、ネットワーク管理者から割り当てられる固有のホスト ID で構成されます。通常、このアドレスは、十進数値がピリオドによって区切られるドット区切り十進表記で表されます (IPv4 の例: 123.45.6.24)。
IRC は複数ユーザによるチャット システムです。ユーザが "チャンネル" (部屋。仮想の場所。通常は特定の話題が取り上げられる) に集まって、グループ単位または個人的な会話を行います。このシステムを使用して、参加者は実行可能ファイルのコンテンツを配布できます。注意:多くのワームやトロイの木馬では、マルウェアの作成者にデータを戻すためのコミュニケーション チャンネルとして IRC が利用されます。データを受け取った作成者は、DDoS の発生から他のコンピュータへの感染にいたるまで、ワームまたはウイルスにコマンドを実行するよう指示を与えることができます。
普及している同じウイルスを 1 年以内に 2 人の独立した調査員が特定すると、そのウイルスは "流行中の (ウイルス)" として定義されます。任意の時点で約 450 のウイルスが流行中として存在します。
コンピュータに危害を与えると主張するソフトウェア。悪質なペイロードや使用はなく、セキュリティやプライバシーの状態に影響を与えることもありませんが、ユーザを警戒させたり、悩ませたりする場合があります。
ユーザのデータ入力から、そのデータを受け付ける該当アプリケーションの間で、データを傍受するソフトウェア。トロイの木馬と怪しいプログラムのキーロガーは機能が同じです。McAfee (R) ソフトウェアは、この 2 種類のキー ロガーを検出し、プライバシーの侵害を防止します。
LSP (Layered Service Provider) は、Winsock API を使用して自身を TCP/IP スタックに挿入する DLL です。スタックに挿入された LSP は、受信と送信のインターネット トラフィックを阻止および変更できます。
McAfee (R) ウイルス対策ソフトウェアの活動記録。ログ ファイルには、インストール中、スキャン中、更新中のアクションが記録されます。
トロイの木馬を休止状態にして、条件が満たされた場合にだけ攻撃を実行できるようにするプログラム。
McAfee (R) VirusScan (R) Enterprise で、感染の可能性または感染ファイルにアクセスする可能性が低いと McAfee が判断するプロセス。たとえば、バックアップ ソフトウェアやコード コンパイラ/リンカ プロセスが該当します。
「デフォルト プロセス」と「危険度高プロセス」も参照してください。
マクロとは保存された命令セットです。ユーザはマクロを作成および編集して、特定のアプリケーションまたはシステム内でタスクを自動化できます。
マクロ ウイルスとは、悪意のあるマクロです。ユーザがこれを誤って実行すると、損害が発生したり、そのマクロが自己複製されたりする場合があります。
アプリケーションの内部マクロ言語で書かれたプログラムまたはコードのセグメント。マクロによっては複製または拡散する場合があります。また、トロイの木馬のように、拡散せずに、ユーザのコンピュータ上に存在するドキュメントまたは他のファイルを単に変更するだけのマクロもあります。
悪意のあるプログラム。マルウェアの例としてウイルスとトロイの木馬があります。怪しいプログラム (PUP) はマルウェアとみなされません。
ハード ドライブ上のシステムのマスタ ブート レコードやフロッピー ディスケット上のブート セクタに感染するウイルス。この種類のウイルスは、システム ハードウェアとオペレーティング システム間をアクティブにすることで、低いレベルでシステムを制御します。MBR/ブート セクタのウイルスは、ブート時に、ウイルス検出コードが実行される前にメモリに読み込まれます。
製品と DAT アップデート ファイルを保持する McAfee (R) の Web サイト。
"ハッシュ値" を計算するコンピュータ アルゴリズム。ハッシュ値とは、テキスト ファイルや EXE ファイル内にあるデータ文字列を受け渡す場合の固有の数値です。ハッシュ値を使用して、元のファイルが変更されていないことを証明します。
これは、PC で使用するコードやデータを格納する、取り外し可能なすべてのテープ、ディスク、または CD/DVD を示す包括的な用語です。
アクセサリ ソフトウェア、活動監視ソフトウェア、常駐スキャン ソフトウェアなどの他のプログラムが実行されているときに、コンピュータのアクティブな RAM に常駐するプログラム。多くの場合、ウイルスは "常駐" を試みます。活動監視を使用すれば、メモリ常駐機能があるかどうかをチェックできます。
MIME (Multipurpose Internet Mail Extensions) は、非 ASCII 形式を、7 ビット ASCII 文字のみをサポートする SMTP などのプロトコルを介して転送する通信標準です。
MIME では、非 ASCII 形式をエンコードするためのさまざまな方法が定義されています。したがって、非 ASCII 形式を、7 ビット ASCII 文字セットの文字を使用して表すことができます。
MIME では、追加の電子メール ヘッダーとファイル ヘッダーも定義されます。そのヘッダーには次の情報が含まれます。
最終的な MIME メッセージは転送後に "デコード" または "再エンコード" できます。「再エンコード」と呼ぶ理由は、MIME メッセージは元のメッセージとは異なる文字セットに変換できるからです。
MIME では、MIME メッセージに関する情報を含む追加の電子メール ヘッダーがサポートされます。たとえば、ヘッダーには、ファイルのコンテンツ、使用する暗号化方式、MIME バージョン番号に関する情報が提供されます。
MIME ヘッダーには、MIME メッセージの内容の種類に関する情報を入れることができます。たとえば、ファイルに含まれるのは text/plain (テキスト/平文) であることをヘッダーに指定できます。text はタイプ、plain はサブタイプです。このタイプとサブタイプの組み合わせは、MIME の種類またはインターネット メディアの種類として知られています。
「MIME」、「MIME ヘッダー」、「マルチパート MIME メッセージ」、「分割 MIME メッセージ」を参照してください。
MIME メッセージには複数の MIME タイプを含めることができます。たとえば、マルチパート MIME メッセージには平文テキスト (タイプ text/plain) と HTML テキスト (タイプ text/HTML) を含めることができます。
「MIME」、「MIME ヘッダー」、「MIME タイプ」、「分割 MIME メッセージ」を参照してください。
ホストからクライアントまたは別のホストに転送され、転送先で実行されるコードまたはソフトウェア悪意のあるモバイル コードの例として、ワームがあります。
マスタ ブート レコード、ブート セクタ、ファイルに感染するウイルス。
名前空間プロバイダは、Winsock API を使用して自身を TCP/IP スタックに挿入する DLL です。名前空間プロバイダを使用すれば、トラフィックを 1 つのサイトから中継地点までリダイレクトできます。
ネストという用語は、1 つのファイルに別のファイルが含まれている場合に使用されます。たとえば、.ZIP ファイルなどの圧縮ファイルには別の .ZIP ファイルが含まれている場合があります。さらにその .ZIP ファイルにも別の .ZIP ファイルが含まれている場合があります。このようにして、いくつかの層のネストが作成されます。
多数のネスト レベルを含む大規模で複雑なファイル構造をスキャンするには、時間がかかる場合があります。ネストを利用するサービス拒否攻撃を防止するには、スキャナのスキャン範囲を、事前定義した深さのネストまでだけに制限できます。
ウイルスまたはワームの伝達方法の 1 つが、開かれた共有がネットワークにないかどうかを検索することである場合、そのウイルスまたはワームはネットワーク対応であると考えることができます。
ネットワーク トラフィックを監視し、ネットワークまたはシステムに対する攻撃を防止するソフトウェアまたはデバイス。McAfee (R) IntruShield (R) は NIPS システムです。
「ホスト IPS」と「侵入防止システム (IPS)」も参照してください。
Microsoft Windows (R) NT、Microsoft Windows 2000、Microsoft Windows XP、および Microsoft Windows 2003 で使用するディスク ドライブのデフォルトのフォーマット システム。Microsoft は、大容量化するハード ディスクや拡大するドライブ サポートなどの新しい機能に対応するため、NTFS 仕様を更新しました。
ファイルをオープン、コピー、保存するたびに、ファイルにウイルスなどの怪しいコードが含まれていないかどうかを確認するための検査。
オンデマンド スキャンと比較してください。
選択したファイルにウイルスなどの怪しいコードが含まれていないかどうかを見つけるためのスケジュールされた検査。この検査は、ユーザの要求に応じてすぐに実行したり、スケジュールした時刻 (未来の時刻) に実行したり、スケジュールした間隔で定期的に実行したりできます。
オンアクセス スキャンと比較してください。
コンピュータで実行される最も重要なプログラムです。すべての汎用コンピュータには、他のプログラムを実行するオペレーティング システムが必要です。オペレーティング システムは基本タスクを実行します。たとえば、キーボード入力の認識、ディスプレイ画面への出力の送信、ディスク上のファイルとディレクトリの追跡、ディスク ドライブやプリンタなどの周辺デバイスの制御などです。オペレーティング システムの例として、DOS (R)、Microsoft Windows (R)、Sun (R) OS、Unix、Linux、FreeBSD、PalmOS、MacOS などがあります。
OSI 参照モデルでは、ネットワーク通信の階層型フレームワークが定義されます。参照モデルの目的は、基盤となる実装が異なっていても相互通信できる製品をベンダーが開発できるようにすることです。
OSI モデルでは、7 個の機能層が定義されます。各層に独自のプロトコルと標準があり、そのレベルでの通信が定義されます。7 つのレイヤとは、物理レイヤ、データリンク レイヤ、ネットワーク レイヤ、トランスポート レイヤ、セッション レイヤ、プレゼンテーション レイヤ、およびアプリケーション レイヤです。
1 つの層から次の層に制御が渡されます。たとえば、送信デバイスの制御は、アプリケーション層から他の層を経由して物理層に渡されます。次に、その制御はネットワークを経由して受信デバイスに渡されます。そこで、制御は物理層からプロトコル スタックを上ってアプリケーション層に移動します。
目的はすべてに対してオープンなシステムを作成することでしたが、代わりの組織が独自のプロトコル スタックを作成しました。たとえば、TCP/IP や Apple の AppleTalk などのインターネット スイートがあります。「プロトコル」と「プロトコル スタック」も参照してください。
クライアントからサーバへの、そのサーバの設定に関する情報の要求。
「OS (オペレーティング システム)」を参照してください。
リモート ホストのオペレーティング システム、アーキテクチャ、プラットフォーム、デバイスの種類を確認する一連のアルゴリズム。このプロセスには、TCP/IP スタックのフィンガープリントおよびアプリケーション層のプロトコル テストが含まれる場合があります。
「脆弱性診断」も参照してください。
自身のウイルス コードでファイルを上書きするウイルス。バックアップからファイルを取得する以外に、このような感染から元データを回復する方法はありません。
実行ファイルはパッカーを使用して圧縮できます。パッカーでは元のコードが圧縮され、また多くの場合、暗号化されます。圧縮された実行ファイルは、実行中に自身をメモリ内に展開または復号化します。したがって、ディスク上のファイルはそのファイルのメモリ イメージと必ず異なります。パッカーは、セキュリティ ソフトウェアの回避、リバース エンジニアリングの防止、あるレベルのコピー保護の提供を目的として設計されています。
ディスク上の既存のファイルを変更するウイルス。自身のコードを自身が存在するファイルに注入します。ユーザが感染ファイルを実行すると、ウイルスも実行されます。
「ファイル感染型」も参照してください。
MIME メッセージの本文の内容が大きすぎてメール転送システム経由で渡すことができない場合、その本文を複数の小さな MIME メッセージとして渡すことができます。この MIME メッセージは "分割 MIME メッセージ" として知られています。各 MIME メッセージには転送に必要なメッセージの断片のみが含まれるためです。
「MIME」、「MIME ヘッダー」、「MIME タイプ」、「マルチパート MIME メッセージ」を参照してください。
失われたまたは忘れられたパスワードをユーザまたは管理者がアカウントまたはデータ ファイルから回復できるように設計されたソフトウェア。攻撃者がこのツールを使用すれば、攻撃者は機密情報に自由にアクセスできるようになるため、このツールはセキュリティおよびプライバシーの脅威となる可能性があります。
電子メールで送信するファイルはパスワードで保護できます。パスワードで保護されたファイルはスキャンできません。
パスワードで保護されたファイルのポリシーには、パスワードで保護されたファイルを含む電子メール メッセージの処理方法を指定します。
特にユーザのパスワードを盗むために使用するトロイの木馬の一種。
特定の問題を修正した製品の中間リリース。
検出の回避や複製を行うために使用する部分ではなく、ウイルス内の "積み荷" に該当するコード。ペイロード コードには、画面へのテキストまたはグラフィックスの表示や、データの破損または消去を行うコードが含まれる場合があります。すべてのウイルスに意図的なペイロードが実際に含まれているとは限りません。ただし、このウイルスによって、CPU 使用率、ハードディスク容量が影響を受け、また、ウイルスを駆除するための時間もかかります。
ペイロードは、攻撃中に送信されるデータまたはパケットも参照できます。
「シェルコード」も参照してください。
"Personal Digital Assistant (携帯情報端末)" の略。コンピューティング、電話/ファックス、インターネット、ネットワークの各機能を組み合わせたポータブル デバイス。
ドメインなりすましを使用して、インターネット トラフィックを偽の Web サイトにリダイレクトする方法。この方法では、実際の Web サイトの偽の DNS レコードが作成されます。通常、銀行などの営利企業の Web サイトが使用されます。偽の DNS によって、実際の Web サイトからのトラフィックが不正なサイトにリダイレクトされます。このサイトは、顧客の個人情報を収集することを目的とします。たとえば、ユーザが銀行の URL をブラウザに入力すると、ブラウザは DNS を参照し、銀行の Web サイトの IP アドレスを確認します。DNS サーバにはドメインとそのドメインに対応する IP アドレスの一覧が含まれます。ハッカーは誤った情報を DNS サーバに挿入して、銀行の IP アドレスを参照したブラウザが偽の IP アドレスにリダイレクトされるようにします。訪問者のブラウザには、正規のサイトのように表示されます。
銀行や合法的な企業などの信頼できる送信元から送信されたように見せかけるなりすましの電子メール メッセージを送信して、パスワード、社会保障番号、クレジット カード番号などの個人情報を不正に取得する方法。通常、フィッシング電子メール メッセージでは、受信者が電子メール内のリンクをクリックして連絡先情報またはクレジット カード情報を確認または更新するように求められます。誰かがスパムを読んで個人情報を開示することに期待して、フィッシング電子メール メッセージはスパムと同じように大量の電子メール アドレスに送信されます。
電子メール メッセージに個人の金融情報をフィッシングする可能性があったことを示します。
基本的なインターネット プログラム。これを使用して、特定のインターネット アドレスが存在してそのアドレスが要求を受け付けることができること、および ping ユーティリティまたはコマンドの使用動作を確認できます。ping を診断的に使用して、アクセスするホスト コンピュータが実際にオンラインであることを確認できます。
ネットワークに ping コマンドを大量送信する方法。
大量の ICMP パケットを攻撃対象に送信してサービス拒否攻撃を発生させるために使用するハッキング技術。攻撃対象がパケットの再アセンブルを試みると、パケット サイズによってバッファがオーバーフローします。これにより、攻撃対象が再起動または凍結する可能性があります。
自身の内部構造または暗号化技術を変更して、検出の回避を試みるウイルス。多形性ウイルスは感染するたびにその形式を変化させて、シグネチャ形式をスキャンするウイルス対策ソフトウェアから検出されることを回避します。機能の低いシステムは自己暗号化と呼ばれます。
複製時に自身のバイト パターンを変更できるウイルス。これにより、単純な文字列スキャン技術による検出が回避されます。
コンピュータ デバイスがデータの送受信に使用するハードウェア上の場所です。パーソナル コンピュータにはさまざまな種類のポートがあります。たとえば、ディスク ドライブ、モニタ、キーボードを接続する内部ポートや、モデム、プリンタ、マウスなどの周辺機器を接続する外部ポートがあります。
TCP/IP と UDP ネットワークでは、ポートは論理接続へのエンドポイント名にもなります。ポート番号はポートの種類を識別します。たとえば、TCP と UDP では HTTP データの転送にポート 80 が使用されます。特定の TCP/IP ポートを使用して脅威が侵入を試みる場合があります。
Microsoft (R) NT ベースのプラットフォームで使用される共通のファイル形式。
TCP/IP ポートを調べて利用できるサービスを明らかにしたり、特定のコンピュータのオペレーティング システムを特定したりするために使用するハッキング技術の 1 つ。
合法的な企業が作成したソフトウェアでも、インストール先コンピュータのセキュリティの状態またはプライバシーを変えてしまうことがあります。この種のソフトウェアにはスパイウェア、アドウェア、ダイアラが含まれている場合があり、ユーザが必要とするプログラムと一緒にダウンロードされる可能性があります。セキュリティ意識の高いユーザであれば、この種のプログラムについてよく知っていて、自分で削除することもあります。
電子メール メッセージによっては、コンテンツが保護されている場合があります。つまり、その電子メール メッセージのコンテンツはスキャンできません。
保護されたコンテンツのポリシーには、保護されたコンテンツを含む電子メール メッセージを検出したときの処理方法を指定します。
この McAfee (R) 製品は管理ツールです。これを使用すれば、小規模組織のウイルス対策管理者は、組織内のすべての McAfee ウイルス対策製品に対する保護標準を設定できます。
大規模組織で 500 を超えるノードを管理するには、ePolicy Orchestrator (TM) を使用する必要があります。
プロトコルとは、通信デバイスまたはサブシステムが通信するための方法を定義するルールです。
通信プロトコルは、Open Systems Interconnection (OSI) モデルとして知られる階層型ネットワーク アーキテクチャ内に定義されます。OSI モデルの各層には、各レベルで実行する通信方法を指定する独自のプロトコルがあります。「Open Systems Interconnection (OSI)」も参照してください。
プロトコルとは、通信デバイスまたはサブシステムが通信するための方法を定義するルールです。
プロトコル スタックとは関連プロトコルのグループです。通常、プロトコル スタックには、ISO の Open System Interconnection (OSI) 参照モデルのような 7 つの層があります。制御は、送信デバイスのスタックに上から下方向に渡され、ネットワークを経由した後、受信デバイスのスタックに下から上方向に渡されます。「Open Systems Interconnection (OSI)」も参照してください。
IP アドレス、ドメイン名、またはすべてのインターネット トラフィックにバインドされた情報をサード パーティの PWS にリダイレクトするツール。
「パスワード盗聴」も参照してください。
ウイルス、スパム、疑わしいコンテンツ、怪しいプログラム (PUP) が含まれていることが疑われるファイルを分離すること。このファイルは、開いたり、実行したりできなくなります。
ウイルスまたは疑わしいコードを含んでいる可能性のある電子メール メッセージやファイルを格納する、コンピュータ システム上の場所。システム管理者がメッセージまたはファイルを確認して、対応方法を決定します。
データベースの情報の要求。
8 ビット形式のエンコードを実行する MIME 転送エンコード方式。これにより、8 ビット形式を SMTP などの 7 ビット転送プロトコルで転送できます。
この方式は、主に ASCII 文字を含むメッセージで、その範囲以外にもいくつかのバイト値を含むメッセージに最も適しています。
リアルタイム ブラックホール リスト (RBL) は、DNS ベースのブラックホール リスト (DNSBL) の正当な例です。DNSBL は、スパムのリレーに使用できる IP アドレスのリストです。
フォルダ内のすべてをスキャンするために、サブフォルダを含めることです。
フォルダ内のすべてをスキャンするために、サブフォルダを含めることです。
管理者がシステムをリモート制御できるように設計されたソフトウェア。リモート管理ツールは、正規の所有者または管理者以外のパーティによって制御されると、大きなセキュリティの脅威になる可能性があります。
ICAP サーバが提供する要求変更サービス。ICAP クライアント要求の中で REQMOD 動詞を使用すると、その ICAP クライアント要求は変更が必要になる可能性のある HTTP 要求であることが ICAP サーバに伝えられます。
ICAP サーバが提供する応答変更サービス。ICAP クライアント要求の中で RESPMOD 動詞を使用すると、その ICAP クライアント要求は変更が必要になる可能性のある HTTP 応答であることが ICAP サーバに伝えられます。
組織のデータと資産に対する攻撃の可能性と影響を表す計算された基準。McAfee (R) Labs は、インターネット コミュニティに与えられると予測される脆弱性と脅威の影響に基づいて、脆弱性と脅威のリスクを評価します。
詳細については、McAfee Labs の脅威と、脆弱性のリスク評価プログラムを参照してください。
ファイルを検査して、ウイルスやその他の怪しいコードを検出すること。
ホスト アプリケーションにより解釈と実行が行われる命令を含むプログラムの一種。スクリプトの命令は、通常、単純な制御構造に組み合わされたアプリケーションのルールと構文を使用して表されます。例として、JavaScript (TM) と VBScript があります。これらは一部の Web ブラウザで実行できます。
実行時に自身を展開するファイル。インターネット経由で転送されるほとんどのファイルは、ディスク領域の節約と転送時間の短縮のために圧縮されます。自己解凍型プログラムによってウイルスやトロイの木馬が展開される可能性があります。圧縮ファイルのスキャンは比較的新しいウイルス検出技術であるため、ウイルスやトロイの木馬の検出が難しい場合があります。自己解凍型ファイルをダウンロードするだけでウイルスは取得されません。したがって、新しいファイルを実行する前に、そのファイルを必ずスキャンする必要があります。
1 つ以上の HotFix を含む製品の中間リリースです。この HotFix が最終的に製品に永久的に組み込まれるかどうかは不明です。
マシン コード。多くの場合、アセンブリ言語で書かれています。このコードはソフトウェアのバグを利用するペイロードとして使用されます。これにより、ハッカーはオペレーティング システムのコマンド ラインからコンピュータと通信できます。
「エクスプロイト」も参照してください。
UNIX 環境シェルでの特定の種類のスクリプト ファイル。一般的な亜種として BASH と CShell のスクリプトがあります。これらは DOS のバッチ ファイルと非常に似ています。
情報を電子的に送信すると、偶然または故意に関係なく、情報は変更される場合があります。これを解決するために、一部のソフトウェアでは電子署名が使用されます。手書きの署名を電子形式にしたものです。
電子署名は、送信者のメッセージに追加される特別な情報です。電子署名によって、送信者およびメッセージ内の情報が識別され、承認されます。電子署名は暗号化され、データ固有のサマリ情報のように機能します。通常は、長い文字列と数字が、受信された電子メール メッセージの末尾に含まれます。次に、電子メール ソフトウェアは送信者のメッセージ内の情報を再検査し、電子署名を作成します。作成した書名が元の署名と同じ場合、データは変更されていません。
電子メール メッセージにウイルスや不良コンテンツが含まれている場合や、電子メール メッセージが大きすぎる場合は、ソフトウェアによってメッセージの一部が駆除または削除される場合があります。電子メール メッセージは依然として有効であり、読み取り可能ですが、元の電子署名は "壊れて" います。電子メール メッセージの内容は他の方法で変更されている可能性もあるため、受信者はその内容を信じることはできません。
署名付きのコンテンツのポリシーには、電子署名付きの電子メール メッセージの処理方法を指定します。
ウイルス コード内にある一連の固有の文字と番号。
検出コードおよび修復コードを含むデータ ファイル。VirusScan (R) または IntruShield (R) などの McAfee (R) スキャン製品はこのデータ ファイル使用して、不正なコードを識別します。
「DAT ファイル」を参照してください。
ソフトウェア パッケージをユーザの介入なしにコンピュータにインストールすること。
最新の自動アップデート (DAT ファイルとスキャン エンジンを含む) をダウンロードできる場所を指定します。
デフォルトの Sitelist は McAfee のサイト (主 FTP サイトとバックアップ HTTP サイト) を指していますが、代替の場所を指す代替 Sitelist を作成することもできます。たとえば、自動アップデート ファイルのコピー先であるローカルのリポジトリを指すことができます。
SMTP は、"Simple Mail Transfer Protocol (簡易メール転送プロトコル)" の略です。コンピュータ間で電子メール メッセージを転送するためのインターネット標準プロトコル。SMTP には、2 つのメール システムの対話方法と、メールを転送するために交換する制御メッセージの形式が指定されています。
ICMP のエコー (ping) 要求に対する応答を攻撃対象に大量に送信するサービス拒否攻撃。Smurf 攻撃では、インターネットのブロードキャスト アドレスに ping 要求が送信され、その後、その要求はサブネット上の 255 個のホストに転送されます。ping 要求の戻りアドレスは実際は攻撃対象のアドレスです。ping 要求を受信したすべてのホストが攻撃対象に応答するため、攻撃対象に応答が大量に送信されます。
Simple Network Management Protocol (SNMP、簡易ネットワーク管理プロトコル)。
Simple Network Management Protocol がサポートする非同期イベント通知方法。
望ましくない電子メール メッセージ。特に、勝手に送りつけられてくる大量の電子メール メッセージです。通常、受信を求めていない複数の受信者に電子メール メッセージが送信されます。ユーザが電子メール メッセージを受信するよう登録している場合、その電子メール メッセージはスパムとみなされません。
スパム メッセージを送信する個人。
スパム プロファイルとは、スパムのカテゴリを識別する一連の特性です。スパム対策ソフトウェアでスパムをより適切に検出できるようにするには、ユーザはスパムの例を送信できます。ソフトウェアはこの例を使用して学習し、さらにスパムを認識できるようになります。スパム対策ソフトウェアではスパム プロファイルが構築されます。これは、ユーザが何をスパムとみなすかというユーザの視点です。
ただし、似た企業の製品を宣伝する電子メール メッセージは、ある部門からは有益な参考資料とみなされる場合があります。また別の部門はそのような電子メールをスパムとみなす場合もあります。この場合、スパムを最も効果的にブロックするには、部門ごとに別々のスパム プロファイルが必要です。
電子メール メッセージ内に含まれる潜在的なスパムの量を示す数値。
このエンジンは、スキャンする各電子メール メッセージにスパム対策ルールを適用します。各ルールは 1 つのスコアに関連付けられています。電子メール メッセージにスパムが含まれている可能性を評価するために、このスコアは合計され、その電子メール メッセージの全体のスパム スコアが算出されます。総スパム スコアが高いほど、電子メール メッセージにスパムが含まれているリスクは高くなります。
スパム レポートで使用される記号。この記号は電子メール メッセージのインターネット ヘッダーに追加され、電子メール メッセージに含まれる潜在的なスパムの量が示されます。
たとえば、記号にアスタリスク (*) が使用される場合、スパム スコア 5.6 のスパム スコア指標は 5 個のアスタリスクで示され、スパム スコア 6.2 のスパム スコア指標は 6 個のアスタリスクで示されます。スパム スコア指標は小数点以下が切り捨てられて無視されます。
この機能は初期テスト中に情報を収集するために使用します。必要な情報を収集したら、この機能を無効にする必要があります。
この用語は、フィッシングのように、銀行、企業内部の IT 部門、内部従業員、取り引きを行っている企業の人間など、正規のソースから送られたように見える電子メールを意味します。フィッシングでは大量の電子メールが使用されますが、スピア フィッシング電子メールでは非常に少ない数の受信者がターゲットとされます。
電子メールの送信者情報はなりすまされている場合があるため、電子メールは信頼できる送信元から送信されたように見えます。
通常、このメッセージではユーザ名とパスワード情報が要求されます。また、訪問者が個人情報を入力できる Web サイトへのリンクや、ウイルス、トロイの木馬、スパイウェアなどを含む添付ファイルが含まれます。
スパム サイトのリンクを含む大量のブログを作成するスパム送信者の用語。リンクが大量のブログに含まれるため、スプログの検索エンジン ランキングは高くなります。スプログは、基本的に Google 経由で、ユーザをスパム サイトに引き込むように作成されています。
電子メール アドレスまたは IP アドレスを偽装して、場所と ID を隠すこと。
個人情報を、ユーザに知られずにまたはユーザの許可を得ずに、第三者に転送する機能を持つソフトウェア。この使用方法は、セキュリティまたはプライバシーに影響を与える商用ソフトウェアを表すスパイウェアの一般的な使用方法とは異なります。
「怪しいプログラム (PUP)」を参照してください。
検出の回避を試みるウイルス。ステルス ウイルスは、感染したプログラム ファイルを実際に変更せずに、システム ポインタと情報をリダイレクトしてファイルに感染することができます。もう 1 つのステルス技術は、元の感染されていないファイルの長さを表示して、ファイルの長さの増加を隠すことです。
「トークン」を参照してください。
更新されたウイルス定義 (SDAT*.EXE) ファイルをインストールし、必要に応じてスキャン エンジンをアップグレードするユーティリティ。
アップグレードの動作の妨げとなる可能性のあるアクティブなスキャン、サービス、またはその他のメモリ常駐コンポーネントを自動的にシャットダウンし、新しいファイルを適切な場所にコピーし、ソフトウェアですぐに利用できるようにします。
「DAT ファイル」、「EXTRA.DAT ファイル」、「差分 DAT ファイル」も参照してください。
「EXTRA.DAT ファイル」を参照してください。
サービス拒否 (DoS) を発生するハッキング技術。攻撃者は、送信元の IP アドレスをなりすまして、大量の TCP SYN パケットを攻撃対象に送信します。これにより、半開の TCP 接続が攻撃対象で大量に発生し、TCP 状態リソースが拘束されます。
オペレーティング システムの完全な障害。通常、プログラムは障害が発生したときにエラー メッセージまたは診断メッセージを表示できます。システム全体の障害が発生した場合、これらのメッセージは表示されず、キー入力とマウス クリックは無視されます。最悪の場合、システムの電源を切る以外にシステムを再起動できなくなります。
システムで他のプログラムが実行されている間でもメモリ上での活動を維持するプログラム。TSR の例として、VShield、DOS ベースのマウス、CD-ROM ドライバなどがあります。
Transmission Control Protocol/Internet Protocol (伝送制御プロトコル/インターネット プロトコル)の頭字語。通信デバイスをインターネット上で接続するために使用するプロトコル スイートです。
チケット番号は、検出ごとに自動的に生成される 16 桁の英数字エントリです。
トークンは、実際の値を保持する場所として機能するテキスト文字列であり、後で値が代入されます。
たとえば、アラート テンプレートに %ATTACHMENTNAME% というトークンを含めることができます。アラート メッセージが生成されるたびに、検出を開始するトリガとなった添付ファイルの名前がトークン %ATTACHMENTNAME% に代入されます。
通常、トークンは大文字で表示され、前と後ろに % 記号が付けられます。
1 つの文字セットから別の文字セットへのエンコード。別の文字セットにエンコードしなければ転送プロトコルとの互換性がないデータは、このエンコードにより、その転送プロトコルを使用できます。
たとえば、8 ビット データを 7 ビット ASCII 文字セットを使用して表すことができます。これにより、8 ビット データを 7 ビットの SMTP 電子メール プロトコル上で転送できます。
「8 ビット転送エンコード」、「Base64 転送エンコード」、「Quoted-Printable 転送エンコード」、「UTF-8」も参照してください。
トランスポート スキャンでは、SMTP トラフィックが Exchange 情報ストアに入る前に、その SMTP トラフィックをスキャンできます。SMTP トランスポート スキャンを使用すれば、ローカル サーバ宛てではないルーティングされた電子メール メッセージをスキャンして、メッセージの配信を停止できます。
マルウェアの作成者がプログラムした脅威によって監視されるイベント。たとえば、日付、感染からの経過日数、キーの入力順などがあります。トリガ イベントが発生すると、ウイルスがアクティブになり、次にペイロードがアクティブになります。
複製することはありませんが、損害を発生させたり、コンピュータのセキュリティを脅かしたりするプログラム。通常、個人がトロイの木馬を送信します。トロイの木馬は電子メール自身ではありません。また、トロイの木馬は、Web サイトから、またはピアツーピア ネットワーク経由でダウンロードされる可能性があります。
感染ファイルへの標準インターフェースを回避するウイルス。ウイルスはこれを使用してファイルに感染し、動作ブロッカによって気付かれずに存在を維持できます。他のアプリケーションの標準ポート (HTTP 用のポート 80 など) 経由で悪意のある通信をトンネリングし、ファイアウォールを回避することは、攻撃者が使用する回避技術の 1 つです。
これは、現代のほぼすべてのコンピュータに装備されている業界標準のコネクタです。これは、キーボードやマウスから Web カメラ、スキャナ、プリンタにいたるまで、さまざまなデバイスを接続します。
バージョン USB1 と USB2 は性能は異なりますが、同じ物理コネクタが使用されます。
これは、コンテンツ スキャン ルールをトリガするすべてのコンテンツです。
「ユニバーサル シリアル バス」を参照してください。
経度 0 度のグリニッジ子午線を基準にしています。
8 ビットの UTF (Unicode Transformation Format) 文字エンコード方式です。このエンコード方式では、あらゆるユニバーサル Unicode 文字を表すことができます。またこのエンコード方式は、ASCII との後方互換性もあります。
以前のウイルスを改造した新しい品種のウイルス。
亜種は、ウイルス ファミリ名の後に付けられる文字ベースの拡張子によって識別されます。例: W32/Virus.a、W32/Virus.b
Visual Basic スクリプトを使用してウイルスを拡散する新しい方法。ユーザが Internet Explorer 5 または Outlook 98 以上を使用していない限り、これは問題になりません。
複製を行うプログラムまたはコード。つまり、別のプログラム、ブート セクタ、パーティション セクタや、マクロをサポートするドキュメントに自身を挿入したり、自身を添付したりすることで、それらの媒体に感染するプログラムまたはコードです。複製のみを行うウイルスがほとんどですが、その数が多いと大きな損害が発生します。
「DAT ファイル」を参照してください。
「ウイルス対策エンジン」を参照してください。
ソフトウェア アプリケーションまたはオペレーティング システム内に存在する利用可能な欠陥。第三者はこの欠陥を利用して、システムをクラッシュしたり、システム上の情報にアクセスしたり、特定の目的でシステムを使用したりできます。
脆弱性診断 (VA) とは、脆弱性のスキャン結果に関連付けられるリスクを分析する、企業内のプロセスです。
「脆弱性管理 (VM)」、「脆弱性スキャン」も参照してください。
脆弱性管理 (VM) とは、脆弱性に対するリスクと組織の危険度を測定し、時間とともに順守状況を追跡する企業内のプロセスです。
「脆弱性診断 (VA)」も参照してください。
ホストまたはネットワーク ストリームに脆弱性がないかどうかを検査すること。
「脆弱性診断 (VA)」も参照してください。
Andy Warhol の言葉「fifteen minutes of fame (誰でも 15 分間は有名になれる)」に基づいて、コンピュータ ウイルスは 15 分以内に世界中に拡散できるという概念を持つワームです。
信頼できる送信元の電子メール アドレスのリスト。このアドレスからのメッセージはスパムとみなされず、受信する必要があります。
"野外に出ている (out in the field)" と同じ意味で使用される言葉。ウイルスがどれだけ流行したかを意味します。ウイルスが "荒野に出ている (out in the wild)" または "野外に出ている (out in the field)" という言葉を使う場合に考慮することは、感染したコンピュータまたはサイトの数、ウイルスが検出された地理的領域、ウイルスの複雑性、ウイルス対策ソリューションの対応方法です。
1 つまたは複数の文字を代入できる記号。通常、ワイルドカードは、コンテンツ フィルタリングを行うときにテキスト文字列の変化形を検索するために使用します。
記号 ? は、1 文字の一致に使用します。たとえば、「d?g」では「dog」、「dig」、「dug」が一致します。
記号 * は、1 文字または複数文字の一致に使用します。一致する文字がなくてもかまいません。たとえば、「s*ing」では、「sing」、「sting」、「singing」が一致します。
他のドライブ、システム、ネットワークに自身の複製を作成して拡散するウイルス。大量メール送信ワームは、拡散のためにユーザの介入が必要なワームです。たとえば、添付ファイルを開いたり、ダウンロードしたファイルを実行したりする操作が必要です。現在の電子メール ウイルスはほとんどがワームです。自己増殖型のワームは、増殖のためにユーザの介入を必要としません。自己増殖型のワームの例として、Blaster や Sasser があります。
"What you see is what you get (あなたが見るものはあなたが得るもの)" の頭字語。ウィズィーウィグと発音します。デスクトップ パブリッシング用語では、この用語は、オンラインで参照したものとドキュメントを印刷したときのイメージは同じであることを示すために使用されます。
HTML の観点では、この用語は、基盤となる HTML コードは隠されており、ユーザが見るものは HTML ファイルのコンテンツのみであることを示すために使用されます。
非同期のシリアル接続を使用するネットワーク デバイス間でデータ フローを制御するプロトコル。
たとえば、プリンタで X-ON 信号と X-OFF 信号を使用して、コンピュータが、プリンタの処理能力以上の速度で、データをプリンタに送信しないようにできます。X-OFF 信号ではデータ フローが停止され、X-ON 信号ではデータ フローが再開されます。
CD-ROM の仕様。
ZIP (.zip) ファイルは、複数のファイルを含めることができる圧縮されたアーカイブです。ZIP ファイルにウイルスを含めることもできます。したがって、使用するウイルス対策プログラムがアーカイブ ファイル内のウイルスをスキャンすることを確認する必要があります。
ウイルス研究所で発見されただけで、まだ一般に循環していないウイルス。