適切なアンチウィルスをお探しですが、技術用語やハッカー用語が理解できませんか。ヒューリスティック検出かリアルタイムの保護、またはフィッシングやマルウェアに対する保護が必要かどうかはその違いを知らないと決められません。
当社のサイバー セキュリティ専門家がすべての重要な用語を定義しますので、基本的な説明を求めている初心者でも素早い参照リストを必要とするプロの方でも明確に理解することができます。
用語集
アドウェア
不要な広告をポップアップやバナーの形で表示することを主な目的としているプログラムです。開発者は使用者がクリックすると収益を得ることができます(クリック課金)。
広告は通常、コンピュータのパフォーマンスに悪影響を及ぼし、速度を低下させたり、別のウェブサイトにリダイレクトしたり、またはデフォルトのブラウザを変更したりします。アドウェアの中にはスパイウェアのような、より悪質な脅威を含むものもあります。
Android
AndroidはGoogleが開発したモバイル デバイスのOSです。これは、モバイル向けに最適化されたLinux カーネルの版に基づいています。
アンチウィルス
コンピュータのディスク ドライブやプログラムをスキャンしてウィルスを検出するプログラムです。これらのプログラムは通常、検出された脅威を隔離して削除します。市場でのトップ10のアンチウィルスをご覧ください。
バックグラウンド プロセス
コンピュータが作動中にバックグラウンドで実行されているタスクで、使用者には見えない場合があります。モバイルのアプリでは、バッテリーの寿命を延ばしCPUの温度を下げるために、クリーンアップ ツールはこれらを強制的に停止させることがよくあります。対照的に、「オープン」で目に見えるプログラムはフォアグラウンドで実行されていると言われます。
BIOS(ベーシック インプット・アウトプット システム、Basic Input/Output System)
BIOS(ベーシック インプット・アウトプット システム)はマザーボードとOSの間のインターフェイスとして機能する、コンピュータ上で作動する最初のソフトウェアです。ブートなどの特定のタスクの実行方法をコンピュータに指示し、ハードディスク、キーボード、マウス、およびプリンタなどのハードウェアを構成することができます。
ウィルスがシステムのBIOSプログラムを標的にすることが多くなっているため、多くのベンダーがこれらのプログラムに対する保護機能を含めています。BIOSはUEFI(Unified Extensible Firmware Interface)として知られている最新のブート ファームウェアに置き換えられようとしています。
ブラックリスト
ペアレンタル コントロール ツールを使用すると、プログラムが阻止するURLまたはIPアドレスのリストを作成できます。これは通常、分野ベースのフィルタリングによってウェブサイトがまだ阻止されていない場合に使用されます。通常、スパム フィルタはブラックリストを使用して特定のメールのアドレスとメッセージの内容を拒否します。
総当たり攻撃(ブルート フォース アタック)
比較的単純なサイバー攻撃で、プログラムが自動的にサイトやサーバーへのアクセスをあらゆる手段で生成し試みます。軍隊が砦の防衛を攻撃するように、パスワードまたはログインを推測するためにありとあらゆる英数字の組み合わせを試します。
キャッシュ
一時的なリソースで、ウェブサイトがコンピュータに保存し、将来にサイトの読み込みを高速化するために使用されます。通常、使用者固有のリソースであるCookieとは異なり、ウェブサイトの表示方法を決定する画像などの技術要素です。
Cookie
Cookieとは、インターネットのブラウザがコンピュータ上に置くファイルやメッセージのことで、次に訪問した際に使用者を識別するのに役立ちます。これらは、頻繁にアクセスされるウェブページを毎回ログインせずに閲覧できるようにするなど、ブラウジングの体験を向上させます。
分散DoS
分散DoS攻撃は、複数のコンピュータから個々のネットワークのリソースを同時にターゲットとします。高速道路を混雑させ普通の車が目的地に到着するのを阻む、実際の交通渋滞と同じように大企業のサーバーを妨害するために頻繁に使用されます。
単一のIPアドレスを阻止しても攻撃は止まらないので、防御することは難しいです。
欧州コンピュータ アンチウィルス研究所(EICAR)
欧州コンピュータ アンチウィルス研究所(EICAR)は、標準のアンチウィルスのテスト ファイルを作成し、実際のウィルスのリスクをシステムに導入せずに、デスクトップのアンチウィルス ツールの有効性をテストするために使用されます。
暗号化
暗号化は読み取り可能な情報をコードに変換して、渡したファイルまたはデータを復号鍵によってのみ読み取ることができるようにするプロセスです。これは、不正アクセスを防ぐために、ファイルからインターネット接続に至るあらゆる種類の情報を保護するために使用されます。
エンドポイント
これは、TCP/IPネットワーク経由で接続されたインターネット対応可能のデバイスのことです。この用語は、デスクトップ、スマホ、ラップトップ、ネットワーク プリンター、およびPOSシステム端末の定義に使用できます。この用語は企業の環境で頻繁に発生し、大企業環境では、多数の「エンドポイント」に集中管理されたアンチウィルス保護が必要な場合があります。
偽陽性
これはアンチウィルス ソフトウェアが、安全なファイルまたは正当なプログラムをウィルスであると間違って定義した場合です。既知のウィルスのコード サンプルがしばしば無害なプログラムにも存在するために発生します。
ファイアウォール
ファイアウォールは、ローカル エリア ネットワーク(LAN)外のコンピュータがネットワーク内のマシンに不正にアクセスするのを防ぎます。MacとWindowsの両方にはファイアウォールが組み込まれており、多くのアンチウィルス ツールには独自のファイアウォール要素が含まれています。
ヒューリスティック ベースのスキャン
ヒューリスティック ベースのスキャンは、システムの正常性を脅かすプログラム コマンドを監視します。これは「振る舞いベース」スキャンとも呼ばれます。
IPアドレス(インターネット プロトコル)
IPアドレスはインターネットに接続されたデバイスに割り当てられた、ユニークな数値識別子です。ジオロケーション システムはIPアドレスを地理的な場所に位置づけることが多いため、使用者は頻繁に仮想プライベート ネットワーク(VPN)を使用し、さまざまなサーバーを経由してトラフィックを再ルーティングし使用者のパブリックIPアドレスを変更します。
iOS
Appleのモバイル デバイス向けOSです。iPhone、iPad、およびiPod Touchなどのデバイスで使用されるデフォルトのOSです。
IP(インターネット プロトコル)
IPは発信元と宛先の間で情報を配信する主要な通信ツールです。基本的には、インターネットやその他のネットワーク経由で送信されるデータの形式を規定する一連のルールです。
ISP(インターネット サービス プロバイダ)
ISPは顧客にインターネット接続を提供する会社です。ISPの例としては、ComCast、Brightcast、もしくはAT&Tなどがあります。
カーネル
コンピュータに接続されているすべての要素を制御するOSの中心核のことです。また、システム メモリ(RAM)とCPUリソースの割り当てなど、低レベルのシステム操作も管理します。
キーロガー
キーロガーは、スマホでキーが実際のキーボードまたは仮想キーボードで押されているかにかかわらず、使用者のすべてのキーストロークを記録します。
完全なキーストロークの履歴には通常、ユーザー名、パスワード、およびメッセージ通信が含まれているため、キーロガーは個人情報を盗んだり、より深刻な場合にはID盗難のために犯罪者により使用されます。キーロガー保護は、フィッシング詐欺対策を備えたアンチウィルスの重要な要素です。
Linux
Linux カーネルで構築された一連のOSです。このOSは無料でオープンソースであり、多くの変異種(「ディストリビューション」と呼ばれます)が存在し、 最も人気のあるのはUbuntuです。サーバ向けのOSでは圧倒的に主要な選択肢ですが、Linuxは主なデスクトップOSの市場シェアは最小限です。
LAN(ローカル エリア ネットワーク)
LANは接続されたIPデバイスのネットワークです。これにはデスクトップやラップトップなどのマシンと、プリンターなどの人間以外のインターフェースの両方が含まれます。
MacOS
デスクトップとMacBookのラップトップ両方を含むAppleのMac製品ファミリ用デフォルトのOSです。
マルウェア
マルウェアとは害を引き起こす意図で作成されたソフトウェアを指します。これには、従来のウィルスや、アドウェア、スパイウェア、ワーム、およびトロイなどの新しい形式の悪意のあるソフトウェアが含まれます。
中間者攻撃(マン・イン・ザ・ミドル攻撃)
攻撃者が直接接触している、誤って信じている2者の間で情報を秘密裏に配信するハッキング戦略です。例えば、フィッシング攻撃者はローカル ネットワーク上にフェイスブックの複製を作成して、アカウントの詳細を盗む前に使用者をログインさせるように欺くことができます。
オンデマンド スキャン
使用者が手動で開始するアンチウィルススキャンです。これは自動、スケジュールされたスキャン、または連続して実行されるリアルタイムの保護と比較することができます。
P2P(ピアツーピア)
P2Pネットワークは大きなファイルの転送を高速化するために、接続されたコンピュータがリソースを共有することを可能にします。海賊版映画やソフトウェアなどのコンテンツを違法に共有するために頻繁に使用されるため、多くのISPがトラフィックを阻止します。
パケット スニッフィング
攻撃者がネットワーク経由で送信された情報のパケットを捉えるハッキング戦略で、または暗号化されていない通信(テキストメッセージなど)の傍受に成功し検査されることです。
フィッシング
攻撃者が電子媒体(通常はメール)によって被害者と接触し、正当な要求をしているように偽装してログイン資格などの機密情報を入手する詐欺です。
ポート
ネットワーク ポートは、2台のコンピュータ間の接続の片方を識別する番号です。ポートはコンピュータがどのアプリまたはプロセスが、インターネットトラフィックを送受信しているかを判断するのに役立ちます。不正なネットワークへの侵入を防ぐためにオープン ポートを制限することは、ファイアウォールの重要な機能です。
ポートスキャナ
ポートスキャナは自動的にネットワークを、開いている(アクティブな)ポートまたはリスニングポートがあるかスキャンします。これらはネットワーク管理者による「正当な目的」でや、標的とする脆弱なマシンを探している攻撃者により使用されます。
不要と思われるアプリまたはプログラム(PUAまたはPUP)
使用者が自分のシステム上に持ちたくないかもしれないのに、騙されてダウンロードしたプログラムです。PUPはスパイウェアやアドウェアであることが多いため、多くのマルウェア ソリューションがスキャンし、検出した場合にそれらを削除するよう使用者に指示します。
プロキシ
コンピュータ使用者とアクセスしようとしているサーバーとの間で、接続要求と情報を転送する仲介サーバーです。VPNとは異なり、安全で暗号化されたトンネルを介してトラフィックを送信するわけではありません。VPNと同様、ジオロケーションの制限を回避するために使用できます。
RAM(ランダム アクセス メモリ)
RAMはあらゆるハードウェア媒体で最も速い読み書き速度を提供します。コンピュータの主なメモリのリソースであり、ハードディスク ドライブ(HDD)やソリッド ステート ドライブ(SSD)とは異なり、コンピュータの電源を切るとその内容は消去されます。
ランサムウェア
マルウェアの一種で、自己削除する支払いを要求する前に使用者のコンピュータを乗っ取ります。ランサムウェアは通常、サイバー犯罪者が匿名で操作できるビットコインなどの暗号貨幣での支払いを要求します。
リアルタイム スキャン
OS上のファイルがアクセスされている間に、ファイルを継続的にチェックします。オンデマンド スキャンとは異なり、ウィルスは瞬時に検出され、直ちに隔離されます。モバイル アンチウィルス製品では、設置プロセスを開始するとすぐに新しくダウンロードしたアプリをスキャンします。
Rootkit(ルートキット)
操作する犯罪者への継続的なアクセスを向上させる、秘密のコンピュータプログラムです。高められた特権はOSの管理上のコントロールを提供するので、ハッカーは同じシステム上で連携して作動する他のマルウェアの存在を隠すことができます。
ルータ
ローカル ネットワークへの無線および有線(Ethernet/RJ45)接続を提供します。通常、ローカル ネットワーク上のすべてのデバイスはインターネットに接続し、外部アクセスを規制するための基本的なファイアウォールルールを適用します。
サンドボックス
主なOSから分離されたテスト環境で、多くの場合、仮想化を意味します。これにより、アンチウィルス プログラムは使用者のコンピュータに損傷を与えることなく、潜在的なウィルスを安全に開いてテストし、隔離することができます。
セクタ ウィルス
OSのブートセクタ(OSをロードするために使用されるファームウェア)を標的とするウィルスです。ブート ファームウェアは通常、BIOSまたはその後継版であるUEFIです。
シグネチャ ベース スキャン
既知のコードの抜粋(しばしば「定義」と呼ばれる)に基づいてウィルスやマルウェアを検出します。シグネチャ ベースのスキャン エンジンは、パターン認識に基づいて脅威を検出するヒューリスティック ツールによって補完することができます。
ソーシャル エンジニアリング
ウィルスに感染したUSBドライブを犠牲者が発見して標的とするコンピュータに挿入しやすい場所に置いたり、または犠牲者の写真を含むとする有害なリンクを含むメールを送信するなど、サイバー犯罪に関する人間のとる行動を悪用しようとする試みです。
スパイウェア
秘密裏に使用者を記録し、サイバー犯罪者に情報を送信するマルウェアの一種です。有用な可能性のある情報を取得するために、スパイウェアはマイク、ウェブカメラ、およびキーボードを傍受することができます。多くのインターネット セキュリティ ツールはスパイウェアに対する保護機能を提供します。
トロイ
正規のソフトウェアとして偽装するマルウェアの一種です。これには不正なアンチウィルス ソフトウェアや、検出ツールのふりをしているが実際にマルウェアであるプログラムが含まれます。
URL
一般的に「ウェブアドレス」と呼ばれるURLは、使用者が特定のウェブサイトに容易にアクセスできるようにする英数字のドメイン名です。
ウィルス
自分自身を複製して他のコンピュータに広めるマルウェアの一種です。デスクトップのプログラムを使用して作動します。大多数のウィルスはMicrosoft Windowsをターゲットとしています。
VoIP
VoIPはSkypeなどのプラットフォームを通じて、音声通信を送信するために使用されます。
仮想プライベート ネットワーク(VPN)
仮想プライベート ネットワーク(VPN)を使用すると、接続ポイントと仲介サーバー間のインターネット トラフィックを別の地理的な場所などにトンネルして、暗号化することができます。VPNは暗号化を使用して、公のWi-Fiスポットなどの信頼できない接続ポイント上の接続を保護し、使用者の実際の場所を隠します。
ホワイトリスト
プログラムがアクセスを許可するURLを使用者が手動で指定できる、ペアレンタル コントロール ツールです。これは通常、分野ベースのフィルタリングによってウェブサイトが阻止される場合に使用されます。
ワーム
コンピュータ間に広がる自己複製マルウェアです。コンピュータのウィルスとは異なり、ネットワーク ワームはホストプログラムを必要とせず、IP エンドポイント間のどのような形式のネットワーク接続でも広がることができます。
ゼロデイ攻撃
ソフトウェア、ハードウェア、またはファームウェアでの新たに発見され、まだパッチが当てられていない欠陥を発見し悪用する新しい攻撃です。
認識するための定義が作成されていないため、従来のシグネチャ ベースのスキャン エンジンではゼロデイ攻撃を常に停止することはできません。ヒューリスティックと振る舞いベースのツールは、これらの悪用を識別する能力を宣伝することがよくあります。
適切なアンチウィルスの選択
重要なアンチウィルス用語の意味を理解したところで、必要に応じた最適なアンチウィルスを選択する準備ができたことと思います。まだ不確かで、推薦されるものをお探しですか。今日、入手可能なアンチウィルスのうち47種類をテストしました。トップ10をご覧ください。