プラットフォーム
オファー詳細へ
プラットフォーム
プラットフォーム
エリートテクノロジー
AIエンジン
インテリジェントツール
Rapid7 Labs
信頼できるインテリジェンス
SOLUTIONS
マネージド・スレット・コンプリート
リスクウェアMDR
Surface Command
アタックサーフェス管理
Exposure Command
エクスポージャー管理
製品
デモをリクエスト
検知と対応
次世代SIEM
InsightIDR
脅威インテリジェンス
Threat Command
エクスポージャー管理
Exposure Management
エクスポージャー管理
アタックサーフェス管理
SURFACE COMMAND
脆弱性管理
InsightVM
動的アプリケーションセキュリティテスト
InsightAppSec
クラウドセキュリティ
InsightCloudSec
サービス
デモをリクエスト
検知と対応
Managed XDR
マネージドスレットコンプリート
エクスポージャー管理
マネージド脆弱性管理
最適化されたリスク評価
マネージド・アプリケーション・セキュリティ
マネージドDAST
サポート&リソース
今すぐ読む
サポート&リソース
Rapid7 Labsについて
ニュース&ブログ
サイバーセキュリティ用語辞典
お問い合わせ
日本チームがお手伝いします
カスタマーポータルログイン
カスタマーサポート
製品ドキュメント
ENGLISH
リリースノート
ENGLISH
脆弱性 & エクスプロイトデータベース
ENGLISH
Rapid7 について
ja
English
Deutsch
日本語
サインイン
Rapid7 プラットフォーム詳細へ
プラットフォーム
オファー詳細へ
プラットフォーム
プラットフォーム
エリートテクノロジー
AIエンジン
インテリジェントツール
Rapid7 Labs
信頼できるインテリジェンス
SOLUTIONS
マネージド・スレット・コンプリート
リスクウェアMDR
Surface Command
アタックサーフェス管理
Exposure Command
エクスポージャー管理
製品
デモをリクエスト
検知と対応
次世代SIEM
InsightIDR
脅威インテリジェンス
Threat Command
エクスポージャー管理
Exposure Management
エクスポージャー管理
アタックサーフェス管理
SURFACE COMMAND
脆弱性管理
InsightVM
動的アプリケーションセキュリティテスト
InsightAppSec
クラウドセキュリティ
InsightCloudSec
サービス
デモをリクエスト
検知と対応
Managed XDR
マネージドスレットコンプリート
エクスポージャー管理
マネージド脆弱性管理
最適化されたリスク評価
マネージド・アプリケーション・セキュリティ
マネージドDAST
サポート&リソース
今すぐ読む
サポート&リソース
Rapid7 Labsについて
ニュース&ブログ
サイバーセキュリティ用語辞典
お問い合わせ
日本チームがお手伝いします
カスタマーポータルログイン
カスタマーサポート
製品ドキュメント
ENGLISH
リリースノート
ENGLISH
脆弱性 & エクスプロイトデータベース
ENGLISH
Rapid7 について
ja
English
Deutsch
日本語
サインイン
Rapid7 プラットフォーム詳細へ
Home
Fundamentals
Fundamentals
セキュリティ用語辞典
幅広いセキュリティ用語をセキュリティのプロが解説します。
いまさら人には聞けないあのセキュリティ用語から、最近話題のあの単語まで、意味を知りたい単語を探してください。
人気のトピック
MITRE ATT&CKフレームワークとは?
検知と対応
トピックへ
インシデント対応
検知と対応
トピックへ
一般的なサイバー攻撃の種類
主要なサイバー攻撃
トピックへ
ユーザー行動分析(UBA)
検知と対応
トピックへ
すべてのサイバーセキュリティトピック
116 トピック
検知と対応
XDR (Extended Detection and Response)
脅威検知
Network Security
ネットワークにおける検知と対応(NDR)
ネットワークトラフィックの分析と監視
ゼロトラストセキュリティ
MITRE ATT&CKフレームワーク
Gartner社SIEMマジッククアドラント
SIEM
Log Management
ユーザー行動分析(UBA)
脅威インテリジェンス
Dark Web
インシデント対応
侵害の兆候(IOC)
Endpoint Security
エンドポイントセキュリティ
次世代アンチウイルス (NGAV)
デジタルフォレンジックとインシデント対応(DFIR)
Threat Hunting
侵入検知・防止システム(IDS/IPS, IDPS)
マネージドセキュリティ
マネージド検知対応サービス(MDR)
マネージドセキュリティサービスプロバイダ(MSSP)
サービスとしてのSOC(SOCaaS)
Managed Extended Detection and Response (MXDR)
プロアクティブなエクスポージャー管理
エクスポージャー管理
アタックサーフェス
攻撃可能領域管理(ASM)
外部アタックサーフェス管理(EASM)
サイバー資産アタックサーフェスマネージメント(CAASM)
デジタルリスク保護(DRP)
継続的脅威エクスポージャー管理(CTEM)
攻撃経路分析
Breach and Attack Simulation (BAS)
Red Team
Blue Team
Purple Team
Shadow IT
Exposure Assessment Platforms (EAPs)
クラウドセキュリティ
クラウドセキュリティ
Cloud Detection and Response (CDR)
クラウドリスク管理
クラウド移行
クラウドネットワークセキュリティ
Amazon Web Services(AWS)クラウドセキュリティのベストプラクティス
Azure クラウド セキュリティ
Google Cloud Platform(GCP)のセキュリティ
IDおよびアクセス管理(IAM)
最小権限アクセス(LPA)
クラウドインフラストラクチャ権限管理(CIEM)
クラウドセキュリティ ポスチャマネジメント(CSPM)
クラウドワークロード保護プラットフォーム(CWPP)
クラウドネイティブアプリケーション保護プラットフォーム(CNAPP)
コードとしてのインフラストラクチャ(IaC)
Kubernetesのセキュリティ
Kubernetes Security Posture Management (KSPM)
コンテナセキュリティ
クラウドコンプライアンス
責任共有モデル
Data Security
Data Security
Data Loss Prevention (DLP)
Data Encryption
Data Leakage
Network Access Control (NAC)
Vulnerability Risk Management
脆弱性管理プロセス
脆弱性管理プログラム フレームワーク
脆弱性、エクスプロイト、脅威
パッチ管理
サイバーセキュリティリスク管理とは
Vulnerability Prioritization Technology (VPT)
アプリケーションセキュリティ
動的アプリケーションセキュリティ テスト(DAST)
ウェブ アプリケーションセキュリティとスキャン:説明とディープダイブ
ウェブアプリケーション セキュリティ テスト
アプリケーション セキュリティ テスト プログラム
ウェブアプリケーションの脆弱性
What is API Security?
DevSecOps:定義とディープダイブ
Runtime application self-protection(RASP)について
ソフトウェア開発ライフサイクル(SDLC)
ウェブアプリケーション ファイアウォール(WAF)
継続的インテグレーション、継続的デプロイメントとデリバリー(CI/CD)
SOAR
セキュリティ自動化
セキュリティ オーケストレーション
ChatOps
セキュリティプログラムの基本
サイバーセキュリティ
セキュリティプログラムの基本
セキュリティ オペレーションセンター(SOC)
セキュリティ意識向上トレーニング
システムの監視とトラブルシューティング
Governance, Risk, and Compliance
Compliance and Regulatory Frameworks
NIST Cybersecurity Frameworks
情報セキュリティにおけるリスク管理
General Data Protection Regulation (GDPR)
CISクリティカルセキュリティコントロール
NYDFS Cybersecurity Regulation
SOCレポート
Offensive Security
ディセプションテクノロジー
ハニーポット
侵入テスト
侵入テストツール
主要なサイバー攻撃
一般的なサイバー攻撃の種類
Kerberoasting Attack
ランサムウェア
クロスサイトスクリプティング(XSS)
クロスサイト リクエスト フォージェリ(CSRF、XSRF)
DoS攻撃
ブルートフォース攻撃と辞書攻撃
フィッシング攻撃
ホエーリング攻撃
スピアフィッシング攻撃
スプーフィング攻撃
中間者攻撃(マン イン ザ ミドル攻撃)
SQLインジェクション攻撃(SQLi)
マルウェア攻撃
Supply Chain Attack
Threat Actor
Zero Day Attack