プラットフォーム
オファー詳細へ
プラットフォーム
プラットフォーム
エリートテクノロジー
AIエンジン
インテリジェントツール
Rapid7 Labs
信頼できるインテリジェンス
ソリューション
マネージド・スレット・コンプリート
リスクウェアMDR
Surface Command
アタックサーフェス管理
Exposure Command
エクスポージャー管理
製品
デモをリクエスト
検知と対応
次世代SIEM
InsightIDR
脅威インテリジェンス
Threat Command
エクスポージャー管理
Exposure Management
エクスポージャー管理
アタックサーフェス管理
SURFACE COMMAND
脆弱性管理
InsightVM
動的アプリケーションセキュリティテスト
InsightAppSec
クラウドセキュリティ
InsightCloudSec
サービス
デモをリクエスト
検知と対応
Managed XDR
マネージドスレットコンプリート
エクスポージャー管理
マネージド脆弱性管理
最適化されたリスク評価
マネージド・アプリケーション・セキュリティ
マネージドDAST
継続的なレッドチーム運用
VECTOR COMMAND
サポート&リソース
今すぐ読む
サポート&リソース
Rapid7 Labsについて
ニュース&ブログ
サイバーセキュリティ用語辞典
お問い合わせ
日本チームがお手伝いします
カスタマーポータルログイン
カスタマーサポート
製品ドキュメント
ENGLISH
リリースノート
ENGLISH
脆弱性 & エクスプロイトデータベース
ENGLISH
Rapid7 について
ja
English
Deutsch
日本語
サインイン
Rapid7 プラットフォーム詳細へ
プラットフォーム
オファー詳細へ
プラットフォーム
プラットフォーム
エリートテクノロジー
AIエンジン
インテリジェントツール
Rapid7 Labs
信頼できるインテリジェンス
ソリューション
マネージド・スレット・コンプリート
リスクウェアMDR
Surface Command
アタックサーフェス管理
Exposure Command
エクスポージャー管理
製品
デモをリクエスト
検知と対応
次世代SIEM
InsightIDR
脅威インテリジェンス
Threat Command
エクスポージャー管理
Exposure Management
エクスポージャー管理
アタックサーフェス管理
SURFACE COMMAND
脆弱性管理
InsightVM
動的アプリケーションセキュリティテスト
InsightAppSec
クラウドセキュリティ
InsightCloudSec
サービス
デモをリクエスト
検知と対応
Managed XDR
マネージドスレットコンプリート
エクスポージャー管理
マネージド脆弱性管理
最適化されたリスク評価
マネージド・アプリケーション・セキュリティ
マネージドDAST
継続的なレッドチーム運用
VECTOR COMMAND
サポート&リソース
今すぐ読む
サポート&リソース
Rapid7 Labsについて
ニュース&ブログ
サイバーセキュリティ用語辞典
お問い合わせ
日本チームがお手伝いします
カスタマーポータルログイン
カスタマーサポート
製品ドキュメント
ENGLISH
リリースノート
ENGLISH
脆弱性 & エクスプロイトデータベース
ENGLISH
Rapid7 について
ja
English
Deutsch
日本語
サインイン
Rapid7 プラットフォーム詳細へ
Home
Fundamentals
Fundamentals
セキュリティ用語辞典
幅広いセキュリティ用語をセキュリティのプロが解説します。
いまさら人には聞けないあのセキュリティ用語から、最近話題のあの単語まで、意味を知りたい単語を探してください。
人気のトピック
一般的なサイバー攻撃の種類
主要なサイバー攻撃
トピックへ
インシデント対応
検知と対応
トピックへ
MITRE ATT&CKフレームワークとは?
検知と対応
トピックへ
ユーザー行動分析(UBA)
検知と対応
トピックへ
すべてのサイバーセキュリティトピック
135 トピック
検知と対応
XDR (Extended Detection and Response)
Detection Surface
Threat Detection
Identity Threat Detection and Response (ITDR)
Network Security
Network Detection and Response
Network Traffic Analysis
MITRE ATT&CK
Gartner SIEM
SIEM
Log Management
User Behavior Analytics
Threat Intel
Incident Response
Indicator of Compromise
Advanced Threat Protection (ATP)
プロアクティブなエクスポージャー管理
Exposure Management
Attack Surface
Attack Surface Management
External Attack Surface Management(EASM)
CAASM
Digital Risk Protection
CTEM
Attack Path Analysis
Shadow IT
Dark Web
Exposure Assessment Platforms (EAPs)
IT Asset Management
IT Asset Discovery
Threat Modeling
Operational Technology (OT)
Open Source Intelligence (OSINT)
Endpoint Security
Endpoint Security
NGAV
DFIR
Threat Hunting
Intrusion Detection and Prevention
Internet of Things (IoT) Security
マネージドセキュリティ
What is MDR?
Managed Security
Soc-as-a-service
Managed Extended Detection and Response (MXDR)
クラウドセキュリティ
Cloud Security
Cloud Detection and Response (CDR)
Cloud Migration
Cloud Network Security
Amazon Web Services(AWS)
Azure Cloud Security
Google Cloud Platform(GCP)
CIEM
CSPM
CWPP
CNAPP
IaC
Kubernetes Security
Kubernetes Security Posture Management (KSPM)
Container Security
Offensive Security
Penetration Testing
Penetration Testing Tools
Red Team
Blue Team
Purple Team
Breach and Attack Simulation (BAS)
ディセプションテクノロジー
ハニーポット
Vulnerability Risk Management
Vulnerability Management & Scanning
Vulnerability Management Program Framework
Patch Management
Vulnerability Prioritization Technology (VPT)
Common Vulnerabilities and Exposures (CVEs)
Data Security
Data Security
Data Loss Prevention (DLP)
Data Encryption
Data Leakage
Data Masking
Data Integrity
Cloud Access Security Broker (CASB)
アプリケーションセキュリティ
DAST
Web Application Security
Web Application Security Testing
Application Security Testing Programs
Web Application Vulnerabilities
What is API Security?
DevSecOps
Runtime application self-protection(RASP)
SDLC
Web Application Firewalls (WAF)
CI/CD
Shift Left Security
Identity and Access Management
Identity Access Management (IAM)
Least Privilege Access(LPA)
Network Access Control (NAC)
Role Based Access Control (RBAC)
Attribute Based Access Control (ABAC)
セキュリティプログラムの基本
Cybersecurity
Security Program Basics
Security Operations Center
Security Awareness Training
System Monitoring & Troubleshooting
ChatOps
Security Automation, Orchestration, and Response (SOAR)
Governance, Risk, and Compliance
Compliance and Regulatory Frameworks
Cloud Compliance
NIST Cybersecurity Frameworks
General Data Protection Regulation (GDPR)
CIS Critical Security Controls
NYDFS Cybersecurity Regulation
SOC Report
Zero Trust Security
Shared Responsibility Model
Cloud Risk Management
Information Security Risk Management
Ccybersecurity Risk Management
Third Party Risk Management (TPRM)
主要なサイバー攻撃
Types of Attacks
Vulnerabilities Exploits Threats
Threat Actor
Kerberoasting Attack
Ransomware
Cross Site Scripting
Cross Site Request Forgery
Denial of Service (dos)
Brute Force and Dictionary Attacks
Phishing Attacks
Whale Phishing
Spear phishing
Spoofing Attack
Man-in-the-middle
SQL Injection
Malware
Supply Chain Attack
Zero Day Attack
Advanced Persistent Threat (APT)
Remote Code Execution (RCE)
Lateral Movement