用語集

更新日: 2016 年 10 月 31 日

A

Active Directory フェデレーション サービス (AD FS)

Active Directory フェデレーション サービス (AD FS) (AD FS) は、エクストラネット全体で信頼できるビジネス パートナー (フェデレーションと呼ばれます) 間で ID 情報を安全に共有できるようにする、標準ベースのサービスです。 ユーザーがフェデレーション パートナーの 1 つから Web アプリケーションにアクセスする必要がある場合、ユーザー自身の組織は、ユーザーを認証し、Web アプリケーションをホストするパートナーに "要求" の形式で ID 情報を提供する責任を負います。 ホスティング パートナーは、信頼ポリシーを使用して、受信要求を Web アプリケーションで認識される要求にマップします。この要求は、要求を使用して承認の決定を行います。

アドレス空間レイアウトのランダム化 (ASLR)

アドレス空間レイアウトランダム化 (ASLR) は、システム起動時に実行可能イメージをランダムな場所に移動します。これにより、攻撃者が予測可能な場所でデータを利用するのを防ぐことができます。 コンポーネントが ASLR をサポートするには、読み込まれるすべてのコンポーネントも ASLR をサポートする必要があります。 たとえば、A.exeがB.dllとC.dllを使用する場合、3 つすべてが ASLR をサポートしている必要があります。 既定では、Windows Vista、 Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows 8.1、Windows RT、Windows RT 8.1、Windows Server 2012、Windows Server 2012 R2 はシステム DLL と EXE をランダム化しますが、独立系ソフトウェア ベンダー (ISV) によって作成された DLL と EXE は、/DYNAMICBA Standard Edition リンカー オプションを使用して ASLR をサポートすることを選択する必要があります。

ASLR では、ヒープメモリとスタック メモリもランダム化されます。

アプリケーションが Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows 8.1、Windows RT、Windows RT 8.1、Windows Server 2012、および Windows Server 2012 R2 でヒープを作成すると、ヒープ マネージャーはそのヒープをランダムな場所に作成し、ヒープ ベースのバッファー オーバーランの悪用が成功する可能性を減らします。 ヒープのランダム化は、Windows Vista 以降で実行されているすべてのアプリケーションに対して既定で有効になっています。

  • /DYNAMICBA Standard Edition、Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows 8.1、Windows RT、Windows RT 8.1、Windows Server 2012、および Windows Server 2012 R2 にリンクされたプロセスでスレッドが開始されると、スレッドのスタックをランダムな場所に移動して、スタック ベースのバッファー オーバーランの悪用が成功する可能性を減らします。 

常に暗号化

Always Encrypted は、Azure SQL Database や SQL Server データベースに格納された、クレジット カード番号や国民識別番号 (米国の社会保障番号など) などの機密データを保護することを目的とした機能です。 Always Encrypted を使用すると、クライアントはクライアント アプリケーション内の機密データを暗号化することができます。暗号化キーがデータベース エンジン (SQL Database や SQL Server) に公開されることはありません。 その結果、Always Encrypted は、データを所有するユーザー (およびデータを表示できる) とデータを管理するユーザー (ただし、アクセス権を持たない必要がある) の間で分離を提供します

アプリケーション互換性インフラストラクチャ (AppCompat)

Microsoft Windows アプリケーション互換性インフラストラクチャ (AppCompat) は、Microsoft Windows オペレーティング システムのバージョン間の変更に伴い、アプリケーション機能を保持するように設計されています。 AppCompat インフラストラクチャを使用すると、特定のアプリケーションと特定のバージョンのアプリケーションを対象とした修正が可能になり、これらの修正プログラムは主要な Windows 関数の外部に格納されます。

ASP.NET

ASP.NET は、開発者が Web アプリケーションと XML Web サービスを構築できるようにする Microsoft .NET Framework 内のテクノロジのコレクションです。

静的 HTML とスクリプトの組み合わせを使用する従来の Web ページとは異なり、ASP.NET はコンパイルされたイベント ドリブン ページを使用します。 ASP.NET は Web ベースのアプリケーション環境であるため、基になる Web サーバーに基本的な HTTP 機能を提供する必要があるため、ASP.NET は インターネット インフォメーション サービス (IIS) 上で実行されます。 詳細については、公式の Microsoft ASP.NET サイトを参照してください

C

証明機関 (CA)

証明機関は、証明書を発行する組織です。 ユーザーまたは他の証明機関に属する公開キーの信頼性を確立して検証し、証明書を要求する個人または組織の ID を確認します。 

証明書信頼リスト (CTL)

署名されたメッセージの受信者とメッセージの署名者の間に信頼が存在する必要があります。 この信頼を確立する方法の 1 つは、証明書を通じて、エンティティまたは個人が誰であるかを検証する電子ドキュメントです。 証明書は、両方の当事者によって信頼されているサード パーティによってエンティティに発行されます。 そのため、署名済みメッセージの各受信者は、署名者の証明書の発行者が信頼できるかどうかを決定します。 CryptoAPI には、アプリケーション開発者が、信頼できる証明書またはルートの定義済みの一覧に対して証明書を自動的に検証するアプリケーションを作成できるようにする手法が実装されています。 この信頼されたエンティティの一覧 (サブジェクトと呼ばれます) は、証明書信頼リスト (CTL) と呼ばれます。 詳細については、MSDN の記事 「証明書の信頼の検証」を参照してください。

暗号スイート

暗号スイート は、暗号アルゴリズムのセットです。 Schannel プロトコルは、暗号スイートのアルゴリズムを使用して、キーを作成し、情報を暗号化します。 暗号スイートの詳細については、「Schannel の暗号スイート」を参照してください。 

共通ログ ファイル システム (CLFS)

共通ログ ファイル システム (CLFS) は、専用クライアント アプリケーションで使用でき、複数のクライアントが共有してログ アクセスを最適化できる、高パフォーマンスの汎用ログ ファイル サブシステムです。

コンテンツ セキュリティ ポリシー (CSP)

Microsoft Edge では、コンテンツ セキュリティ ポリシー (CSP) 1.0 が実装されるようになりました。 詳細については、W3C コンテンツ セキュリティ ポリシーの 仕様を参照してください。 CSP セキュリティ標準を使用すると、Web 開発者は、特定のページがクロスサイト スクリプティング (XSS)、クリックジャッキング、その他のコードインジェクション攻撃を防ぐためにフェッチまたは実行できるリソース (JS、CSS、プラグイン、画像など) を制御し、信頼できる Web ページのコンテキストで悪意のあるコンテンツを実行することを目的としています。 CSP を使用すると、Web 開発者は、HTTP ヘッダー内の信頼できるコンテンツのソースの許可リストを作成し、Web ページに読み込まれたコンテンツの特定のサーバーを事前に承認し、それらのソースからのリソースのみを実行またはレンダリングするようにブラウザーに指示できます。

クロスサイト リクエスト フォージェリ (CSRF/XSRF)

クロスサイト リクエスト フォージェリ (CSRF/XSRF) は、悪意のある Web サイト、電子メール、ブログ、インスタント メッセージ、またはプログラムによって、ユーザーが現在認証されている信頼済みサイトでユーザーの Web ブラウザーに不要なアクションを実行させた場合に発生する攻撃の一種です。

クロスサイト スクリプティング (XSS)

クロスサイト スクリプティング (XSS) は、攻撃者が Web サイトを使用してユーザーのセッションにスクリプト コードを挿入できるセキュリティ脆弱性のクラスです。 この脆弱性は、HTML ページを動的に生成する Web サーバーに影響を与える可能性があります。 これらのサーバーがブラウザーに送り返す動的ページにブラウザー入力を埋め込む場合、これらのサーバーを操作して、悪意を持って提供されたコンテンツを動的ページに含めることができます。 これにより、悪意のあるスクリプトが実行される可能性があります。 Web ブラウザーは、信頼できるサイトを想定し、Cookie を使用して、頻繁に Web サイトに永続的な状態メイン保持することで、この問題を永続させる可能性があります。 XSS 攻撃では、Web サイトのコンテンツは変更されません。 代わりに、信頼されたサーバーに関連付けられているコンテキストでブラウザーで実行できる新しい悪意のあるスクリプトが挿入されます。 

暗号

暗号化は、通常の読み取り可能な状態 (プレーンテキストと呼ばれます) とデータが隠されている状態 (暗号テキストと呼ばれます) の間で変換することによって、情報をセキュリティで保護する科学です。

あらゆる形式の暗号化では、キーと呼ばれる値が暗号化アルゴリズムと呼ばれるプロシージャと組み合わせて使用され、プレーンテキスト データを暗号テキストに変換します。 最も使い慣れた種類の暗号化である秘密鍵暗号化では、暗号テキストは同じキーを使用してプレーンテキストに変換されます。 ただし、2 番目の種類の暗号化である公開キー暗号化では、暗号化テキストをプレーンテキストに変換するために別のキーが使用されます。

Cryptography Next Generation (CNG)

Cryptography Next Generation (CNG) は、暗号化関連アプリケーションでカスタム暗号化アルゴリズムを作成、更新、使用するための柔軟な暗号化開発プラットフォームを提供します。

D

多層防御

情報セキュリティでは、多層防御とは、攻撃者がネットワークまたはシステムのセキュリティを侵害するのを防ぐために複数の防御層が配置されるアプローチを指します。 

デジタル証明書

公開キー暗号化では、秘密キーと呼ばれるいずれかのキーを秘密にしておく必要があります。 公開キーと呼ばれるもう 1 つのキーは、世界と共有することを目的としています。 デジタル証明書は、主に個人またはデバイスの ID の検証、サービスの認証、またはファイルの暗号化に使用されます。 デジタル証明書は、公開キーとその公開キーに関する情報をパッケージ化する改ざん防止データです。公開キーの所有者、使用できる情報、有効期限が切れた場合などです。  

ドキュメント型定義 (DTD)

DTD は、ドキュメント型の定義に使用されるファイル形式の型で、ドキュメントの書式設定に使用するマークアップを識別するために XML やその他のマークアップ言語で使用されます。

ドメイン ネーム システム (DNS)

Doメイン Name System (DNS) は、Microsoft Windows のロケーター サービスであり、IP ベースのネットワーク上のコンピューターを検索する業界標準のプロトコルです。 インターネットや Windows ネットワークなどの IP ネットワークは、数値ベースのアドレスに依存してデータを処理します。

E

Enhanced Mitigation Experience Toolkit (EMET)

Enhanced Mitigation Experience Toolkit (EMET) は、お客様がサイバー攻撃に対する多層防御戦略を支援できるように設計されています。これは、メモリ破損の脆弱性を悪用するために一般的に使用される悪用手法の検出とブロックに役立ちます。 EMET は、セキュリティ更新プログラムまたはマルウェア対策ソフトウェアを使用して正式に対処する前であっても、新しい脅威や検出されていない脅威から保護するのに役立ちます。 EMET には、Windows Defender やウイルス対策ソフトウェアなどの他の多層防御セキュリティ対策を補完する 14 のセキュリティ軽減策が含まれています。 EMET は、既定の保護プロファイルと共にインストールされます。これは、一般的な Microsoft およびサード パーティ製アプリケーション用の事前構成済み設定を含む XML ファイルです。 EMET の詳細については、「拡張軽減エクスペリエンス ツールキット」を参照してください。 

拡張メタファイル (EMF)

EMF は、ベクター情報とビットマップ情報の両方を含むことができる 32 ビット形式です。 この形式は、Windows メタファイル形式 (WMF) よりも改善され、拡張機能が含まれています。

イメージの種類と形式の詳細については、マイクロソフト サポート技術情報の記事320314を参照してください。 グラフィックス ファイル形式の詳細については、MSDN の記事 「メタファイル」を参照してください。

H

HTML インジェクション

HTML インジェクションは、攻撃者が Web サイトを使用してユーザーのセッションに HTML コードを挿入できるようにするセキュリティ脆弱性のクラスです。 この脆弱性は、HTML ページを動的に生成する Web サーバーに影響を与える可能性があります。 これらのサーバーがブラウザーに送り返す動的ページにブラウザー入力を埋め込む場合、これらのサーバーを操作して、悪意を持って提供されたコンテンツを動的ページに含めることができます。 これにより、悪意のあるスクリプトが実行される可能性があります。 Web ブラウザーは、信頼できるサイトを想定し、Cookie を使用して、頻繁に Web サイトに永続的な状態メイン保持することで、この問題を永続させる可能性があります。 HTML インジェクション攻撃では、Web サイトのコンテンツは変更されません。 代わりに、信頼されたサーバーに関連付けられているコンテキストでブラウザーで実行できる新しい悪意のある HTML コードが挿入されます。

ハイパーバイザーで保護されたコード整合性 (HVCI)

ハイパーバイザーで保護されたコード整合性 (HVCI) は、ハードウェア仮想化と Windows Hyper-V ハイパーバイザーを利用して、悪意のあるコードまたは検証されていないコードの挿入と実行から Windows カーネル モード プロセスを保護する強力なシステム軽減策です。 HVCI がオンの場合、カーネル モードのコード整合性検証は、悪意のあるソフトウェアからの攻撃に対する耐性があるセキュリティで保護された環境で実行され、カーネル モードのページアクセス許可が設定され、Hyper-V ハイパーバイザーによってメインされます。

I

インターネット認証サービス (IAS)

Microsoft Windows 2000 Server では、インターネット認証サービス (IAS) は、リモート認証ダイヤルイン ユーザー サービス (RADIUS) サーバーの Microsoft 実装です。 RADIUS サーバーとして、IAS は、ワイヤレスおよび仮想プライベート ネットワーク (VPN) 接続など、さまざまな種類のネットワーク アクセスの一元的な接続認証、承認、およびアカウンティングを実行します。 Microsoft Windows 2000 Server では、IAS はオプション パックのバージョンに基づいているため、RADIUS プロキシをサポートしていません。

Windows Server 2003 では、インターネット認証サービス (IAS) は、リモート認証ダイヤルイン ユーザー サービス (RADIUS) サーバーとプロキシの Microsoft 実装です。 RADIUS サーバーとして、IAS は、ワイヤレスおよび仮想プライベート ネットワーク (VPN) 接続など、さまざまな種類のネットワーク アクセスの一元的な接続認証、承認、およびアカウンティングを実行します。 RADIUS プロキシとして、IAS は認証メッセージとアカウンティング メッセージを他の RADIUS サーバーに転送します。 

インターネット プロトコル セキュリティ (IPSec)

インターネット プロトコル セキュリティ (IPSec) は、暗号化セキュリティ サービスを使用して、インターネット プロトコル (IP) ネットワーク経由のプライベートで安全な通信を確保するためのオープン標準のフレームワークです。 IPSec では、ネットワーク レベルのデータ整合性、データ機密性、データ配信元認証、および再生保護がサポートされます。 IPSec はインターネット層 (レイヤー 3) に統合されているため、TCP/IP スイート内のほぼすべてのプロトコルにセキュリティが提供され、IPSec はアプリケーションに透過的に適用されるため、TCP/IP を使用するアプリケーションごとに個別のセキュリティを構成する必要はありません。

入力方式エディター (IME)

入力メソッド エディター (IME) は、キーボードを使用して特定の言語で情報を入力することに関連する問題を解決するのに役立ちます。 中国語や日本語などの言語には何千もの異なる文字が含まれており、それらすべてを含むキーボードを構築することはできません。 IME では、各文字を構成するストロークを指定することで、標準の 101 キー キーボードを使用して文字を作成できます。

IME は、キーストロークを音声と表意文字に変換するエンジンと、一般的に使用されるイデオロギー語の辞書で構成されます。 ユーザーがキーボードを使用してキーストロークを入力すると、IME によってキーストロークが識別され、文字に変換されます。  

入出力制御 (IOCTL)

Windows には、アプリケーションがデバイス ドライバーのサービスを直接要求する機能が用意されています。 これを行うインターフェイスは、入出力コントロール (IOCTL) と呼ばれます。 

インターネット インフォメーション サービス (IIS)

Windows Server の Web サーバー (IIS) の役割は、Web サイト、サービス、アプリケーションを確実にホストするための、安全で管理しやすいモジュール式の拡張可能なプラットフォームを提供します。 詳細については、TechNet の記事 「Web サーバー IIS の概要」を参照してください。 

IP アドレスと Doメイン の制限

IP アドレスと Doメイン 制限は、特定の IP アドレス、IP アドレスの範囲、または doメイン 名または doメイン 名のセットのコンテンツへのアクセスを許可または拒否する規則を作成できる Web サーバー (IIS) 機能です。 これらの規則は、"ホワイト リスト" または "ブラック リスト" ルール セットとも呼ばれます。

すべての IP アドレス、コンピューター、doメイン は、既定でサイトにアクセスできます。 セキュリティを強化するために、サイトへのアクセスを制限するには、すべての IP アドレス、特定の IP アドレス、IP アドレスの範囲、または特定の doメイン または doメイン に対する制限規則を作成します。

たとえば、インターネットに接続されているイントラネット サーバー上のサイトがある場合は、イントラネットのメンバーにのみアクセスを許可し、外部ユーザーへのアクセスを明示的に拒否することで、インターネット ユーザーがイントラネット サイトにアクセスできないようにすることができます。IP セキュリティに関する記事を参照してください。 

J

Jpeg

JPEG は、高レベルの圧縮をサポートするプラットフォームに依存しないイメージ形式です。 JPEGは、共同写真エキスパートグループによって開発された広くサポートされているインターネット標準です。

JPEG XR

JPEG XR (.XJR) は、標準の JPEG 形式よりも高い圧縮率と色精度をサポートする連続トーン 画像用の Microsoft が開発した JPEG ファイル形式です。

K

Kerberos

Kerberos は、オープンでセキュリティで保護されていないネットワーク上のユーザーとサービスを相互に認証するために使用されるプロトコルです。 これにより、サービスでユーザーを認証しなくても、サービスで Kerberos チケットのユーザーを正しく識別できます。 これは、共有シークレット キーを使用して行います。

Kerberos プロトコルでは、共有秘密鍵を使用して、ユーザーの資格情報を暗号化して署名します。 クライアントは、Kerberos キー配布センター (KDC) によって認証されます。 その認証後、ユーザーは、ネットワーク上の特定のサービスにアクセスするためのサービス チケットを要求できます。 このチケットには、ユーザーの暗号化された署名付き ID が含まれます。

Kerberos キー配布センター (KDC) は、Active Directory 内のユーザーとコンピューターにセッション チケットと一時セッション キーを提供するネットワーク サービスですメイン。 KDC は、Active Directory ドメイン Services (AD DS) の一部として、各 doメイン コントローラーで実行されます。

Kill Bits

Microsoft Internet エクスプローラー のセキュリティ機能により、ActiveX コントロールがインターネット エクスプローラー HTML レンダリング エンジンによって読み込まれないようにできます。 これはレジストリ設定を行うことによって行われ、強制終了ビットの設定と呼ばれます。 強制終了ビットが設定された後、コントロールが完全にインストールされている場合でも、コントロールを読み込むことはありません。 キルビットを設定すると、脆弱なコンポーネントが導入された場合やシステムに再導入された場合でもメイン不活性で無害になります。

キル ビットの詳細については、マイクロソフト サポート技術情報の記事240797を参照してください

M

Man-in-the-middle (MiTM) 攻撃

中間者 (MiTM) 攻撃は、攻撃者が 2 人のユーザーの情報を知らずに、攻撃者のコンピューターを介して 2 人のユーザー間の通信を再ルーティングするときに発生します。 通信の各ユーザーは、意図したユーザーとだけ通信していると考えながら、知らず知らずのうちに攻撃者との間でトラフィックを送受信します。

Microsoft .NET リモート処理

Microsoft .NET リモート処理は、アプリケーションが他のアプリケーションとオブジェクトを通信および共有する方法を簡略化するテクノロジです。

Microsoft DirectShow

DirectX は、マルチ メディア サポートのために Windows プログラムで使用される一連の低レベルアプリケーション プログラミング インターフェイス (API) で構成されます。 DirectX 内では、DirectShow テクノロジは、クライアント側のオーディオとビデオのソーシング、操作、レンダリングを実行します。

Microsoft DirectShow は、Microsoft Windows オペレーティング システム上のストリーミング メディアに使用されます。 DirectShow は、マルチメディア ストリームの高品質なキャプチャと再生に使用されます。 使用可能な場合は、ビデオおよびオーディオアクセラレーションハードウェアを自動的に検出して使用しますが、アクセラレーションハードウェアのないシステムもサポートします。 DirectShow は、他の DirectX テクノロジとも統合されています。 DirectShow を使用するアプリケーションの例としては、DVD プレーヤー、ビデオ編集アプリケーション、AVI から ASF コンバーター、MP3 プレーヤー、デジタル ビデオ キャプチャ アプリケーションなどがあります。

Microsoft XML Core Services (MSXML)

Microsoft XML Core Services (MSXML) を使用すると、JScript、Visual Basic Scripting Edition (VBScript)、Microsoft Visual Studio 6.0 を使用するお客様は、XML 1.0 標準に準拠する他のアプリケーションとの相互運用性を提供する XML ベースのアプリケーションを開発できます。 詳細については、MSDN サイト MSXML を参照してください。

軽減策

脆弱性の悪用の重大度を下げる可能性がある既定の状態で存在する設定、一般的な構成、または一般的なベスト プラクティスを指します。 

N

ネットワーク ドライバー インターフェイス標準 (NDIS)

ネットワーク ドライバー インターフェイス Standard (NDIS) は、Windows ドライバー キットの一部であり、Windows ドライバー デバイス キットと Windows ドライバーの安定性と信頼性のテストを含む完全に統合されたドライバー開発システムです。 NDIS ライブラリは、ネットワーク ドライバーからネットワーク ハードウェアを抽象化します。 NDIS では、階層化されたネットワーク ドライバー間の標準インターフェイスも指定します。これにより、上位レベルのドライバーからハードウェアを管理する下位レベルのドライバー (ネットワーク トランスポートなど) が抽象化されます。 NDIS メインには、関数、ハンドル、およびリンケージのパラメーター ブロックへのポインター、およびその他のシステム値を含む、ネットワーク ドライバーの状態情報とパラメーターも含まれます。

ネットワーク ロケーション認識 (NLA) サービス

Network Location Awareness サービスを使用すると、ネットワーク対話プログラムは、コンピューターがネットワークに接続されている方法に基づいて動作を変更できます。 セキュリティが強化された Windows ファイアウォールの場合は、特定のネットワークの場所の種類に関連付けられているプロファイルがコンピューター上でアクティブな場合にのみ適用される規則を作成できます。

ネットワーク ポリシー サーバー (NPS)

ネットワーク ポリシー サーバー (NPS) は、Windows Server 2008 のリモート認証ダイヤルイン ユーザー サービス (RADIUS) サーバーとプロキシの Microsoft 実装です。 NPS は Windows Server 2003 のインターネット認証サービス (IAS) の後継です。 NPS は RADIUS サーバーとして、ワイヤレス、認証スイッチ、リモート アクセス ダイヤルアップ接続と仮想プライベート ネットワーク (VPN) 接続の認証、承認、およびアカウンティングを実行します。

NT LAN Manager (NTLM) 認証プロトコル

NT LAN Manager (NTLM) 認証プロトコルは、クライアントがサーバーにパスワードを送信せずに ID を確認できる認証にチャレンジ応答メカニズムを使用するプロトコルです。 これは 3 つのメッセージで構成され、一般にタイプ 1 (ネゴシエーション)、タイプ 2 (チャレンジ)、およびタイプ 3 (認証) と呼ばれます。

O

オブジェクトのリンクと埋め込み (OLE)

複合データを作成および編集する機能など、アプリケーションがデータと機能を共有できるようにするテクノロジ。 複合データは、複数の形式の情報を含むデータです。 たとえば、複合 Microsoft Word 文書には、埋め込まれた Microsoft Excel スプレッドシート (または OLE オブジェクト) が含まれている場合があります。 このテクノロジにより、インプレース編集も可能になります。OLE オブジェクトがアクティブ化されたときに新しいアプリケーションを起動する代わりに、ユーザーには既存のアプリケーション内に新しいメニュー項目のセットが表示されます。 OLE の詳細については、「複合ドキュメント」を参照してください。 

P

Pfs

PFS はキーアグリーメント プロトコルのプロパティであり、長期的なキーの 1 つが将来侵害された場合に、一連の長期キーから派生したセッション キーが侵害されないようにします。

Pgm

PGM は、受信側が損失を検出したり、失われたデータの再送信を要求したり、回復不能な損失をアプリケーションに通知したりできるようにする、信頼性が高くスケーラブルなマルチキャスト プロトコルです。 PGM は受信側の信頼性の高いプロトコルです。つまり、受信側は、すべてのデータを確実に受信する責任を負い、通信の信頼性に対する送信者の責任を負います。 PGM は、複数のソースから複数の受信側への重複のないマルチキャスト データ配信を必要とするアプリケーションに適しています。 PGM は受信確認配信をサポートせず、複数の送信者からのパケットの順序も保証しません。 PGM の詳細については、次 の MSDN 記事を参照してください。

Png

PNG はポータブル ネットワーク グラフィックスの略です。 ポータブル ネットワーク グラフィックス (PNG) 形式は、古くてシンプルな GIF 形式を置き換え、ある程度、はるかに複雑な TIFF 形式に置き換えるために設計されました。 PNG に関するその他の情報については、次 の Web サイトを参照してください。

R

リモート認証ダイヤルイン ユーザー サービス (RADIUS)

リモート認証ダイヤルイン ユーザー サービス (RADIUS) は、ネットワーク サービスに接続するユーザーに対して一元化された認証、承認、アカウンティング (AAA またはトリプル A) 管理を提供するクライアント サーバー ネットワーク プロトコルです。 RADIUS は、RADIUS クライアントによって送信されるすべてのアクセス要求に対して、中央認証および承認サービスを提供しました。 RADIUS プロトコルは、インターネットまたは内部ネットワーク、ワイヤレス ネットワーク、統合電子メール サービスへのアクセスを管理します。 これらのネットワークには、モデム、DSL、アクセス ポイント、VPN、ネットワーク ポート、Web サーバーなどを組み込むことができます。ネットワーク ポリシー サーバー (NPS) は、RADIUS クライアントの認証、承認、およびアカウンティングを実行するために、リモート認証ダイヤルイン ユーザー サービス (RADIUS) サーバーとして使用できます。

リモート デスクトップ プロトコル (RDP)

リモート デスクトップ プロトコル (RDP) を使用すると、ユーザーはデスクトップ コンピューター上に仮想セッションを作成できます。 RDP を使用すると、リモート ユーザーは自分のコンピューター上のすべてのデータとアプリケーションにアクセスできます。 詳細については、MSDN の記事 「リモート デスクトップ プロトコル」を参照してください。

リモート プロシージャ コール (RPC)

Microsoft リモート プロシージャ コール (RPC) は、異なるプロセスに存在する機能のデータ交換と呼び出しを可能にするプロセス間通信 (IPC) メカニズムです。 このプロセスは、同じコンピューター、ローカル エリア ネットワーク (LAN)、またはインターネット経由で実行できます。 Microsoft RPC メカニズムは、名前付きパイプ、NetBIOS、Winsock などの他の IPC メカニズムを使用して、クライアントとサーバー間の通信を確立します。 RPC では、分散アプリケーションにとって重要な、重要なプログラム ロジックと関連するプロシージャ コードが異なるコンピューターに存在する可能性があります。 詳細については、TechNet の記事 「RPC とは」を参照してください。

RPC NDR エンジン

リモート プロシージャ コール (RPC) ネットワーク データ表現 (NDR) エンジンは、RPC および DCOM コンポーネントのマーシャリング エンジンです。 NDR エンジンは、リモート呼び出しのすべてのスタブ関連の問題を処理します。 プロセスとして、NDR マーシャリングは、MIDL で生成されたスタブ、MIDL JIT 型ジェネレーターの C コード、または他のツールによって生成されたスタブまたは手動で記述されたスタブによって駆動されます。 さらに、NDR エンジンは、特定のトランスポートと通信する基になるランタイム (DCOM または RPC) を駆動します。

S

同じ配信元ポリシー

Web ブラウザーでは、同じ配信元ポリシーを使用して、スクリプトが別のドメインから web ページのプロパティを取得または操作できないようにメインメイン。 つまり、既定では、要求された URL の doメイン は、現在の Web ページの doメイン と同じである必要があります。

Secure Channel (Schannel)

セキュリティ チャネル (Schannel) セキュリティ パッケージは、Secure Sockets Layer (SSL) およびトランスポート層セキュリティ (TLS) インターネット標準認証プロトコルを実装するセキュリティ サポート プロバイダー (SSP) です。 これらのコンポーネントは、Web ブラウズなど、いくつかの一般的なインターネットおよびネットワーク アプリケーションをサポートするセキュリティで保護された通信を実装するために使用されます。 Schannel は、クライアントとサーバー間のセキュリティで保護された通信を提供する認証サービスを提供するのに役立つセキュリティ パッケージの一部です。 詳細については、「セキュリティで保護されたチャネル」を参照してください

Secure Sockets Layer (SSL)

Secure Sockets Layer (SSL) プロトコルは、トランスポート層セキュリティ プロトコルの前身です。 同じ機能を実行し、公開キーテクノロジと秘密鍵テクノロジの組み合わせを使用したセキュリティで保護されたネットワーク通信をサポートします。 詳細については、「TLS/SSL のしくみ」を参照してください。

サーバー側要求フォージェリ (SSRF)

サーバー側要求フォージェリ (SSFR) は、外部から通常アクセスできないファイアウォールの内側にある内部システムを攻撃者が標的にすることを可能にする攻撃の一種です。 攻撃者は、脆弱なサーバーから送信されたと思われる要求を作成する可能性があります。 さらに、攻撃者は SSRF 攻撃を使用して次のことができます。

  • 通常はアクセスできない内部ネットワークからシステムをスキャンして攻撃する
  • これらのホストで実行されているサービスを列挙して攻撃する
  • ホスト ベースの認証サービスを悪用する

T

タスク スケジューラ

タスク スケジューラは、選択したコンピューターで定期的なタスクを自動的に実行できる Windows 機能です。 タスク スケジューラを使用すると、アプリケーションの起動、電子メール メッセージの送信、メッセージ ボックスの表示などのタスクを実行できます。

Telnet

Telnet クライアントと Telnet サーバーを使用すると、リモート・ホストにローカルにログオンした場合と同様に、リモート・コマンド・コンソール・セッションでコマンド・ライン・プログラム、シェル・コマンド、およびスクリプトを実行できます。

トランスポート層セキュリティ (TLS) ハンドシェイク プロトコル

トランスポート層セキュリティ (TLS) ハンドシェイク プロトコルは、セキュリティで保護されたセッションを確立または再開するために必要な認証とキー交換を担当します。 詳細については、「TLS/SSL のしくみ」を参照してください。

トラステッド ブート

トラステッド ブートは、Windows ブート プロセス全体をセキュリティで保護する Windows 8.1 機能です。 起動中に読み込まれた Windows コンポーネントが改ざんされていないことを確認することで、マルウェアが PC 内に隠れて永住することを防ぎます。 また、トラステッド ブートは、その早期起動マルウェア対策 (ELAM) 機能を使用して、サードパーティ製のドライバーとアプリケーションの前にマルウェア対策ソフトウェアが読み込まれるようにします。 これにより、マルウェアがマルウェア対策エンジンの前に挿入されるのを防ぎ、マルウェア対策エンジンがシステムを保護する機能を侵害する可能性があります。 マルウェアが Windows ブート プロセスのいずれかを正常に侵害できた場合、Trusted Boot は問題を自動的に修復しようとします。

U

Uniscribe

Uniscribe は、細かい文字体裁や複雑なスクリプトの処理を高度に制御できる API のセットです。 複雑なスクリプトと、文字体裁効果の細かい単純なスクリプトの両方で、文字 ("グリフ") が単純な方法でレイアウトされていないため、表示と編集に特別な処理が必要です。 複雑なスクリプトの場合、グリフの整形と配置を管理する規則は、Unicode 標準指定およびカタログ化されます。 詳細については、「Uniscribe」を参照してください

V

[VBScript]

VBScript (Visual Basic スクリプト) は、Web サイトの柔軟性やインタラクティブ性を高めるためによく使用される、解釈されたオブジェクトベースのスクリプト言語です。 VBScript スクリプトは、Active Server Pages (ASP)、インターネット エクスプローラー、Windows スクリプト ホストなどのインタープリターまたはホストが存在する場合にのみ実行できます。 詳細については、「VBScript の基礎」を参照してください

W

WebDAV

Web Distributed Authoring and Versioning (WebDAV) はハイパーテキスト転送プロトコル (HTTP) の拡張機能であり、コピー、移動、削除、作成などの基本的なファイル機能を HTTP を使用してコンピューターによって実行される方法を定義します。

WebDAV リダイレクター

WebDAV リダイレクターは、Windows クライアント マシンがコマンド ラインを介して WebDAV 発行ディレクトリに接続できるようにする、WebDAV プロトコル経由のリモート ファイル システムです。 WebDAV リダイレクターを使用すると、マップされたネットワーク ドライブにファイルが存在するかのように、Web 上のファイルを操作できます。

WebDAV ミニ リダイレクター

WebDAV ミニ リダイレクターは、WebClient サービスとも呼ばれます。 このサービスを使用すると、DAV 対応フォルダーを汎用名前付け規則 (UNC) 共有として表示できます。

Windows エラー報告

Windows エラー報告 (WER) は、Windows が検出し、情報を Microsoft に報告し、利用可能なソリューションをユーザーに提供できるハードウェアとソフトウェアの問題に関する情報を収集するように設計された、柔軟なイベント ベースのフィードバック インフラストラクチャです。 WER の詳細については、MICROSOFT Developer Network (MSDN) の WER に関する記事を参照してください。

Windows フォーム (WinForms)

Windows フォームは、.NET Framework のためのスマート クライアント テクノロジであり、ファイル システムへの読み書きなど、アプリケーションの一般的なタスクを簡略化するマネージド ライブラリのセットです。 Visual Studio などの開発環境を使用する場合、情報を表示して、ユーザーからの入力を要求し、ネットワーク経由でリモート コンピューターと通信する Windows フォームのスマート クライアント アプリケーションを作成できます。 詳細については、「Windows フォームの概要」を参照してください

Windows カーネル

Windows カーネルはオペレーティング システムの中核です。 デバイス管理やメモリ管理などのシステム レベルのサービスを提供し、プロセッサ時間をプロセスに割り当て、エラー処理を管理します。

Windows カーネル モード ドライバー (win32k.sys)

Win32k.sysはカーネル モードのデバイス ドライバーであり、Windows サブシステムのカーネル部分です。 ウィンドウマネージャが含まれており、ウィンドウが表示されます。画面出力を管理します。キーボード、マウス、およびその他のデバイスからの入力を収集します。ユーザー メッセージをアプリケーションに渡します。 また、グラフィックス出力デバイスの関数のライブラリであるグラフィックス デバイス インターフェイス (GDI) も含まれています。 最後に、別のドライバー (dxgkrnl.sys) に実装されている DirectX サポートのラッパーとして機能します。

Windows レジストリ仮想化

Windows Registry Virtualization は、グローバルな影響を与えるレジストリ書き込み操作をユーザーごとの場所にリダイレクトできるようにするアプリケーション互換性テクノロジです。 このリダイレクトは、レジストリから読み取ったり、レジストリに書き込んだりするアプリケーションに対して透過的です。

Windows シェル

Windows UI を使用すると、アプリケーションの実行とオペレーティング システムの管理に必要なさまざまなオブジェクトにアクセスできます。 これらのオブジェクトの中で最も多く使い慣れているのは、コンピューター ディスク ドライブ上に存在するフォルダーとファイルです。 リモート プリンターへのファイルの送信やごみ箱へのアクセスなどのタスクをユーザーが実行できる仮想オブジェクトも多数あります。 シェルは、これらのオブジェクトを階層型名前空間に編成し、オブジェクトにアクセスして管理するための一貫した効率的な方法をユーザーとアプリケーションに提供します。

回避策

基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を参照します。

Web プロキシ自動検出 (WPAD) プロトコル

Web プロキシ自動検出 (WPAD) プロトコルを使用すると、Web プロキシ サーバーを自動検出できます。 WPAD は、Wpad.datファイルとWspad.dat ファイルが生成されるサーバーを指す URL を含む WPAD エントリをクライアントが見つけるためのメカニズムを提供します。 Wpad.dat ファイルは、インターネット エクスプローラーによって構築された既定の URL テンプレートを含む JavaScript ファイルです。 Wpad.dat ファイルは、自動検出情報のために Web プロキシ クライアントによって使用されます。