English -> Visit Promon Web Page
- セキュリティソフトウェア用語集
- アプリケーション・ハーデニング – Application hardening
- アプリケーションシールド – Application shielding
- アプリの改ざん – App tampering
- 証明書のピン留め – Certificate pinning
- コードの難読化 – Code obfuscation
- デバイスのクローン作成 – Device cloning
- フッキングフレームワーク – Hooking framework
- 脱獄 – ジェイルブレイク – Jailbreaking
- キーロギング – Keylogging
- モバイルアプリのセキュリティ – Mobile app security
- ルート化 – Rooting
- リバースエンジニアリング – Reverse engineering
- ランタイム保護 – Runtime protection
- ソフトウェア開発キット – Software development kit (SDK)
- ホワイトボックス暗号化 – White-box cryptography
- Promon関連ページ
セキュリティソフトウェア用語集
この業界にはさまざまな用語がありますが、Promon 製品と市場への理解を深めるのに役立つ技術用語集を作成しました。
アプリケーション・ハーデニング – Application hardening
脆弱なモバイルデバイスとモノのインターネット(IoT)の普及により、アプリケーション・ハーデニングが急務となっています。強化策を実装することで、リバースエンジニアリング、改ざん、マルウェア攻撃からアプリを保護できます。
アプリケーションハーデニングとアプリを保護するさまざまな方法 についてこちらを詳しくご覧ください。
アプリケーションシールド – Application shielding
アプリケーション シールドは、アプリを保護する際の最初の防御線となります。主な利点としては、内部からの保護、攻撃のリスクの軽減、潜在的な攻撃を阻止するためのリアルタイムの調整などが挙げられます。
アプリケーション シールドの 仕組みと、それがアプリケーションを保護する仕組みについて 詳しく説明します。
アプリの改ざん – App tampering
アプリの改ざんとは、アプリケーションの動作を変更したり、セキュリティ対策を回避したり、機能を操作したりするために、アプリケーションのコードまたは動作環境に不正な変更を加えることを指します。これには、アプリケーションのバイナリの変更、悪意のあるコードの挿入、ランタイム環境の変更などが含まれます。
アプリの改ざんの詳細については、こちらをご覧ください。
証明書のピン留め – Certificate pinning
証明書ピンニング(ピン留め)は、HTTPS などの TLS (トランスポート層セキュリティ) プロトコルを介した通信のセキュリティを強化するセキュリティ技術です。選択した TLS 証明書または公開キーを API サーバーに排他的に結び付けることで、アプリケーションは接続するたびにサーバーの ID を確実に確認できるようになります。やり取り中に、サーバーは自身の ID を証明するデジタル証明書を提示し、クライアントとサーバー間の API を介して送信されるデータの暗号化を保護します。証明書ピンニングでは、サーバーが提示した証明書をアプリ内の事前に決定された証明書または「ピン留めされた」証明書と照合することで、セキュリティがさらに強化され、中間者 (MITM) 攻撃を防ぎ、サーバー通信の整合性を確保します。
証明書ピンニングの詳細については、こちらをご覧ください。
コードの難読化 – Code obfuscation
開発者は、サイバー犯罪者がソース コードを逆コンパイルしたりリバース エンジニアリングしたりするのを防ぐために、コード難読化技術を使用します。アプリを完全に保護するには、コード難読化技術とランタイム保護を組み合わせた、より包括的なアプリ セキュリティ ソリューションが必要になります。
コード難読化によるアプリのソースコードを保護する方法について詳しくは、こちらをご覧ください 。
デバイスのクローン作成 – Device cloning
デバイスの複製とは、モバイル デバイスの ID 属性を不正に複製して、元のデバイスのコピーを作成したり、模倣したりすることです。アプリケーション セキュリティの観点から見ると、デバイスの複製により、悪意のある人物が元のデバイスの所有者になりすますことが可能になり、個人情報の盗難や詐欺につながる可能性があります。
フッキングフレームワーク – Hooking framework
フック フレームワークを使用すると、実行時にモバイル アプリケーションの動作を傍受して変更できます。デバッグ、テスト、パフォーマンス監視によく使用されますが、悪用されると重大なリスクを伴います。
フッキング フレームワークと関連するリスクを軽減する方法について詳しくは、こちらをご覧ください。
脱獄 – ジェイルブレイク – Jailbreaking
ジェイルブレイクとは、デバイスのソフトウェアの脆弱性を悪用して、製造元が課した制限を解除するプロセスです。これにより、ユーザーはオペレーティング システムへのルート アクセスを取得して、サードパーティ アプリケーション、カスタム ファームウェア、およびデバイスの製造元によって正式に承認されていないその他の変更をインストールできるようになります。
キーロギング – Keylogging
キーロギング(「キーストローク ロギング」の略)は、コンピューターやキーボードなどの入力デバイスで行われたキーストロークを密かにキャプチャして記録する方法です。この手法は、キーロガーと呼ばれる悪意のあるソフトウェアによって、ユーザーの知らないうちに、または同意なしにユーザーのアクティビティを追跡および監視するためによく使用されます。キーロギングは機密情報やその他の個人データをキャプチャする可能性があり、個人や組織に重大なセキュリティ リスクをもたらします。一部のキーロガーは単一のデバイス上でローカルに動作しますが、その他のキーロガーは、ログに記録されたデータを悪用または分析するためにリモートで第三者に送信できます。
モバイルアプリのセキュリティ – Mobile app security
アプリケーションがクラウドに接続され、さまざまなネットワークで利用できるようになるにつれて、セキュリティの脅威や侵害に対してますます脆弱になっています。進化するサイバーセキュリティ環境では、企業はアプリを内側から外側まで保護する必要があります。
モバイル アプリのセキュリティ テクノロジーとベスト プラクティスについてお読みください 。
ルート化 – Rooting
ルート化とは、通常はロックされているコマンド、システム ファイル、フォルダーの場所へのアクセスなど、Android デバイスのルート アクセスまたは管理者権限を取得することを指します。これにより、ユーザーはデバイスの製造元または通信事業者によって課せられた制限を回避し、システム設定の変更、プリインストールされたアプリの削除、ルート アクセスを必要とする特別なアプリのインストールが可能になります。ルート化によりデバイスの機能が強化されますが、デバイスがマルウェアにさらされたり保証が無効になったりする可能性があるため、セキュリティ上の大きなリスクも伴います。
リバースエンジニアリング – Reverse engineering
セキュリティ研究者は、コードをリバース エンジニアリングしてセキュリティ リスクをマッピングし、悪意のあるアプリケーションを理解して破壊します。これを行っているのは研究者だけではありません。悪意のある人物も、リバース エンジニアリングを通じて欠陥や脆弱性を見つけようとします。潜在的な影響には、知的財産の盗難、評判の失墜、個人情報の盗難、バックエンド システムの侵害などがあります。
リバース エンジニアリングの手法 とモバイル アプリを保護する方法について 詳しく学びます 。
ランタイム保護 – Runtime protection
サイバー脅威に対処する方法の 1 つは、アプリ自体を保護できるようにすることです。ランタイム保護を使用すると、アプリは、サイバー攻撃をリアルタイムで識別してブロックするシールドで自身を囲むことができます。
ランタイム アプリケーションの自己保護によって アプリが自己保護される 仕組みについて詳しく説明します 。
ソフトウェア開発キット – Software development kit (SDK)
ソフトウェア開発キット (SDK) は、開発者が iOS や Android などのプラットフォームでアプリを作成するのに役立つツールセットです。SDK は、ネイティブデバイス機能とサードパーティのサービスを統合するためのコードライブラリや API インターフェイスなどのビルディングブロックを提供します。
SDK とは何か、そのコンポーネント、そしてそれを保護する方法について詳細をご覧ください。
ホワイトボックス暗号化 – White-box cryptography
暗号化された情報を処理するすべてのアプリケーションは、暗号化キーを使用して、受信データと送信データを暗号化および復号化します。ハッカーは、リバース エンジニアリング、メモリ分析、サイド チャネル攻撃などの手法を使用して、保護されていないキーを簡単に盗み取ることができます。ここで、ホワイト ボックス暗号化が役立ちます。
ホワイトボックス暗号化 技術が秘密鍵を埋め込む 仕組みについて詳しくご覧ください 。
Promon関連ページ
ソフトウェアセキュリティソリューション – アプリを安全に保つ | |
App Shielding – セキュリティソリューション | App Shieldingが規制要件に対応 |
コード難読化で攻撃からアプリコードを保護 | アプリのための次世代 Jigsaw バイナリコード難読化 |
銀行と決済、自動車、ゲーム、政府、ヘルスケア業界で利用されるアプリシールド | |
銀行アプリのセキュリティ – バンキング&金融サービス | 決済アプリの保護 – 決済アプリのセキュリティ |
ヘルスケアアプリの保護 – 医療健康セキュリティ | ショッピング アプリのセキュリティ |
セキュアなモバイル電子政府アプリ – アプリ内保護 | 車載アプリ向けのモバイルアプリセキュリティ |
ゲームアプリのアプリシールドとセキュリティ |
BeyondTrust | Leostream | Promon | i-Sprint AxMX | ブログ(旧) |