用語解説

2023年12月19日

ID 95897

iChecker

スキャンパラメータ(定義データベースとスキャン設定)が変更されていない場合は、前回のスキャン以降に変更のないオブジェクトを除外することで、スキャンの速度を向上させる技術。各ファイルの情報は、専用の定義データベースに保存されます。この技術は、リアルタイム保護モードとオンデマンドスキャンモードの両方で使用されます。

たとえば、スキャンの結果、「感染していない」と認識された圧縮ファイルがあるとします。この圧縮ファイルに変更が加えられた場合やスキャン設定が変更された場合を除き、次回のスキャンでは、この圧縮ファイルはスキップされます。新しいオブジェクトが追加されたために圧縮ファイルの内容が変わった場合、スキャン設定が変更された場合、または定義データベースがアップデートされた場合、この圧縮ファイルは再びスキャンされます。

iChecker 技術に関する注意事項:

  • サイズの大きなファイルは、前回のスキャン以降に変更されたかどうかをチェックするよりも、ファイルをスキャンするほうが速いため、この技術の使用は適していません。
  • また、サポートしていないファイル形式があります。
Kaspersky Security Network(KSN)

アプリケーションや Web サイトに関する評価の情報がまとめられた、カスペルスキーのクラウドベースの情報基盤。Kaspersky Security Network から得たデータは、脅威に対するカスペルスキー製品の対応を迅速にするため、保護機能のパフォーマンスを向上させるため、誤検知の確率を低減するために使用されます。

悪意のある Web サイトの定義データベース

内容が危険と判断される Web サイトの URL のリスト。カスペルスキーが作成したリストは定期的にアップデートされ、カスペルスキー製品で使用されます。

アクティベーションコード

カスペルスキー スモール オフィス セキュリティの製品版ライセンス購入時に受け取るコード。このコードは製品のアクティベーションに必要です。

アクティベーションコードは、「xxxxx-xxxxx-xxxxx-xxxxx」の形式の12の英数字による一意な並びです。

アップデート

カスペルスキーのアップデートサーバーから取得した新しいファイル(定義データベースや機能)の差し替えや追加の処理。

アップデートパッケージ

定義データベースをアップデートするために設計されたファイルパッケージ。カスペルスキー製品は、カスペルスキーのアップデートサーバーからアップデートパッケージをコピーし、自動的にインストールおよび適用します。

ウイルス

自身のコードを追加して別のプログラムに感染するプログラム。ファイルの実行時などに感染します。

オブジェクトのブロック

サードパーティのアプリケーションからオブジェクトへのアクセスを拒否します。ブロックしたオブジェクトの読み取り、実行、変更、削除はできません。

隔離

駆除時に変更または削除したファイルのバックアップコピーを置くための専用フォルダー。ファイルのコピーは特別な形式で保存されているため、コンピューターに対する危険はありません。

カスペルスキーのアップデートサーバー

定義データベースと機能をアップデートするカスペルスキーの HTTP サーバー。

感染したオブジェクト

よく知られた悪意のあるソフトウェアのコードと部分的に完全に一致するコードの一部が含まれるオブジェクト。そのようなオブジェクトにはアクセスしないでください。

感染の可能性があるオブジェクト

既知の脅威を修正したコード、またはその動作から脅威のコードと類似しているオブジェクト。

キーロガー

ユーザーが押したキーに関する情報を隠れて記録するように設計されたプログラム。キーストロークの記録を傍受します。

脅威のレベル

オペレーティングシステムにどの程度の脅威を与えるかを示す指標。脅威のレベルは、次の2つの基準に基づき、ヒューリスティック分析を使用して計算されます。

  • 静的条件:アプリケーションの実行ファイルに関する条件(ファイルのサイズ、作成日時など)
  • 動的条件:仮想環境でアプリケーションの動作をシミュレーションするときに使用される条件(アプリケーションのシステムコールの分析)

脅威のレベルにより、マルウェアに典型的な動作を検知できます。脅威のレベルが低いほど、オペレーティングシステム内で実行が許可される動作が増えます。

競合するソフトウェア

サードパーティ製のウイルス対策製品、またはカスペルスキー製品で、本製品と共存できないソフトウェア。

誤検知

感染していないオブジェクトがウイルスのコードに似たコードを持っているために、誤って感染したオブジェクトとして分類されること。

シークレットストレージ

シークレットストレージは、暗号化形式でファイルを保存できる特別なデータ保管領域です。シークレットストレージに保存されているファイルにアクセスするには、パスワードが必要です。シークレットストレージは、ユーザーのデータへの不正なアクセスを防ぎます。

自己解凍型の圧縮ファイル(パッカー)

解凍プログラムとオペレーティングシステムに対する実行命令を含む圧縮された実行ファイル。

準スパム

はっきりとスパムであるとみなせないが、スパム属性のいくつかを持つメール(特定の種別のメールや広告メールなど)。

信頼グループ

カスペルスキー スモール オフィス セキュリティは、アプリケーションまたはプロセスを、デジタル署名の存在、KSN での評価、開発元の信頼レベル、アプリケーションまたはプロセスにより実行される動作の潜在的危険性の各基準によって、グループに分けます。アプリケーションが属する信頼グループに基づいて、カスペルスキー スモール オフィス セキュリティはオペレーティングシステムでアプリケーションが実行する動作を制限できます。

本製品では、次の信頼グループが使用されます:信頼、弱い制限付き、強い制限付き、ブロック。

信頼済みプロセス

リアルタイム保護モードにおいて、ファイル操作をカスペルスキー製品によって制限しないソフトウェアプロセス。信頼済みプロセスで疑わしい動作が検知された場合、そのプロセスは信頼済みプロセスのリストから除外され、動作がブロックされます。

スクリプト

一般に特定のタスクを実行するために開発された小さなコンピュータープログラムまたはプログラムの独立した部分(関数)。多くの場合、ハイパーテキストに埋め込まれたプログラムで使用されます。たとえば、特定の Web サイトを開くと、スクリプトが実行されます。

リアルタイム保護がオンの場合、スクリプトの実行が追跡およびインターセプトされ、スキャンが行われてウイルスの有無が調べられます。スキャンの結果に基づいて、スクリプトの実行をブロックまたは許可できます。

スタートアップオブジェクト

コンピューターにインストールされているオペレーティングシステムとソフトウェアの起動および正常な動作に必要な一連のプログラム。これらのオブジェクトは、オペレーティングシステムの起動時に毎回実行されます。自動実行オブジェクトに特化して感染するウイルスが存在します。こうしたウイルスは、たとえばオペレーティングシステムの起動をブロックします。

スパム

大量に送信される未承諾メール。ほとんどの場合、広告が含まれています。

ぜい弱性

悪意のあるソフトウェアの作成者がオペレーティングシステムまたはアプリケーションに侵入し、その完全性を破壊するという行為のために使用される可能性のあるオペレーティングシステムまたはアプリケーションの欠陥。オペレーティングシステムに多数のぜい弱性があると、システムの信頼性が損なわれます。ぜい弱性を利用して侵入したウイルスがシステム自体、およびインストール済みアプリケーションの動作に障害を起こすためです。

ぜい弱性攻撃

システムまたはソフトウェアのぜい弱性を利用するソフトウェアコード。ぜい弱性攻撃は、ユーザーの知らないうちにコンピューターへマルウェアをインストールするのによく使用されます。

製品のアクティベーション

すべての機能が利用できるライセンスへの切り替え。アクティベーションは製品のインストール中またはインストール後にユーザーが行います。アクティベーションを実行するには、アクティベーションコードが必要です。

セキュリティレベル

各機能に対する設定の事前定義された集まり。

タスク

カスペルスキー製品の機能は、次のようなタスクの形式で実装されます:完全スキャンタスクまたはアップデートタスク。

タスク設定

それぞれの種別のタスクに特有の設定。

定義データベース

カスペルスキーが把握しているコンピューターセキュリティ上の脅威の情報が含まれる定義データベース。データベースの公開時点までの情報が含まれています。定義データベース内のエントリによって、スキャンしているオブジェクトで悪意のあるコードを検知できます。定義データベースはカスペルスキーによって作成され、1時間ごとにアップデートされます。

ディスクブートセクター

コンピューターのハードディスク、フロッピーディスク、その他のデータ記憶領域デバイス上の特別な領域。ディスクのファイルシステムに関する情報とオペレーティングシステムを起動するブートローダープログラムが置かれます。

ブートセクターに感染するウイルスは多数存在し、それらはブートウイルスと呼ばれます。カスペルスキー製品は、ブートセクターをスキャンし、感染が見つかった場合は駆除します。

デジタル署名

ドキュメントまたはアプリケーションに埋め込まれる暗号化されたデータのブロック。デジタル署名は、ドキュメントやアプリケーションの作成者を識別するために使用されます。デジタル署名を作成するには、ドキュメントまたはアプリケーションの作成者は、作成者の識別情報を提供するデジタル証明書を持っている必要があります。

デジタル署名により、データソースとデータの完全性を確認し、偽者からユーザー自身を保護することができます。

トラフィックのスキャン

すべてのプロトコル(HTTP、FTP、他のプロトコル)によって送信されるオブジェクトに対して、定義データベースの最新バージョンからの情報を使用して行われるリアルタイムスキャン。

トレース

デバッグモードでの実行。各コマンドの実行が終了するたびに製品を停止し、このステップの結果を表示します。

ハイパーバイザー

1台のコンピューターで複数のオペレーティングシステムの並列処理をサポートするアプリケーション。

バックアップと復元

コンピューターに保存されているデータのバックアップコピーを作成します。バックアップコピーを作成しておけば、盗難やハードウェアの故障、ハッカーからの攻撃を原因とするデータの紛失を防ぐことができます。

ヒューリスティック分析

カスペルスキーの定義データベースにまだ追加されていない情報に関する脅威を検知する技術。ヒューリスティック分析は、オペレーティングシステムでセキュリティの脅威となるふるまいをしているオブジェクトを検知します。ヒューリスティック分析で検知されたオブジェクトは、感染の可能性があるオブジェクトとみなされます。たとえば、悪意のあるオブジェクトに典型的なコマンドシーケンス(ファイルを開く、ファイルに書き込む)が含まれる場合、そのオブジェクトは感染の可能性があるとみなされます。

ファイル名マスク

ワイルドカードを使用したファイル名の表記。ファイル名マスクで使用される標準的なワイルドカードは「*」と「?」です。「*」は任意の文字数の文字列を表し、「?」は任意の1文字を表します。

フィッシング

ユーザーの機密データへの不正アクセスを目的としたインターネット詐欺の一種。

フィッシングサイトや偽の暗号通貨取引サイトのデータベース

カスペルスキーによってフィッシングサイトであると定義された URL のリスト。この定義データベースは定期的にアップデートされており、カスペルスキー製品の一部となっています。

プロトコル

クライアントとサーバーの間のやりとりを統制するための、明確に定義されて標準化された一連のルール。よく知られているプロトコルと関連サービスには、HTTP、FTP、NNTP などがあります。

保護機能

特定の種別の脅威に対する保護を目的としてカスペルスキー スモール オフィス セキュリティの一部を構成する機能(迷惑メール対策、フィッシング対策など)。各機能は他の機能と比べて独立しており、個別に構成したり外したりできます。

保護されたブラウザー

標準的なブラウザーの専用操作モードは、金融活動やオンラインショッピング向けに設計されました。保護されたブラウザーを使用して、銀行や決済システムの Web サイトで入力する個人情報(口座番号、オンラインバンキングのパスワードなど)を保護します。また、オンラインで支払いを行う際にもその資産を盗難から保護します。

マイナー

暗号通貨をマイニングするために設計されたソフトウェア

未知のウイルス

定義データベースに情報が登録されていない新しいウイルス。通常、オブジェクト内の未知のウイルスはヒューリスティック分析によって検知されます。これらのオブジェクトは感染の可能性があるオブジェクトに分類されます。

モジュール

該当する製品の主要タスクを実行するためにインストールパッケージに含まれるファイル。実行されるタスクの種別(保護、スキャン、定義データベースおよび機能のアップデート)ごとに対応するアプリケーションモジュールがあります。

ライセンスの有効期間

本製品の機能にアクセスできる期間。

ルートキット

オペレーティングシステムへの侵入や悪意のあるソフトウェアの痕跡を隠すために開発されたプログラムまたはプログラムのセット。

Windows ベースのシステムでは、一般にルートキットとは、システムに侵入し、システム機能(Windows API)をインターセプトするプログラムを言います。低レベルの API 機能のインターセプトと変更はメインメソッドであり、この種のプログラムはシステム内での自分の存在を完全に隠すことができます。そのうえ、ルートキットは、ディスクに格納されたプロセス、フォルダー、ファイルの存在のみならず、ルートキットの構成に記述されている場合はレジストリキーの存在も隠すのが一般的です。多くのルートキットは、システムに独自のドライバーとサービスをインストールします(それらも「不可視」です)。

この記事はお役に立ちましたか?
改善できる点がありましたらお聞かせください。
フィードバックをいただき、ありがとうございました。改善に向けて取り組んでまいります。
フィードバックをいただき、ありがとうございました。改善に向けて取り組んでまいります。