「.NET 開発基盤部会 Wiki」は、「Open棟梁Project」,「OSSコンソーシアム .NET開発基盤部会」によって運営されています。 目次 †概要 †先ずは、脅威を知る。 分類 †災害 †種類 †
対策 †
障害 †種類 †
対策 †基本は、保守と予備(バックアップ)の確保
人的 †
分類 †大きく分けて、偶発的と意図的に分かれる。
影響 †様々
対策 †「不正のトライアングル」(の主に、機会・正当性)を成立させないようにする。
不正のトライアングル †「不正のトライアングル」理論では、
情報共有 †サイバー情報共有イニシアティブ †脆弱性情報データベース †CVE、CWE、CVSS 識別子 †
JVN識別子 †
CybOX、STIX、TAXII †
人的な脅威 †システムだけで完結しない人的な脅威。 フット・プリンティング †ネットワーク侵入準備のために、ネットワーク上に存在している
の情報(IPアドレス、システムアーキテクチャー 調査する情報 †
手法(使用ツール) †
ソーシャル・エンジニアリング †
構内侵入 †トラッシング †
ショルダー・ハッキング †他人がパスワードや暗証番号を入力しているところを、肩越しに盗み見る。 なりすましによる聞き出し †
フィッシング系 †フィッシング †
フィッシング・メール †
スピア・フィッシング(標的型攻撃) †フィッシングとの違いは、特定の企業の特定の人物や社員を標的にする。 ファーミング †
クリック・ジャッキング †
標的型攻撃 †1つ1つの攻撃が、≒オーダーメードなので検知が難しい。 標的型メール攻撃 †
やり取り型攻撃 †
水飲み場型攻撃 †ビジネス・メール詐欺 †攻撃の手口
サプライチェーン攻撃 †前述のビジネスメール詐欺的な攻撃だが、 マルウェア送付攻撃 †
ファイルレス攻撃 †若しくは、ファイルレス・マルウェアなどと呼ぶ。
持続的標的型攻撃 †
対策 †
技術的な脅威 †アドレス・スキャン †(pingスイープ) ポート・スキャン †影響 †後述のバッファ・オーバーフロー(BOF)に繋がる。 攻撃手法 †
対策 †
※ IDPSではステルス・スキャンも検知できるが、 バッファ・オーバーフロー(BOF) †影響 †
攻撃手法 †スタックのリターンアドレスを書き換え、
を動作させる攻撃方法(別名、スタック・オーバーフロー)。 ※ 単にバッファをオーバーフローさせても ※ 一般的には、サービスのポートなどから攻撃を投入する。 対応 †
DNSサーバに対する攻撃 †影響 †
攻撃手法 †
対策 †
セッション・ハイジャック †影響 †
攻撃手法 †
対策 †
マルウェア †データ消去、漏洩、改ざん、バックドアなど、盗取・破壊活動を行う。 ウィルス †
ワーム †
ルートキット †トロイの木馬を送り込む前段に仕込むと強力。
トロイの木馬 †
悪意のあるモバイルコード †
スパイウェア †
ボット †
ランサムウェア †
ドロッパ †
ガンブラー †
マイニング・マルウェア †
PUA (Potentially Unwanted Application) †
対策 †
DoS攻撃 †アプリケーション脆弱性 †パスワード・クラック †影響 †
攻撃手法 †
対策 †
HTTPセッション・ハイジャック †影響 †クライアントになりすましサーバへ侵入・攻撃したり、機密情報を盗む。 攻撃手法 †様々なアプリケーションの脆弱性を攻撃し、
対策 †
インジェクション系 †インジェクションすることで、予期せぬ動作+情報漏洩をさせる。 OSコマンド・インジェクション †
ディレクトリ・トラバーサル †OSコマンド・インジェクションで、不正な相対パスを入力することで、 SQLインジェクション †
Mailヘッダ・インジェクション †
HTTPヘッダ・インジェクション †HTTPヘッダにインジェクションすることで、
XSS(JavaScriptのインジェクション) †クライアント・スクリプトをインジェクションしてCookieなどを盗む。
CSRF(XSRF) †インジェクション系ではない。
その他 †基礎や応用 盗聴 †パケット盗聴 †
スプーフィング †なりすまし 種類 †
IPスプーフィング †
ポイズニング系 †キャッシュ・ポイズニング(スプーフィング)系 †
DNSキャッシュ・ポイズニング †DNSスプーフィングとも呼ばれる。
ARPキャッシュ・ポイズニング †ARPスプーフィングとも呼ばれる。
SEOポイズニング †少々、毛色が違うが、
エンドポイント系 †マン・イン・ザ・XXXX(MITX : man-in-the-XXXX attack)系は、盗聴・改ざんを行う。 マン・イン・ザ・ミドル (MITM) 攻撃 †中間者攻撃 (MITM : Man-In-The-Middle attack)
マン・イン・ザ・ブラウザ (MITB) 攻撃 †(MITB : Man-In-The-Browser attack)
ウィルス対策 †ウィルス検出 †EDR (Endpoint Detection and Response) †各種のウィルス検出を行い、
サンドボックス †
ウィルス検出 †
コンペア法(比較法) †ウイルスの感染が疑わしい対象(検査対象)と パターン・マッチング法 †
チェックサム / インテグリティ・チェック法 †
ヒューリスティック法 †
ビヘイビア法 †
ステルス技術を使うウイルス †
脆弱性に対する攻撃 †エクスプロイト・コード †
ゼロデイ攻撃 †脆弱性に対するパッチ提供前の、当該 脆弱性に対する攻撃。 暗号化・復号化 †暗号解読 †
※ 標的が攻撃者に与えてしまうヒントのことをオラクル(神託)と呼ぶ。 ダウングレード攻撃 †SSL/TLSネゴシエーションで、強度の低い暗号スイートを選択させる。 サイドチャネル攻撃 †ダーク・ほにゃらら †ダーク・ネット †元々、2011年に枯渇したとされるIPアドレス(IPv4)のうち、
ダーク・ウェブ †元々は、米国海軍が諜報活動の匿名性、秘匿性を確保する目的で開発された。
サイドチャネル攻撃 †
電磁波解析攻撃(テンペスト攻撃) †
音響解析攻撃 †計算機が動作中に発するノイズ(10~50kHz)を分析すると処理内容がわかる。 電力解析攻撃 †1個の電力波形をモニタリングすることで暗号解読を行う攻撃 故障利用攻撃(フォールト攻撃) †ICカード等の耐タンパデバイスの計算誤りを利用した解析方法
タイミング攻撃 †
キャッシュ攻撃 †キャッシュ付CPUでは、キャッシュヒットにより プローブ解析 †スキャンベース攻撃 †
耐タンパ † |