「.NET 開発基盤部会 Wiki」は、「Open棟梁Project」,「OSSコンソーシアム .NET開発基盤部会」によって運営されています。
目次 †
概要 †
各種攻撃手法(高度の枠を超えているモノもを含む、ご参考)
ソーシャル・エンジニアリング †
人間の心理的な隙や、行動のミスにつけ込んで個人が持つ秘密情報を入手する方法
ショルダー・ハッキング †
他人がパスワードや暗証番号を入力しているところを、肩越しに盗み見る。
トラッシング †
その他 †
ある意味、オレオレ詐欺的な。
- 緊急性を持たせる話し方、大胆な行動・発言・表情
- 電話でパスワードを聞き出す方法
フィッシング系 †
- Fishingではなく、Phishingという豆知識。
- デジタル版のソーシャルエンジニアリング
- インターネットのユーザから情報を奪うために行われる詐欺行為。
フィッシング・メール †
- 典型的には、信頼されている主体になりすました
Eメールによって偽のWebサーバに誘導することによって行われる。
- 著名ウェブサービスの偽装サイトへのリンクし、
- このアカウントはハッキングされています。
- 支払い情報を更新してください。
- , etc.
スピア・フィッシング(標的型攻撃) †
フィッシングとの違いは、
特定の企業の特定の人物や社員を標的にする。
標的型攻撃の種類 †
- やり取り型攻撃
窓口業務などを行う担当者を狙った攻撃。
- 水飲み場型攻撃
ポータルサイトなどに攻撃コードを
埋め込むなどした待ち伏せ型の攻撃。
標的型メール攻撃 †
- 標的型攻撃の代表的手段である電子メールを利用した攻撃
- 特定ターゲットに絞った業務メールに偽装して攻撃を仕掛ける。
- 最近では多くの情報漏洩事件の原因にもなっっている。
ネットワーク経由の攻撃 †
侵入準備 †
フット・プリンティング †
ネットワーク侵入準備のために、ネットワーク上に存在している
の情報(IPアドレス、システムアーキテクチャー
(使用OS等)、動作しているサービス)収集をすること。
ポートスキャン †
- ポートスキャナを使用して、空いているポート(リスニング・ポート)を確認する。
- 特定のデータを送信して、それに対応する応答を調べサービスも特定可能。
スプーフィング(ポイゾニング)系 †
偽りのアドレスを流して誘導、盗聴、改竄などを行う。
DNSスプーフィング †
- DNSキャッシュ・ポイズニング攻撃とも呼ばれる。
- DNSのキャッシュ・サーバが間違った情報をキャッシュさせる攻撃。
- これにより、ユーザはフィッシング・サイトなどへ誘導される。
- キャッシュ・サーバ利用を組織内に限定するなどして、セキュリティを高めることが出来る。
ARPキャッシュポイズニング攻撃 †
- ARPスプーフィングとも呼ばれる。
- DNSキャッシュポイズニング攻撃のMACアドレス版
- 正規のクライアントからのARP要求に対して、攻撃者が「不正なARP応答」
をブロードキャストすることでLAN上の通信機器になりすます。
エンドポイント系 †
マン・イン・ザ・XXXX(MITX : man-in-the-XXXX attack)系は、盗聴・改竄を行う。
マン・イン・ザ・ブラウザ(MITB : Man-In-The-Browser attack) †
プロキシ型トロイの木馬というマルウェアによって
Webブラウザの通信を盗聴・改竄を行う攻撃である。
中間者攻撃 (MITM : Man-In-The-Middle attack) †
- 暗号理論における、能動的な盗聴の方法。
- 暗号化などが解除される中継(中間)ポイントで盗聴・改竄などが可能。
ルートキット †
- 例えば、UNIX系では、不正プログラムが
表示されないよう細工されたpsコマンドなどがある。
アプリケーション・レイヤ †
パスワード・クラック †
オンライン攻撃とオフライン攻撃 †
- オンライン攻撃
動作中のサービスに認証情報を送って調査する手法
- オフライン攻撃
UserStore?ファイルを入手して攻撃者のコンピュータに
そのファイルを移してパスワード破りを試みる手法
パスワード・クラックの手法 †
- パスワード推測
アカウントの特徴からパスワードを推測して
ログインを試みる手法(オンライン攻撃)。
- 辞書攻撃
一般にパスワードに使われやすい文字列を登録した
ファイル(辞書)を利用し、順に試していく手法(オフライン攻撃)。
- ブルートフォース攻撃
IDを固定してパスワードを総当りなので、オフライン攻撃が一般的。
- リバース・ブルートフォース攻撃
パスワードを固定して、IDを総当りなので、オンライン攻撃が可能。
- パスワード・リスト攻撃
他のサービスから漏洩した情報を使用してログインを試みる。
セッション系 †
HTTP Sessionを識別するCookieやUrlに組込まれたSessionId?を悪用する。
セッション・ハイジャック †
様々な方法で、SessionId?を入手して、相手のセッションを乗っ取る。
- 単純な推測による。
- HTTPの盗聴による。
- Url中に含まれるSessionId?が、Referrerに漏洩。
セッションID固定化攻撃 †
自分が正規に得たSessionId?を他者に送り込むことで、
他者のSession情報などを攻撃者が参照できるようになる攻撃。
インジェクション系 †
インジェクションすることで、予期せぬ動作+情報漏洩をさせる。
OSコマンド・インジェクション †
OSコマンドにインジェクションすることで、
情報の漏洩・改竄、システムをクラッシュさせるなど。
SQLインジェクション †
SQLにインジェクションすることで、
情報の漏洩・改竄、システムをクラッシュさせるなど。
HTTPヘッダ・インジェクション †
HTTPヘッダにインジェクションすることで、
不正なCookie情報を送り込むなどができる。
クライアント・スクリプトをインジェクションしてCookieなどを盗む。
DoS(Denial of Service)攻撃系 †
- 情報セキュリティにおける可用性を侵害する攻撃手法のひとつ。
- サーバやネットワークなどのリソース(資源)に(意図的に)
過剰な負荷をかけたり脆弱性をついたりする事でサービスを妨害する。
IP系 †
Stream Flood攻撃 †
- 過剰なパケットでネットワークやサーバへ負荷をかける。
- 偽の送信元IPアドレス、ポート、RSTフラグが設定されたパケットを大量送信する。
TCP系 †
SYN flood攻撃 †
- 3ウェイ・ハンドシェイクの開始のSYNを送って放置する(SYN ACKを無視)。
- すると、サーバは、タイムアウトまでリソースを保持しておく必要がある。
- このSYNを短時間に大量送信することでサーバのメモリを大量消費させる。
※なお、FINでも同じようなことが出来るらしい(FIN flood攻撃)。
ACK flood攻撃 †
- ACKをいきなり送信するため、パケットは単に廃棄されて接続拒否(RST)を返す。
- しかしパケット廃棄を大量に行うため、同様にリソース枯渇を引き起こす。
Connection Exhaustion攻撃 †
大量のTCP/IPコネクション確立を行い、以降、何もしない。
Slow HTTP DoS攻撃 †
比較的少ないパケット数で長時間に渡りTCPセッションを占有する。
TCPの問題を突いた攻撃方法で、HTTP以外のプロトコルでも実行し得る。
- Slow HTTP Headers Attack
待機時間を挟みながら、長大なHTTPリクエストヘッダを送信し続ける
- Slow HTTP POST Attack
待機時間を挟みながら、長大なPOSTペイロードを送信し続ける
- Slow Read DoS Attack
小さなTCPウィンドウサイズを指定して、HTTPレスポンスを
少しずつ受信することでセッションの継続時間を引き延ばす攻撃手法。
UDP flood攻撃 †
UDPフラッド攻撃には、2種類の手法がある。
ランダム・ポート・フラッド攻撃 †
- サーバのランダムなポートに対してUDPパケットを大量に送信する。
- そのポートで待機しているアプリケーションを繰り返し確認し、
- アプリケーションが見つからない場合、
Destination Unreachable(ICMP)応答をする。
フラグメント攻撃 †
- 大きなサイズのUDPパケットを大量に送信することで、
送信先は大量の処理をするためにリソースを消費する。
- 逆に、小さなパケットのデータを大量に送信することで、
ネットワークデバイス(特にF/W)に負荷をかけることもできる。
DNS系 †
DNS Flood攻撃 †
DNSの名前解決要求を大量送信して、DNSサーバに負荷をかける。
DNS amp攻撃 †
キャッシュサーバは再帰クエリを行うため不特定多数に公開するとDoSの踏み台になる。
プロトコルやサービスの仕組みを利用したDoS †
DDoSリフレクション攻撃の類が多いか。
Smurf攻撃(ICMP) †
- 標的のIPアドレスを送信元アドレスとしてなりすました大量のICMPパケットをブロードキャスト送信する。
- 既定で、受信したICMPメッセージの送信元アドレスに対して応答メッセージを送信する。
- 標的のコンピュータはトラフィックであふれ、速度が遅くなり、作業が不可能になる。
NTPリフレクション攻撃 †
- Network Time Protocol(NTP)のmonlist 機能を使った DoS 攻撃
- monlistはNTPサーバが過去にやり取りした600件のアドレスを返す機能。
- 送信元IPアドレスを偽装しえ要求を大量送信することで、対象にDoS攻撃が可能。
その他、単純に負荷をかけるDoS †
メールボム †
メールの大量送信して、メールサーバ(POP/SMTPやIMAP)に負荷をかける。
HTTP GET/POST Flood攻撃 †
HTTP GET/POSTを大量送信して、Webサーバに負荷をかける。
DDoS系 †
DDoS(Distributed Denial of Service)攻撃 †
大量のマシンから1つのサービスに、一斉にDoS攻撃を仕掛ける。
DRDoS(Distributed Reflection Denial of Service)攻撃 †
送信元アドレスを攻撃対象のアドレスに偽装したパケットを
多数のコンピュータに送信し、その応答を攻撃対象に集中させるDDoS攻撃。
暗号化・復号化 †
ブルートフォース攻撃 †
共通鍵に対する総当たり攻撃
ダウングレード攻撃 †
SSL/TLSネゴシエーションで、強度の低い暗号スイートを選択させる。
サイドチャネル攻撃 †
- 暗号装置の動作状況を様々な物理的手段で観察することにより、
装置内部のセンシティブな情報を取得しようとする攻撃方法の総称。
レインボー・テーブル †
この辺を参照。
脆弱性 †
ゼロデイ攻撃 †
脆弱性に対するパッチ提供前の、当該 脆弱性に対する攻撃。
エクスプロイト・コード †
- 発見された脆弱性を利用できるように作成されたプログラム
- 研究や検証を目的としたモノから、実際の攻撃を目的としたモノまで。
攻撃区分 †
踏み台攻撃 †