.NET 開発基盤部会 Wiki」は、「Open棟梁Project」,「OSSコンソーシアム .NET開発基盤部会」によって運営されています。

目次

概要

先ずは、脅威を知る。

分類

災害

種類

対策

障害

種類

#種類具体例
1設備障害停電、瞬断、空調 / 入退館装置 / 監視カメラ 等の故障
2ハードウェア障害メモリ / ディスク / CPU / 電源ケーブル
3ソフトウェア障害OS、ミドル、アプリのバグ
4ネットワーク障害機器、配線、広域網の回線障害、通信事業者の問題

対策

基本は、保守と予備(バックアップ)の確保

#対策具体例
1設備障害設備保守、バックアップ設備の確保
2ハードウェア障害機器保守、予備機器の確保
3ソフトウェア障害バージョン最新化、パッチ適用、各種テストの実施
4ネットワーク障害機器保守、バックアップ回線の確保

だろうか。

人的

分類

大きく分けて、偶発的と意図的に分かれる。

影響

様々

対策

「不正のトライアングル」(の主に、機会・正当性)を成立させないようにする。

#種類具体例
1偶発的規程、マニュアルの整備、教育・訓練の実施、罰則の適用
2意図的・外部の人的脅威
 入退館、アクセス制御、暗号化、監視、アカウント管理
・内部の人的脅威
 アクセス制御の実施、教育・訓練の実施、監査の実施
2全体的・抑止、抑制、牽制
・委託先の信頼性、NDA(秘密・機密保持契約)

不正のトライアングル

「不正のトライアングル」理論では、
以下が揃ったときに発生するとされる。

情報共有

サイバー情報共有イニシアティブ

(J-CSIP:Initiative for Cyber Security Information sharing Partnership of Japan )

による2つの「情報連携体制」

を確立し、サイバー攻撃に関する
情報共有の実運用を行っている。

脆弱性情報データベース

CVE、CWE、CVSS 識別子

JVN識別子

人的

システムだけで完結しない人的な脅威。

フット・プリンティング

ネットワーク侵入準備のために、ネットワーク上に存在している

の情報(IPアドレス、システムアーキテクチャー
(使用OS等)、動作しているサービス)収集をすること。

ソーシャル・エンジニアリング

構内侵入

トラッシング

ショルダー・ハッキング

他人がパスワードや暗証番号を入力しているところを、肩越しに盗み見る。

なりすましによる聞き出し

フィッシング系

フィッシング

フィッシング・メール

スピア・フィッシング(標的型攻撃

フィッシングとの違いは、特定の企業の特定の人物や社員を標的にする。

ファーミング

標的型攻撃

1つ1つの攻撃が、≒オーダーメードなので検知が難しい。

標的型メール攻撃

やり取り型攻撃

水飲み場型攻撃

ビジネス・メール詐欺

攻撃の手口

サプライチェーン攻撃

前述のビジネスメール詐欺的な攻撃だが、
ポイントは脆弱性の多い中小企業から入り、本丸の大企業を攻撃する点。

マルウェア送付攻撃

ファイルレス攻撃

若しくは、ファイルレス・マルウェアなどと呼ぶ。

持続的標的型攻撃

対策

技術的

アドレス・スキャン

(pingスイープ)

ポート・スキャン

影響

後述のバッファ・オーバーフローに繋がる。

攻撃手法

対策

※ IDPSではステルス・スキャンも検知できるが、
  間を空けたランダムな攻撃の場合は検知が困難になる。

バッファ・オーバーフロー

影響

攻撃手法

スタックのリターンアドレスを書き換え、

を動作させる攻撃方法(別名、スタック・オーバーフロー)。

※ 単にバッファをオーバーフローさせても
 意味が無いので、スタックと組み合わせる。

※ 一般的には、サービスのポートなどから攻撃を投入する。

対応

DNSサーバに対する攻撃

影響

攻撃手法

対策

セッション・ハイジャック

影響

攻撃手法

対策

マルウェア

データ消去、改ざん、漏洩、バックドアなど、盗取・破壊活動を行う。

ウィルス

ワーム

ルートキット

トロイの木馬を送り込む前段に仕込むと強力。

トロイの木馬

悪意のあるモバイルコード

スパイウェア

ボット

ランサムウェア

ドロッパ

ガンブラー

マイニング・マルウェア

PUA (Potentially Unwanted Application)

対策方法

DoS攻撃

アプリケーション脆弱性

パスワード・クラック

影響

攻撃手法

対策

HTTPセッション・ハイジャック

影響

クライアントになりすましサーバへ侵入・攻撃したり、機密情報を盗む。

攻撃手法

様々なアプリケーションの脆弱性を攻撃し、
HTTP Sessionを識別するSessionId?を入手して、
相手のHTTP Sessionを乗っ取る。

対策

インジェクション系

インジェクションすることで、予期せぬ動作+情報漏洩をさせる。

OSコマンド・インジェクション

ディレクトリ・トラバーサル

OSコマンド・インジェクションで、不正な相対パスを入力することで、
親ディレクトリへの横断 (traverse)を起こし、意図しないディレクトリのファイルを操作する。

SQLインジェクション

Mailヘッダ・インジェクション

HTTPヘッダ・インジェクション

HTTPヘッダにインジェクションすることで、
不正なCookie情報を送り込むなどができる。

XSS(JavaScriptのインジェクション)

クライアント・スクリプトをインジェクションしてCookieなどを盗む。

CSRF(XSRF)

その他

基礎や応用

盗聴

パケット盗聴

スプーフィング

なりすまし

種類

IPスプーフィング

送信者のIPアドレスを詐称して別のIPアドレスに「なりすまし」を行う攻撃手法。

ポイズニング系

キャッシュ・ポイズニング(スプーフィング)系

DNSキャッシュ・ポイズニング

DNSスプーフィングとも呼ばれる。

ARPキャッシュ・ポイズニング

ARPスプーフィングとも呼ばれる。

エンドポイント系

マン・イン・ザ・XXXX(MITX : man-in-the-XXXX attack)系は、盗聴・改竄を行う。

中間者攻撃

(MITM : Man-In-The-Middle attack)

マン・イン・ザ・ブラウザ

(MITB : Man-In-The-Browser attack)

ウィルス対策

ウィルス検出

EDR (Endpoint Detection and Response)

各種のウィルス検出を行い、

サンドボックス

ウィルス検出

コンペア法

パターン・マッチング法

チェックサム / インテグリティチェック法

ウイルスに感染していないことを保証する情報を付加

ヒューリスティック法

脆弱性に対する攻撃

エクスプロイト・コード

ゼロデイ攻撃

脆弱性に対するパッチ提供前の、当該 脆弱性に対する攻撃。

暗号化・復号化

ダウングレード攻撃

SSL/TLSネゴシエーションで、強度の低い暗号スイートを選択させる。

サイドチャネル攻撃

ダーク・ほにゃらら

ダーク・ネット

元々、2011年に枯渇したとされるIPアドレス(IPv4)のうち、
実際にはホストが割り当てられていない(使われていない)もの。

ダーク・ウェブ

元々は、米国海軍が諜報活動の匿名性、秘匿性を確保する目的で開発された。
独裁国家の反体制派、内部告発者、ジャーナリスト等が利用し発展したため無害だが、
昨今、違法活動にも用いられているため、検察や政府機関の一部は懸念を抱いている。


トップ   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS