「.NET 開発基盤部会 Wiki」は、「Open棟梁Project」,「OSSコンソーシアム .NET開発基盤部会」によって運営されています。
先ずは、脅威を知る。
# | 種類 | 具体例 |
1 | 設備障害 | 停電、瞬断、空調 / 入退館装置 / 監視カメラ 等の故障 |
2 | ハードウェア障害 | メモリ / ディスク / CPU / 電源ケーブル |
3 | ソフトウェア障害 | OS、ミドル、アプリのバグ |
4 | ネットワーク障害 | 機器、配線、広域網の回線障害、通信事業者の問題 |
基本は、保守と予備(バックアップ)の確保
# | 対策 | 具体例 |
1 | 設備障害 | 設備保守、バックアップ設備の確保 |
2 | ハードウェア障害 | 機器保守、予備機器の確保 |
3 | ソフトウェア障害 | バージョン最新化、パッチ適用、各種テストの実施 |
4 | ネットワーク障害 | 機器保守、バックアップ回線の確保 |
だろうか。
大きく分けて、偶発的と意図的に分かれる。
様々
「不正のトライアングル」(の主に、機会・正当性)を成立させないようにする。
# | 種類 | 具体例 |
1 | 偶発的 | 規程、マニュアルの整備、教育・訓練の実施、罰則の適用 |
2 | 意図的 | ・外部の人的脅威 入退館、アクセス制御、暗号化、監視、アカウント管理 ・内部の人的脅威 アクセス制御の実施、教育・訓練の実施、監査の実施 |
2 | 全体的 | ・抑止、抑制、牽制 ・委託先の信頼性、NDA(秘密・機密保持契約) |
「不正のトライアングル」理論では、
以下が揃ったときに発生するとされる。
(J-CSIP:Initiative for Cyber Security Information sharing Partnership of Japan )
による2つの「情報連携体制」
を確立し、サイバー攻撃に関する
情報共有の実運用を行っている。
システムだけで完結しない人的な脅威。
ネットワーク侵入準備のために、ネットワーク上に存在している
の情報(IPアドレス、システムアーキテクチャー
(使用OS等)、動作しているサービス)収集をすること。
他人がパスワードや暗証番号を入力しているところを、肩越しに盗み見る。
フィッシングとの違いは、特定の企業の特定の人物や社員を標的にする。
1つ1つの攻撃が、≒オーダーメードなので検知が難しい。
攻撃の手口
前述のビジネスメール詐欺的な攻撃だが、
ポイントは脆弱性の多い中小企業から入り、本丸の大企業を攻撃する点。
「XXXX.doc ... .exe」的な偽装。
若しくは、ファイルレス・マルウェアなどと呼ぶ。
(pingスイープ)
後述のバッファ・オーバーフローに繋がる。
※ IDPSではステルス・スキャンも検知できるが、
間を空けたランダムな攻撃の場合は検知が困難になる。
スタックのリターンアドレスを書き換え、
を動作させる攻撃方法(別名、スタック・オーバーフロー)。
※ 単にバッファをオーバーフローさせても
意味が無いので、スタックと組み合わせる。
※ 一般的には、サービスのポートなどから攻撃を投入する。
データ消去、改ざん、漏洩、バックドアなど、盗取・破壊活動を行う。
トロイの木馬を送り込む前段に仕込むと強力。
クライアントになりすましサーバへ侵入・攻撃したり、機密情報を盗む。
様々なアプリケーションの脆弱性を攻撃し、
HTTP Sessionを識別するSessionId?を入手して、
相手のHTTP Sessionを乗っ取る。
インジェクションすることで、予期せぬ動作+情報漏洩をさせる。
OSコマンド・インジェクションで、不正な相対パスを入力することで、
親ディレクトリへの横断 (traverse)を起こし、意図しないディレクトリのファイルを操作する。
HTTPヘッダにインジェクションすることで、
不正なCookie情報を送り込むなどができる。
クライアント・スクリプトをインジェクションしてCookieなどを盗む。
基礎や応用
なりすまし
送信者のIPアドレスを詐称して別のIPアドレスに「なりすまし」を行う攻撃手法。
DNSスプーフィングとも呼ばれる。
ARPスプーフィングとも呼ばれる。
マン・イン・ザ・XXXX(MITX : man-in-the-XXXX attack)系は、盗聴・改竄を行う。
(MITM : Man-In-The-Middle attack)
(MITB : Man-In-The-Browser attack)
各種のウィルス検出を行い、
ウイルスに感染していないことを保証する情報を付加
脆弱性に対するパッチ提供前の、当該 脆弱性に対する攻撃。
SSL/TLSネゴシエーションで、強度の低い暗号スイートを選択させる。
元々、2011年に枯渇したとされるIPアドレス(IPv4)のうち、
実際にはホストが割り当てられていない(使われていない)もの。
元々は、米国海軍が諜報活動の匿名性、秘匿性を確保する目的で開発された。
独裁国家の反体制派、内部告発者、ジャーナリスト等が利用し発展したため無害だが、
昨今、違法活動にも用いられているため、検察や政府機関の一部は懸念を抱いている。