.NET 開発基盤部会 Wiki」は、「Open棟梁Project」,「OSSコンソーシアム .NET開発基盤部会」によって運営されています。

目次

概要

先ずは、脅威を知る。

分類

災害

種類

対策

障害

種類

#種類具体例
1設備障害停電、瞬断、空調 / 入退館装置 / 監視カメラ 等の故障
2ハードウェア障害メモリ / ディスク / CPU / 電源ケーブル
3ソフトウェア障害OS、ミドル、アプリのバグ
4ネットワーク障害機器、配線、広域網の回線障害、通信事業者の問題

対策

基本は、保守と予備(バックアップ)の確保

#対策具体例
1設備障害設備保守、バックアップ設備の確保
2ハードウェア障害機器保守、予備機器の確保
3ソフトウェア障害バージョン最新化、パッチ適用、各種テストの実施
4ネットワーク障害機器保守、バックアップ回線の確保

だろうか。

人的

分類

大きく分けて、偶発的と意図的に分かれる。

影響

様々

対策

「不正のトライアングル」(の主に、機会・正当性)を成立させないようにする。

#種類具体例
1偶発的規程、マニュアルの整備、教育・訓練の実施、罰則の適用
2意図的・外部の人的脅威
 入退館、アクセス制御、暗号化、監視、アカウント管理
・内部の人的脅威
 アクセス制御の実施、教育・訓練の実施、監査の実施
2全体的・抑止、抑制、牽制
・委託先の信頼性、NDA(秘密・機密保持契約)

不正のトライアングル

「不正のトライアングル」理論では、
以下が揃ったときに発生するとされる。

情報共有

サイバー情報共有イニシアティブ

脆弱性情報データベース

CVE、CWE、CVSS 識別子

JVN識別子

CybOX、STIX、TAXII

人的な脅威

システムだけで完結しない人的な脅威。

フット・プリンティング

ネットワーク侵入準備のために、ネットワーク上に存在している

の情報(IPアドレス、システムアーキテクチャー
(使用OS等)、動作しているサービス)収集をすること。

ソーシャル・エンジニアリング

構内侵入

トラッシング

ショルダー・ハッキング

他人がパスワードや暗証番号を入力しているところを、肩越しに盗み見る。

なりすましによる聞き出し

フィッシング系

フィッシング

フィッシング・メール

スピア・フィッシング(標的型攻撃

フィッシングとの違いは、特定の企業の特定の人物や社員を標的にする。

ファーミング

標的型攻撃

1つ1つの攻撃が、≒オーダーメードなので検知が難しい。

標的型メール攻撃

やり取り型攻撃

水飲み場型攻撃

ビジネス・メール詐欺

攻撃の手口

サプライチェーン攻撃

前述のビジネスメール詐欺的な攻撃だが、
ポイントは脆弱性の多い中小企業から入り、本丸の大企業を攻撃する点。

マルウェア送付攻撃

ファイルレス攻撃

若しくは、ファイルレス・マルウェアなどと呼ぶ。

持続的標的型攻撃

対策

技術的な脅威

アドレス・スキャン

(pingスイープ)

ポート・スキャン

影響

後述のバッファ・オーバーフロー(BOF)に繋がる。

攻撃手法

対策

※ IDPSではステルス・スキャンも検知できるが、
  間を空けたランダムな攻撃の場合は検知が困難になる。

バッファ・オーバーフロー(BOF)

影響

攻撃手法

スタックのリターンアドレスを書き換え、

を動作させる攻撃方法(別名、スタック・オーバーフロー)。

※ 単にバッファをオーバーフローさせても
 意味が無いので、スタックと組み合わせる。

※ 一般的には、サービスのポートなどから攻撃を投入する。

対応

DNSサーバに対する攻撃

影響

攻撃手法

対策

セッション・ハイジャック

影響

攻撃手法

対策

マルウェア

データ消去、改ざん、漏洩、バックドアなど、盗取・破壊活動を行う。

ウィルス

ワーム

ルートキット

トロイの木馬を送り込む前段に仕込むと強力。

トロイの木馬

悪意のあるモバイルコード

スパイウェア

ボット

ランサムウェア

ドロッパ

ガンブラー

マイニング・マルウェア

PUA (Potentially Unwanted Application)

対策

DoS攻撃

アプリケーション脆弱性

パスワード・クラック

影響

攻撃手法

対策

HTTPセッション・ハイジャック

影響

クライアントになりすましサーバへ侵入・攻撃したり、機密情報を盗む。

攻撃手法

様々なアプリケーションの脆弱性を攻撃し、
HTTP Sessionを識別するSessionId?を入手して、
相手のHTTP Sessionを乗っ取る。

対策

インジェクション系

インジェクションすることで、予期せぬ動作+情報漏洩をさせる。

OSコマンド・インジェクション

ディレクトリ・トラバーサル

OSコマンド・インジェクションで、不正な相対パスを入力することで、
親ディレクトリへの横断 (traverse)を起こし、意図しないディレクトリのファイルを操作する。

SQLインジェクション

Mailヘッダ・インジェクション

HTTPヘッダ・インジェクション

HTTPヘッダにインジェクションすることで、
不正なCookie情報を送り込むなどができる。

XSS(JavaScriptのインジェクション)

クライアント・スクリプトをインジェクションしてCookieなどを盗む。

CSRF(XSRF)

その他

基礎や応用

盗聴

パケット盗聴

スプーフィング

なりすまし

種類

IPスプーフィング

ポイズニング系

キャッシュ・ポイズニング(スプーフィング)系

DNSキャッシュ・ポイズニング

DNSスプーフィングとも呼ばれる。

ARPキャッシュ・ポイズニング

ARPスプーフィングとも呼ばれる。

SEOポイズニング

少々、毛色が違うが、

エンドポイント系

マン・イン・ザ・XXXX(MITX : man-in-the-XXXX attack)系は、盗聴・改竄を行う。

中間者攻撃

(MITM : Man-In-The-Middle attack)

マン・イン・ザ・ブラウザ

(MITB : Man-In-The-Browser attack)

ウィルス対策

ウィルス検出

EDR (Endpoint Detection and Response)

各種のウィルス検出を行い、

サンドボックス

ウィルス検出

コンペア法(比較法)

ウイルスの感染が疑わしい対象(検査対象)と
安全な場所に保管してあるその対象の原本を比較

パターン・マッチング法

チェックサム / インテグリティチェック法

ウイルスに感染していないことを保証する情報を付加する。

ヒューリスティック法

ビヘイビア法

ステルス技術を使うウイルス

脆弱性に対する攻撃

エクスプロイト・コード

ゼロデイ攻撃

脆弱性に対するパッチ提供前の、当該 脆弱性に対する攻撃。

暗号化・復号化

ダウングレード攻撃

SSL/TLSネゴシエーションで、強度の低い暗号スイートを選択させる。

サイドチャネル攻撃テンペスト攻撃

ダーク・ほにゃらら

ダーク・ネット

元々、2011年に枯渇したとされるIPアドレス(IPv4)のうち、
実際にはホストが割り当てられていない(使われていない)もの。

ダーク・ウェブ

元々は、米国海軍が諜報活動の匿名性、秘匿性を確保する目的で開発された。
独裁国家の反体制派、内部告発者、ジャーナリスト等が利用し発展したため無害だが、
昨今、違法活動にも用いられているため、検察や政府機関の一部は懸念を抱いている。

サイドチャネル攻撃

電磁波解析攻撃(テンペスト攻撃)

音響解析攻撃

計算機が動作中に発するノイズ(10~50kHz)を分析すると処理内容がわかる。

電力解析攻撃

1個の電力波形をモニタリングすることで暗号解読を行う攻撃

故障利用攻撃(フォールト攻撃)

ICカード等の耐タンパーデバイスの計算誤りを利用した解析方法

タイミング攻撃

キャッシュ攻撃

キャッシュ付CPUでは、キャッシュヒットにより
メモリアクセス時間が異なることを利用すると、
ブロック暗号に対してタイミング攻撃が可能

プローブ解析

スキャンベース攻撃


トップ   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS