.NET 開発基盤部会 Wiki」は、「Open棟梁Project」,「OSSコンソーシアム .NET開発基盤部会」によって運営されています。

目次

概要

先ずは、脅威を知る。

分類

災害

種類

対策

障害

種類

#種類具体例
1設備障害停電、瞬断、空調 / 入退館装置 / 監視カメラ 等の故障
2ハードウェア障害メモリ / ディスク / CPU / 電源ケーブル
3ソフトウェア障害OS、ミドル、アプリのバグ
4ネットワーク障害機器、配線、広域網の回線障害、通信事業者の問題

対策

基本は、保守と予備(バックアップ)の確保

#対策具体例
1設備障害設備保守、バックアップ設備の確保
2ハードウェア障害機器保守、予備機器の確保
3ソフトウェア障害バージョン最新化、パッチ適用、各種テストの実施
4ネットワーク障害機器保守、バックアップ回線の確保

だろうか。

人的

分類

大きく分けて、偶発的と意図的に分かれる。

影響

様々

対策

「不正のトライアングル」(の主に、機会・正当性)を成立させないようにする。

#種類具体例
1偶発的規程、マニュアルの整備、教育・訓練の実施、罰則の適用
2意図的・外部の人的脅威
 入退館、アクセス制御、暗号化、監視、アカウント管理
・内部の人的脅威
 アクセス制御の実施、教育・訓練の実施、監査の実施
2全体的・抑止、抑制、牽制
・委託先の信頼性、NDA(秘密・機密保持契約)

不正のトライアングル

「不正のトライアングル」理論では、
以下が揃ったときに発生するとされる。

情報共有

サイバー情報共有イニシアティブ

(J-CSIP:Initiative for Cyber Security Information sharing Partnership of Japan )

による2つの「情報連携体制」

を確立し、サイバー攻撃に関する
情報共有の実運用を行っている。

脆弱性情報データベース

CVE、CWE、CVSS 識別子

JVN識別子

人的

システムだけで完結しない人的な脅威。

フット・プリンティング

ネットワーク侵入準備のために、ネットワーク上に存在している

の情報(IPアドレス、システムアーキテクチャー
(使用OS等)、動作しているサービス)収集をすること。

ソーシャル・エンジニアリング

構内侵入

トラッシング

ショルダー・ハッキング

他人がパスワードや暗証番号を入力しているところを、肩越しに盗み見る。

なりすましによる聞き出し

フィッシング系

フィッシング・メール

スピア・フィッシング(標的型攻撃

フィッシングとの違いは、
特定の企業の特定の人物や社員を標的にする。

標的型攻撃

種類

標的型メール攻撃

標的型のフィッシング・メール

APT攻撃

技術的

アドレス・スキャン

(pingスイープ)

ポート・スキャン

影響

後述のバッファ・オーバーフローに繋がる。

攻撃手法

対策

※ IDPSではステルス・スキャンも検知できるが、
  間を空けたランダムな攻撃の場合は検知が困難になる。

バッファ・オーバーフロー

影響

攻撃手法

スタックのリターンアドレスを書き換え、

を動作させる攻撃方法(別名、スタック・オーバーフロー)。

※ 単にバッファをオーバーフローさせても
 意味が無いので、スタックと組み合わせる。

※ 一般的には、サービスのポートなどから攻撃を投入する。

※ ヒープ・オーバーフローと組み合わせることも。

対応

パスワード・クラック

影響

ログインされる。

攻撃手法

固定式のパスワードを使用する認証システムを攻撃

対策

セッション・ハイジャック

影響

攻撃手法

対策

DNSサーバに対する攻撃

影響

攻撃手法

対策

インジェクション系

インジェクションすることで、予期せぬ動作+情報漏洩をさせる。

OSコマンド・インジェクション

ディレクトリ・トラバーサル

SQLインジェクション

HTTPヘッダ・インジェクション

HTTPヘッダにインジェクションすることで、
不正なCookie情報を送り込むなどができる。

XSS(JavaScriptのインジェクション)

クライアント・スクリプトをインジェクションしてCookieなどを盗む。

CSRF(XSRF)

・HTTPヘッダインジェクション  ・ヘッダの追加   Cookieの設定

 ・ボディの追加   ・偽情報、スクリプト挿入   ・レスポンス分割とキャッシュ汚染

 ・対策   ・APIの使用(エスケープ機能を持った)   ・改行コードは削除する。   ・CookieはURLエンコード   ・WAF

マルウェア

データ消去、改ざん、漏洩、バックドアなど、

ウィルス

ワーム

トロイの木馬

悪意のあるモバイルコード

スパイウェア

ボット

ガンブラー

FTPのアカウントを盗んで、Webサイトを改ざんする。

 ・攻撃サイトのリダイレクト   (ドライブバイダウンロード)   でマルウェアをDLして実行   #ここをガードできれば対策できる。

 ・FTPのアカウント情報を盗んで送信してしまう。   #IDPSで検知

 ・このアカウントを使用してWebサイトを改竄   (レンタルサーバなどはFTPが多いので)   そして、そのサイトも攻撃サイトに改竄。   #サイトのチェックなどで検知

検出方法

  以下の   ・亜種が次々作られるタイプ   ・ポリモーフィック型ウィルス   ・未知のウィルス   に対しては、ヒューリスティック・ビヘイビア法が有効

  ・コンペア法    原本との比較

  ・パターン・マッチング法    ウイルスの特徴的なパターンを登録した定義ファイル    とマッチングするかどうかでウイルス検出する方法。

  ・チェックサム/インテグリティチェック法    ウイルスに感染していないことを保証する情報を付加    「チェックサム」「ディジタル署名」

  ・ヒューリスティック法    ・スタティック・ヒューリスティック法     ウイルスのとるであろう動作を事前に登録しておき、     検査対象コードに含まれる一連の動作と比較して検出する手法。    ・ダイナミック・ヒューリスティック法     ビヘイビア法

  ・ビヘイビア法    ウイルス感染・発病によって生じる異常な    動作や通信の変化を監視してウイルス検出する方法。

DoS攻撃

・パケット盗聴  ・プロミスキャス・モードでの盗聴  ・対策   ・スイッチングハブ、   ・プロミスキャス・モードのNIC検出

・ウォードライビング(無線LANへの不正接続)   

・ファーミング  hostsファイルの書き換え。

・不正なコマンドやリクエストの発行

・スパムメール

その他

キャッシュ・ポイゾニング(スプーフィング)系

DNSキャッシュ・ポイズニング

DNSスプーフィングとも呼ばれる。

ARPキャッシュポイズニング

ARPスプーフィングとも呼ばれる。

エンドポイント系

マン・イン・ザ・XXXX(MITX : man-in-the-XXXX attack)系は、盗聴・改竄を行う。

中間者攻撃 (MITM : Man-In-The-Middle attack)

マン・イン・ザ・ブラウザM (MITB : Man-In-The-Browser attack)

脆弱性に対する攻撃

エクスプロイト・コード

ゼロデイ攻撃

脆弱性に対するパッチ提供前の、当該 脆弱性に対する攻撃。


トップ   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS