ネットワークを通じてサーバやパソコン、スマホなどに対する攻撃の種類
1.不正アクセス(合計6種類)
アクセスする権限がないのにシステムやサーバに侵入する行為
1.ネットワークスキャン
IPアドレスに対してpingを実施しホストの稼働状況を確認する手法
pingを実施することによってホストがアクティブかを確認する
ネットワークスキャン自体はサイバー攻撃ではないが
不正アクセスするための下調べとして使われることが多い
2.ポートスキャン
ネットワークに接続されている通信可能なポートを
一つひとつ順番に特定のデータを送信して、その応答状況を調べる
コンピュータの用途や管理者のITスキルレベルなどの情報を、
ポートスキャンによって把握することができる
稼働しているWebアプリケーションに
既知の脆弱性が含まれているかを把握する
3.バッファオーバフロー攻撃
Webサーバのキャパシティ以上の不正データを送り付ける攻撃方法
サーバやシステムに処理能力以上のデータを送り誤作動を起こさせる
バッファオーバフロー攻撃を行ったあと、
悪意のあるプログラムをサーバに入れ
管理者権限を乗っ取り情報を破壊したり盗んだりする
4.ブルートフォース攻撃
可能な組み合わせを1つずつ試して正しいパスワードを当てる攻撃
総当たり攻撃とよばれる
パスワードを取得できたあと、データの改ざんや窃取を行う
数字4桁のパスワードの場合
0000から9999まで1万回以内には必ず当たる
5.辞書攻撃
利用されがちな単語を体系化したデータベースを作成し優先的に試す
ブルートフォース攻撃だと処理時間が長くなる
時間短縮のため辞書攻撃を併用する
攻撃対象が明確となっている場合、
対象の生年月日や名前、電話番号、ペットや家族の名前など
情報を辞書攻撃で使う
6.パスワードリスト攻撃
あらかじめ入手した別のサービスで使われるユーザーIDとパスワードを
利用して、不正ログインを試みる手法
攻撃の対象にならないために、パスワードの使い回しを控える
2.なりすまし(合計10種類)
正規ユーザーを装いシステムにアクセスしたりするサイバー攻撃
1.マルウェア感染
コンピュータウイルスやスパイウェアなど悪意で作られたプログラムに
感染し保存されているデータが破壊されたり流出したりする
メール経由で感染することが多い
メールにマルウェア付きのファイルが添付され、
ダウンロードしたコンピュータがマルウェアに感染する
2.ランサムウェア(Ransomware:身代金+ソフトウェア)
マルウェアのひとつ
パソコンやサーバのデータを攻撃者しか読めないように暗号化し
暗号解除のため身代金を要求する
身代金を支払いデータを取り戻そうとするが、
お金を払ったとしても暗号解除の保証はない
3.フィッシング(Phishing)
実在する企業を偽装しメール等を個人に送付して個人情報を騙し取る攻撃
国や官庁、金融機関、ECサイトなどを偽装したものが多い
「受け取っていない荷物がある」や「お金がもらえる」などのメール
本人確認が必要なため個人情報を入力を促すメール
4.標的型攻撃
特定の組織や個人に行うサイバー攻撃
業務関連のメールを装ったメールを、標的に送付する
社内外の人間関係を把握してから攻撃する
業務上頻繁にやり取りをする人を装う
5.IPスプーフィング
攻撃者のIPアドレスを偽装し、システムに不正アクセスする攻撃
偽装によってIPアドレス制限を突破することができ
攻撃元の特定も難しくなる
6.踏み台攻撃
特定のコンピュータを乗っ取り踏み台としてサイバー攻撃をする
他人のIPアドレスを利用する攻撃行為のため、
IPスプーフィングと同じく攻撃元の特定が難しい
7.ARP(Address Resolution Protocol)スプーフィング
ユーザーのARP要求に対して攻撃者が事前に用意した
不正な返答(応答の偽装)を利用し
他のマシンやサーバに通信を転送する
ユーザーの通信を別のMACアドレスに送信するため、
攻撃者が通信の中に含まれる情報を窃取することができる
ARP(Address Resolution Protocol)とは
既知のIPアドレスから未知のMACアドレスを知るためのプロトコル
MACアドレスはネットワーク機器やアダプターの識別番号
8.セッションハイジャック
通信で使われるセッションを乗っ取り、ユーザーになりすます攻撃
セッションの管理には「セッションID」を使うことが多いが、
盗聴や推測などの方法で攻撃者がセッションIDを入手できると、
それを利用してサーバへ不正にアクセスできる
9.リプレイ攻撃
ネットワーク上で流れるログインIDとパスワードを取得し、
その情報を利用(リプレイ)して不正にログインする行為
ワンタイムパスワードや多要素認証などでリプレイ攻撃に対策できる
10.MITB(Man-in-the-Browser)攻撃
ブラウザとサーバの間に侵入しその通信を乗っ取る攻撃
マルウェアを利用して攻撃を行うことが多い
MITB攻撃を受けると、ユーザーが正規のサーバと通信する際に、
偽サイトにも情報を送信するようになり情報が窃取されてしまう
3.盗聴(合計5種類)
ネットワーク上に流れているデータを収集し重要な情報を読み取る攻撃
1.スニファ
ネットワーク上を流れるデータ(パケット)を取得して内容を解読する
元々は、トラフィック調査や障害解析のために使われる手法
2.電波傍受
他人宛ての通信を許可なく受信する
通信内容にパスワードやクレジットカード情報などが含まれると
攻撃者がその情報を窃取することができる
3.キーボードロギング
キーボードで入力したログを仕掛けたソフトウェアで不正に蓄積し、
データの解析によってIDやパスワード等の個人情報を窃取する
キーボードロギングを対策するためには
ウイルス対策ソフトの導入やソフトウェアキーボードがおすすめ
共用パソコンで個人情報の入力はできるだけ避ける
4.DNSキャッシュポイズニング
DNSサーバに保存されている名前解決情報(DNSキャッシュ)に
虚偽な情報を記録させることでユーザーを別のサーバに誘導する攻撃
DNS(Domain Name System)とは
インターネット上にあるドメイン名とIPアドレスを管理するシステム
あるドメインにアクセスしたい場合、
DNSサーバにそのドメイン名を送り、マッチングを行う
該当するIPアドレスを返し通信を成立させる
ドメイン名とIPアドレスの変換を加速するために、
DNSキャッシュが保存される
DNSキャッシュが改ざんされた場合、
DNSサーバ経由でユーザーが偽サイトに誘導される
5.ディレクトリトラバーサル
非公開のディレクトリにアクセスする攻撃
攻撃者はディレクトリへ不正にアクセスし、
アクセス権のない非公開ファイルを閲覧し、データの改竄・削除する
4.サービス妨害(DoS)(合計8種類)
サーバに多くの通信を送り付けサーバーダウンを狙う攻撃
1.DDoS(Distributed Denial of Service)攻撃
複数のIPアドレスから一斉にDoSを仕掛ける攻撃
攻撃者が他人のパソコンを乗っ取り、踏み台としてDDoS攻撃を行う
最近では、防犯カメラやルーターなどの機器からの攻撃も発生
従来のDoS攻撃を防ぐにはIPアドレスの制限が有効だが、
DDoS攻撃の場合複数のIPアドレスが利用されるため、
特定のIPアドレスに対するアクセス制限だけでは防ぎきれない
2.F5アタック
F5キーを連打しWebサイトのリロードを行い
溢れるアクセスでサーバーダウンを狙う攻撃
誰でも直ぐに行うことができるが
個人でのF5アタックによるサーバーダウンは難しい
3.TCP SYNフラッド
TCPで通信を開始する際にSYNパケットのみを大量に送り付け、
サーバのキャパシティオーバーを謀る攻撃
TCP(Transmission Control Protocol)
インターネット通信において使用されるTCPを使った接続手順
接続を開始したい側(ホストA)からSYNパケットを送信
サーバ側(ホストB)が確認し、ACKパケットを返信
接続を開始したい側(ホストA)がACKパケットを受信し
ACKパケットを送信し、接続が確立される
TCP SYNフラッドが行われた場合、
最後の手順でホストAがACKパケットを送信せず、
SYNパケットを送り続ける
SYNパケットを受信したホストBは
新しいオープンポート接続を行う
これを繰り返すと
利用可能なポートがなくなり、ホストBがハングする
4.Ping of Death
サーバが正常に動いているかどうかを確認するプログラムを悪用し、
許容範囲を超えるサイズのpingを送り付ける攻撃
5.ランダムサブドメイン攻撃
特定ドメインにランダムなサブドメインをつけて、
オープンリゾルバに大量な問い合わせをする攻撃
例えば、ランダムなサブドメインをDNSサーバに送り付ける
該当サブドメインの情報は存在しないので処理に時間が掛かる
大量の問い合わせに対応できずDNSサーバが動かなくなる
6.ICMPフラッド
Pingフラッドと呼ばれる
ICMPパケットをサーバに大量に送信する攻撃
ICMP(Internet Control Message Protocol)
サーバが通信できるかどうかを確認するプロトコルのひとつ
基本的なプロトコルのため、数多くのサーバが攻撃対象となる
7.Smurf攻撃
pingコマンドの送信元を偽装し、大量なパケットを送信する攻撃
pingコマンドはICMPを利用して相手側のサーバに
エコーリクエスト(echo request)というパケットを送信する
通信可能の場合、相手側からエコーリプライ(echo reply)が返る
Smurf攻撃を行う場合
エコーリクエストの送信元のIPアドレスをターゲットとし
たくさんのエコーリクエストを送信する
大量なエコーリプライが送信元に返され負荷が掛かる
8.スパムメール
意味のない大量なメールを送り付け、メールサーバに負荷をかける攻撃
サーバ側だけでなくメールボックスのユーザーにも影響を及ぼす
スパムメールによってメールボックスの容量がいっぱいになり、
新しいメールを受信することができなくなり
大事なメールがスパムメールに埋もれてしまう
5.脆弱性を狙った攻撃(合計10種類)
プログラムの不具合やバグ、設計上のミスによる欠陥を狙った攻撃
1.クロスサイトスクリプティング(XSS:Cross-Site Scripting)
WebサイトのHTMLに悪質なスクリプトを埋め込む攻撃
サイトに設置されたフォームにユーザーが情報を入力・送信すると
埋められた悪質なHTMLスクリプトが実行され、
入力された情報に加えCookie情報などを攻撃者に送る
XSSを防ぐにはWAFが有効
WAFはユーザーが送信する内容をすべて監視し、
通信内容が怪しい場合、リクエストを遮断したりアラートを発する
2.SQLインジェクション
Webアプリケーションの脆弱性を意図的に利用し、
想定されない断片的なSQL文を注入・実行させる攻撃
DBのデータが不正に読み取られたり改竄や削除されたりする
ECサイトや会員制Webサイトへのログインフォームの場合
入力したIDとパスワードがDBにある会員情報と合致すると
ログインした会員専用のページを表示させる
Webアプリケーションに脆弱性がある場合、
不正なSQL文が入力されることによって
攻撃者がほかの会員情報を削除したり盗んだりできる
3.ゼロデイ攻撃
ソフトウェアの脆弱性が発見されてから、
対策が講じられる前にその脆弱性を狙う攻撃
対策がまだできていない期間であるため、
ゼロデイ攻撃は防御することが難しい
WAFを導入することによってゼロデイ攻撃への対策も可能になる
4.セッションID固定化攻撃
セッションIDを強制的に変更させる攻撃
ユーザーを偽装し不正な操作を行って個人情報を盗む
Webサイトの脆弱性を利用する代表的なもののひとつ
悪質なスクリプトを脆弱性のあるサイトに仕掛ける、
そのフォームに入力するとスクリプトが実行され、
セッションIDが事前に用意された攻撃者のものに変更される
5.ルートキット攻撃
不正アクセスを支援するツール(プログラム群)
ルートキット攻撃を受けると、
管理者権限が乗っ取られ、システムに侵入し改竄する
ルートキット(rootkit)は
攻撃者が不正にアクセスし情報を盗み取るために使用するプログラム
ウイルス対策ソフトから隠れる特徴を持っているため、
ルートキットの検知と駆除が難しい
ルートキットの感染経路
OSやアプリのバグや仕様上の欠陥などの脆弱性を利用することが多い
脆弱性のないようにOSやアプリを常に更新し、
WAF(Web Application Firewall)を導入する
6.フォームジャッキング攻撃
情報を盗むためにWebサイトの脆弱性を利用し
悪質なスクリプトを入力フォームに設置する攻撃
ECサイト等のクレジットカード情報を入力するサイトが狙われる
決済ページや購入ページに悪意のあるスクリプトを設置する
ユーザーがクリックするとスクリプトが実行され、
クレジットカード情報が全て攻撃者に送信される
7.ドメイン名ハイジャック攻撃
既存のドメインを何らかの方法で乗っ取る攻撃
DNSサーバに登録されたドメイン名やIPアドレスを改竄んする
ブラウザに正規なドメイン名やURLを入力しても、
不正なサイトに誘導され、マルウェア感染や情報が窃取される
8.OSコマンド・インジェクション
OSコマンドを送信することによって、サーバへ不正アクセスする攻撃
サーバのデータが改竄・削除されたり、
攻撃されたサーバを踏み台としてほかのサーバへ攻撃を行う
9.クロスサイトリクエストフォージェリ(CSRF)
問い合わせフォームや掲示板などのWebアプリの脆弱性を利用する攻撃
不正サイトを用意し、サイトへのアクセスを誘導する、
不正サイトに訪れると意図しない情報・リクエストが送信され、
掲示板に意図しない書き込みを行ってしまう
10.サプライチェーン攻撃(合計1種類)
サプライチェーンに含まれる中小企業をターゲットにし、
サイバー攻撃の入り口を作り、最終的に大手企業へ攻撃を仕掛ける
子会社や取引先会社経由で親会社を攻撃するケースもある
中小企業のサイバーセキュリティ対策が大手企業に比べて手薄
予算が不十分だったり、専門知識が不十分であることが要因