様々な脅威
①ポートスキャン
システムに侵入する前の予備調査
【対策】
・ファイアーウォール
・IDS・IPS(監視システム)など
②パスワードクラシック
パスワードの解読(オンライン攻撃、オフライン攻撃)、盗聴
【対策】
・パスワードポリシー(運用ルール)
・生体認証
・暗号化
・多要素認証(MFA)
③バッファオーバーフロー、セキュリティホール
プログラムの不具合を突いた攻撃
【対策】
・バージョンアップ
・パッチ適用
・Windows Updateの実行
④オンライン攻撃
ウェブサイトのアクセス時に情報を盗みだしたり、破壊する攻撃
・SQLインジェクション
・クロスサイトスクリプティング(XXS)
・クロスサイトリクエストフォージェリ(CSRF)
【対策】
・Webサイトチェックツールの導入
・ポリシー設定
⑤盗聴
通信データをネットワーク上で盗み取る攻撃
【対策】
・暗号化(SSL, VPN)
・物理セキュリティ(セキュリティゲート)
⑥キーロガー
キーボード操作を全て記録し、パスワードや個人情報、クレジットカード番号などの情報を盗みだすソフトを使った攻撃。
キーロガーには「ハードウェアタイプ」と「ソフトウェアタイプ」の二種類がある。
・「ハードウェアタイプ」は標的のパソコンに不正なUSBメモリなどが接続されることで感染する。
・「ソフトウェアタイプ」はメールのリンクをクリック、ないしWEBサイトにアクセスするだけで感染する。
【対策】
・スクリーンキーボードの使用
・ウイルス対策ソフトの導入
攻撃者の作業イメージの1例
Linuxコマンド
①自分のipアドレスを確認
$ hostname -i
10.1.1.5/24
②nmapコマンドでネットワークアドレス上の全てのコンピュータへの疎通確認を自動化する
$ nmap -sn 10.1.1.0/24
nmapコマンドで表示された結果から、サーバのコンピュータを予測する。
例:同じような名前のコンピュータはクライアントPCが並んでいる可能性があるため、選択肢から省くなど。
ルータとサーバでは、サーバの方が機能が多いため、サーバが狙われやすい。
※nmapコマンドなどのネットワーク調査コマンドで指定する範囲を誤ると、攻撃を受けたとみなされる場合があるため、注意して使用する。
③nmapコマンドで特定のIPアドレスのコンピュータの詳細調査
$ nmap -A 10.1.1.2
どんなミドルウェアが動いているかなどの情報を取得することができる。
→古いバージョンのアプリケーションが動いていれば、その脆弱性を調べられる。
・「<アプリケーション名> <バージョン番号> vulnerabilities」でググる
・「CVE details」でググる