Help us understand the problem. What is going on with this article?

セキュリティマネジメントの勉強-サイバー攻撃手法

サイバー攻撃手法

日々進化してるので最新情報はIPA見てね
https://www.ipa.go.jp/security/

パスワードに関する攻撃

パスワードクラックともいう

ブルートフォース

適当な文字列で総当たり攻撃する。
同じパスワードをいろんなユーザーに対して使うリバースブルートフォースもある

辞書

辞書の用語を順に使ってログイン試行する

スニッフィング

盗聴することでパスワードを知る

リプレイ攻撃

パスワードなどの認証情報を送信しているパケットを取得
それを再度送る事でユーザーになりすます攻撃
暗号化されてても有効なので厄介

パスワードリスト攻撃

他のサイトで拾ったID/パスワードの組み合わせを使って
別サイトにログインを試みる

レインボー攻撃

ハッシュ値に対するパスワードリストをつくっておく(レインボーテーブル)
これをつかってパスワードを推測する

DoS攻撃

Denial of Service attack(サービス不能攻撃)
踏み台を使い、複数端末から一斉に攻撃するのをDDoS(Distributed DoS attack)という

バッファオーバーフロー

メモリ領域を超えるデータを送りこみ、領域破壊をする攻撃
入力チェックが大事

SQLインジェクション

不正な条件入れたりする
エスケープしたりバインドしたりするのが大事

XSS

クロスサイトスクリプティング
悪意のあるスクリプトを標的のサイトに埋め込む
クライアント側で実行させてCookieを取ったりする
こいつも対処方法はエスケープ

CSRF

クロスサイトリクエストフォージェリ
サーバー側で不正な書き込みをさせたりする

HTTPヘッダインジェクション

ヘッダの中に不正なスクリプトを注入して行う
キャッシュサーバに不正キャッシュを作らせるHTTPレスポンス分割攻撃というのもある

ディレクトリトラバーサル

パスに../とか突っ込んだりして、公開予定ではないファイルを指定する攻撃

セッションハイジャック

セッションIDを不正利用する

OSコマンドインジェクション

内部的にシェルに流し込まれたりするとやばい

踏み台攻撃

関係のない第三者にサーバを中継されること
メールサーバの場合をオープンリレー
DNSサーバの場合をオープンリゾルバという

IPスプーフィング

IPアドレスを艤装して、他のサーバに成りすます
DoSやDNSキャッシュポイズニングと合わせて
攻撃者の身元を隠すために使われる

DNS攻撃

こいつを悪用するパターン

DNSキャッシュポイズニング攻撃

DNSサーバのキャッシュに不正情報を入れ込む

DNSリフレクタ

DNSを使ったDoS攻撃。DNSamp攻撃ともいう
IPスプーフィングを組み合わせて、DNSの応答が特定のサーバに集中するように仕向ける

ランダムサブドメイン攻撃

オープンリゾルバに対して、特定ドメインに対する存在しないランダムなサブドメインを問い合わせる行為
特定ドメインに対するDDoS攻撃

ドメイン名ハイジャック攻撃

何らかの方法でドメインを奪い取ること

ソーシャルエンジニアリング

人間の心理的、社会的性質につけ込む手法
肩越しに盗み見るショルダハッキングや、ごみ箱からパスワードかかれた紙を探すスキャベジングなどがある

フィッシング

銀行とか信頼できる機関を装って偽サイトに誘導するやつ

クリックジャッキング

ボタンの要素を隠蔽したり偽装したりして意図しない動作をさせる行為

ドライブバイダウンロード

WEBサイト見ただけでダウンロードさせたりするもの
昔流行ったガンブラーとか、広告を改ざんしたりする

中間者攻撃

クライアントとサーバの間に割り込み、正規の相互認証が行われているように見せかける
MITM攻撃と略される場合もある(Man in the middle Attack)
応用としてMITB攻撃(Man in the Browser Attack)もある
マルウェアでブラウザの通信を中継して改竄するパターン

サイドチャネル攻撃

暗号処理してる装置の動作を観察したりして、機密情報を取得しようとする
処理時間をみたり、電磁波を解析するとか。
これをテンペスト攻撃というらしい

ゼロデイ攻撃

未対応セキュリティホールを突かれるやつ

フットプリンティング

攻撃準備として、ネットワーク上に存在している情報を収集する。
OSバージョンや構成情報など。
代表的なのはポートスキャン。

標的型攻撃

特定の企業の社員に向けて、関係者を装いウイルスメールを送ったりする
そこからさらに攻撃の手を広げて、企業の機密情報を奪いにかかる。
APT(Advanced Persistant Threat)と呼ばれることもある
取引先になりすまし、金銭をだまし取るBEC(Business Email Compromise)もある

感染したらC&Cサーバと通信を行って情報を外部へ持ち出す。

こいつ自身はセキュリティソフトで防げない場合もある。
ファイアウォールを別途用意したりするなど別途出口対策を行う必要がある

攻撃に使われる技術や仕組み

仮想通貨

仮想通貨取引所を介さない場合、身元確認がなくやりとりができてしまう

プリペイド型電子マネーや携帯

前払いは身分を明かさずに送金できてしまったりする
後払い(ポストペイ)はクレジット相当の信用情報が必要

Torなどの秘匿化プロトコル

Tor(The Onion Router)は通信経路を匿名化するための技術
通信そのものではなく、送信元を秘匿化する

ディレクトリリスティング

URLでディレクトリを指定すると、ファイル一覧を出せるサービス。
一般的なWebサイトでは無効にしとくべき

ダークウェブ

インターネットで到達可能で未使用のIPアドレス空間をダークネットという
この空間に存在する特殊なWebサービスをダークウェブというらしい

aoi_erimiya
No problem. Everything's fine.
Why not register and get more from Qiita?
  1. We will deliver articles that match you
    By following users and tags, you can catch up information on technical fields that you are interested in as a whole
  2. you can read useful information later efficiently
    By "stocking" the articles you like, you can search right away
Comments
No comments
Sign up for free and join this conversation.
If you already have a Qiita account
Why do not you register as a user and use Qiita more conveniently?
You need to log in to use this function. Qiita can be used more conveniently after logging in.
You seem to be reading articles frequently this month. Qiita can be used more conveniently after logging in.
  1. We will deliver articles that match you
    By following users and tags, you can catch up information on technical fields that you are interested in as a whole
  2. you can read useful information later efficiently
    By "stocking" the articles you like, you can search right away
ユーザーは見つかりませんでした