3
8

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

【基本情報・応用情報】サイバー攻撃手法とその対策法

Last updated at Posted at 2024-10-21

はじめに

今回はサイバー攻撃手法とその対策法についてまとめてみました.
それぞれについて、手口・一言メモ・対策例を書いていますのでぜひご覧ください!
セキュリティ分野でもサイバー攻撃関連は頻出ですので、必ず何が起きているのか、どう防ぐのか覚えておきましょう!!

サイバー攻撃手法と対策

目次

ソーシャルエンジニアリング

  • 手口
    人間の心理的な弱点を利用して、機密情報を入手したり、不正アクセスを行ったりする。例えば、信頼できる人物や組織を装って電話やメールで情報を聞き出す。

IT技術を使わない初歩的な手口

  • 対策例
    従業員教育の徹底、情報セキュリティポリシーの策定と遵守、不審な要求に対する確認プロセスの確立、書類やUSBなどは粉々に廃棄。
目次

標的型攻撃

  • 手口
    特定の組織や個人を狙って、マルウェア添付メールの送信や、偽のウェブサイトへの誘導など、複数の手法を組み合わせて持続的に攻撃を行う。

適当な人への攻撃ではなく,相手を狙っての攻撃

攻撃のパターン
標的型メール攻撃
特定の組織や個人を狙って、巧妙に作成された偽のメールを送信し、添付ファイルを開かせたりリンクをクリックさせたりすることで、マルウェアに感染させたり機密情報を盗み取ったりする攻撃手法。攻撃者は事前に標的の情報を収集し、信頼性の高そうな内容でメールを作成するため、受信者が騙されやすい。

知人や取引先を装って送ってくる

水飲み場攻撃
標的となる組織や個人が頻繁に訪れるウェブサイトを改ざんし、マルウェアを仕掛けておくことで、訪問者を感染させる攻撃手法。正規のウェブサイトを経由するため、ユーザーの警戒心が低く、感染リスクが高い。

いつも安全なオアシス(水飲み場)待ち伏せているのは...

APT攻撃
Advanced Persistent Threat(持続的標的型攻撃)の略。特定の組織を長期間にわたって狙い、高度な技術を用いて持続的に攻撃を行う手法。国家支援型ハッカーや組織的犯罪グループによって行われることが多く、検出が非常に困難。防御策に応じて複数の手法を組み合わせ、気付かれないように執拗に攻撃を繰り返しくる。

とにかくしつこい!!一番会いたくないサイバー攻撃

手口の流れ

サイバーキルチェーン:7手順

1. 偵察
標的に関する情報を収集し、脆弱性や侵入経路を特定する段階。
2. 武器化
収集した情報を基に、標的システムを攻撃するためのマルウェアやエクスプロイトを作成する。
3. 配送
作成したマルウェアを、メールの添付ファイルや偽のウェブサイトなどを通じて標的に送り込む。
4. 攻撃
標的のシステムでマルウェアを実行させ、脆弱性を利用して初期アクセスを確立する。
5. インストール
システムにバックドアを設置し、持続的なアクセスを確保する。
6. 遠隔操作
Command and Control(C&C)サーバーを使用して、感染したシステムを遠隔で制御する。
7. 目的実行
機密情報の窃取、データの改ざん、システムの破壊など、攻撃の最終目的を達成する。
  • 対策例
    多層防御の実施、従業員のセキュリティ意識向上、不審なメールの検知・隔離システムの導入、定期的なセキュリティ監査。
目次

フットプリンティング

  • 手口
    標的となる組織や個人の情報を、公開情報や社会工学的手法を用いて収集し、攻撃の準備を行う。

事前準備や偵察行為の総称

  • 対策例
    公開情報の最小化、ソーシャルメディアの使用ポリシー策定、従業員教育、定期的な自社の公開情報の監査。
目次

ブルートフォース攻撃(総当たり攻撃)

  • 手口
    可能な全てのパスワードの組み合わせを試行錯誤し、正しいパスワードを見つけ出す。

0~9999まで全部試す!!

  • 対策例
    強力なパスワードポリシーの実施、多要素認証の導入、アカウントロックアウト設定、ログイン試行の監視。
目次

パスワードリスト攻撃

  • 手口
    過去に漏洩したパスワードリストを使用して、複数のサービスに対して同じIDとパスワードの組み合わせでログインを試みる。

パスワード全部同じ人に効果大!!

  • 対策例
    定期的なパスワード変更の強制、二段階認証の導入、ユニークなパスワード使用の推奨、1対1のパスワード設定
目次

レインボー攻撃

  • 手口
    事前に計算された大量のハッシュ値とパスワードのペアを使用して、ハッシュ化されたパスワードを高速に解読する。

レインボー攻撃(ハッシュ値絞る) → ブルートフォース 
の組み合わせで使われる。

  • 対策例
    ソルトの使用、強力なハッシュアルゴリズムの採用(bcryptなど)、パスワードの複雑性要件の強化。
言葉の説明(ソルト・bcrypt) ソルト パスワードなどの原文にランダムな文字列を追加してハッシュ化する手法、またはそのランダム文字列そのもの

bcrypt

https://qiita.com/daiki7010/items/b15de9ef747f5b23c984

目次

辞書攻撃

  • 手口
    一般的な単語や語句のリスト(辞書)を使用して、パスワードを推測する。

password,0123,0000 ...

  • 対策例
    複雑なパスワードポリシーの実施、一般的なパスワードの使用禁止、多要素認証の導入。
目次

SQLインジェクション

  • 手口
    ウェブアプリケーションの入力フィールドにSQLコマンドを挿入し、データベースの不正操作や情報漏洩を引き起こす。

入力した文字列をそのままSQL文に連結するようなサイトが危ない

  • 対策例
    入力値のバリデーション、サニタイジングを行う、静的プレースホルダ・バインド機構の使用。
バインド機構 データベースにSQL文の雛形とパラメータ値を送り,データベース側でSQL文を組み立てる機能
バリデーションとサニタイジングの違い
バリデーション
入力データが期待される形式や条件を満たしているかを検証する処理
不適切なデータを拒否または警告を発する
サニタイジング
潜在的に危険なデータを安全な形式に変換または除去する処理
データを受け入れつつ、危険な要素を無害化する

バリデーションは「検証と拒否」、サニタイジングは「変換と受入」

目次

コマンドインジェクション

  • 手口
    ウェブアプリケーションを通じてシステムコマンドを不正に実行し、サーバーを操作する。

OSレベルでの不正操作が可能になり、深刻な被害をもたらす可能性がある...

  • 対策例
    サニタイジングを行う、シェルコマンドの使用回避、アプリケーションの最小権限実行。
目次

クロスサイトスクリプティング(XSS)

  • 手口
    ウェブサイトに悪意のあるスクリプトを挿入し、ユーザーのブラウザ上で実行させる。それにより,クッキーなどに含まれる情報を盗み出す

複数のサイトにまたがって悪意のあるスクリプトを実行させる

  • 対策例
    入力値のサニタイズ、出力のエスケープ処理、Content Security Policy(CSP)の実装。
目次

クロスサイトリクエストフォージェリ(CSRF)

  • 手口
    ユーザーが認証済みのWebサイトで、攻撃者が用意した悪意のあるリクエストを不正に送信させる。

ユーザーの認証情報を利用して、本人の意図しない操作を実行する。

  • 対策例
    トークンによる認証、Refererヘッダーの確認、SameSite属性の使用。
目次

ディレクトリトラバーサル攻撃

  • 手口
    URLやファイルパスに「../」などを使用し、意図しないディレクトリにアクセスを試みる。

重要なシステムファイルや機密情報へのアクセスが可能になる場合がある。

  • 対策例
    ユーザー入力の適切なサニタイズ、アクセス制御の厳格化。
目次

セッションハイジャック

  • 手口
    正規ユーザーのセッションIDを盗み取り、そのユーザーになりすましてシステムにアクセスする。

盗まれたセッションIDで、攻撃者が正規ユーザーとして振る舞える。

  • 対策例
    HTTPS使用、セッションIDの定期的な再生成、セッションタイムアウトの設定。
目次

SEOポイズニング

  • 手口
    検索エンジンの結果を操作し、悪意のあるサイトを上位に表示させる。

ユーザーを信頼できないサイトに誘導し、マルウェア感染などを引き起こす。

  • 対策例
    検索エンジン側の対策に依存するが、ユーザー教育も重要。
目次

Man-in-the-Browser攻撃

  • 手口
    ブラウザ内でマルウェアが動作し、ユーザーの入力や表示内容を改ざんする。

ユーザーとWebサイト間の通信を傍受・改変するため、検出が困難。

  • 対策例
    最新のセキュリティソフトの使用、ブラウザの定期的な更新。
目次

Man-in-the-Middle攻撃(仲介者攻撃)

  • 手口
    攻撃者が通信経路上に介入し、送信者と受信者の間でデータを傍受・改ざんする。正規の通信を装いながら、機密情報の盗聴や改ざんを行う。多くの場合、被害者は攻撃の存在に気づかない。

Wi-Fiスポットやネットワーク機器を偽装して、通信を横取りすることもある!

  • 対策例
    通信の暗号化(HTTPS、VPNの利用)、証明書の検証、公開鍵基盤(PKI)の適切な運用、多要素認証の導入。ネットワークの監視と異常検知も重要。公共Wi-Fiの利用時は特に注意が必要。
目次

スニッフィング

  • 手口
    ネットワーク上を流れるデータパケットを盗聴し、機密情報を抽出する。

暗号化されていない通信は容易に盗聴される。

  • 対策例
    通信の暗号化(HTTPS)、VPNの使用、ワイヤレスネットワークのセキュリティ強化。
目次

ゼロデイ攻撃

  • 手口
    まだ公開されていない脆弱性を悪用して、システムやアプリケーションを攻撃する。

まだ対策されたいない、素早い攻撃だから0day(ゼロデイ)!

  • 対策例
    常に最新のセキュリティパッチを適用、多層防御の実施。
目次

DoS/DDoS攻撃

  • 手口
    大量のリクエストやトラフィックを送信し、サーバーやネットワークを機能不全に陥らせる。

サービス妨害が主目的だが、他の攻撃の隠れ蓑にも使われる。

  • 対策例
    ファイアウォールの設定、負荷分散、CDNの利用、トラフィック分析。
目次

EDoS攻撃

  • 手口
    クラウドサービスの自動スケーリング機能を悪用し、不要なリソース拡張を引き起こして経済的損失を与える。

Economic Denial of Sustainability の略。
クラウドの従量課金制を狙った攻撃。

  • 対策例
    リソース使用量の監視強化、適切なスケーリングポリシーの設定、異常検知システムの導入。
目次

DNSリフレクタ攻撃

  • 手口
    偽装された送信元IPアドレスでDNSサーバーに大量のクエリを送信し、標的に応答を集中させる。

DNSサーバーを踏み台として使用するDDoS攻撃の一種。

  • 対策例
    DNSサーバーの適切な設定、リソースレコードの制限、トラフィックフィルタリング。
目次

ドライブバイダウンロード

  • 手口
    ユーザーが気づかないうちに、悪意のあるWebサイトからマルウェアをダウンロード・実行させる。

正規サイトが改ざんされて攻撃に利用されることもある。

  • 対策例
    ブラウザとプラグインの更新、セキュリティソフトの使用、スクリプトブロッカーの導入。
目次

フィッシング

  • 手口
    偽のWebサイトやメールを使って、ユーザーの個人情報やログイン情報を騙し取る。

社会工学的手法を用いて、ユーザーの心理を巧みに操る。

  • 対策例
    ユーザー教育、多要素認証の導入、フィッシング対策フィルターの使用。
目次

IPスプーフィング

  • 手口
    送信元IPアドレスを偽装し、信頼されたシステムになりすまして通信を行う。

ファイアウォールやアクセス制御をバイパスするために使用される。

  • 対策例
    パケットフィルタリング、IPsecの使用、送信元アドレスの検証。
目次

DNSキャッシュポイズニング

  • 手口
    DNSサーバーのキャッシュに偽の情報を挿入し、ユーザーを偽のサイトに誘導する。

大規模なフィッシング攻撃や情報窃取に利用される可能性がある。

  • 対策例
    DNSSEC の導入、DNSサーバーの適切な設定と更新。
目次

クリプトジャッキング

  • 手口
    ユーザーの端末のリソースを無断で使用し、仮想通貨のマイニングを行う。

Webサイト経由で実行され、ユーザーが気づきにくい。

  • 対策例
    スクリプトブロッカーの使用、セキュリティソフトの導入、Webサイトの定期的なセキュリティチェック。
目次

サイドチャネル攻撃

  • 手口
    システムの物理的な特性(消費電力、音、電磁波など)を分析し、機密情報を推測する。

暗号化アルゴリズムの実装上の脆弱性を突く高度な攻撃手法。

  • 対策例
    ハードウェアレベルでの対策、暗号アルゴリズムの実装の最適化、物理的なシールド。
目次

ポートスキャン

  • 手口
    ネットワーク上のターゲットシステムに対して、開いているポートを特定するために多数のパケットを送信し、応答を分析する。これにより、攻撃可能なサービスや脆弱性を探る。

利用していないポート番号にもパケットを送信してくる!

  • 対策例
    ファイアウォールの適切な設定、不要なポートの閉鎖、侵入検知システム(IDS)の導入、ログ監視の強化。定期的なセキュリティ監査も有効。
目次

おわりに

これを全部覚えれば、セキュリティ範囲は半分覚えたと言っていいのではないでしょうか!?
是非とも、反復して完全に覚えましょう
それではみなさんいいエンジニアライフを〜👋

基本情報・応用情報記事

3
8
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
3
8

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?