0
0

Comptia Security 単語まとめ

Posted at

Comptia Security 単語まとめ

データ管理

データ管理の役割

  • データオーナー
    情報資産の機密性、完全性、可用性を維持する上で最終的な役割を負う上級の役割
    データのラベリング、ラベリングされたデータが適切に管理・保護されているかを確認する責任がある
  • データスチュワード
    データの品質の責任を負う
  • データカストディアン
    データ資産が保護されているシステムの管理を扱う
  • データプロテクションオフィサー(DPO)
    会社が管理している、個人を特定できる情報資産のすべてを監督する責任を負う
    PIIの処理・開示・保持が、法律上・規制上のフレームワークに準拠していることを保証する
    組織のデータ保護とプライバシーの取り組みを監督する責任を負う役割
    DPO は組織に対する独立したアドバイザーとして機能し、一般データ保護規則 (GDPR) などのデータ保護規制の遵守を保証する
    データ保護とプライバシーの重要性を考慮して、DPO は通常、上級管理チームに直接アクセスして、
    データ保護問題に関する指導、アドバイス、推奨事項を提供する
  • データコントローラー
    データが保存・収集・使用される理由と方法を判断、それらの目的と手段が合法であることを保証する
  • データプロセッサー
    データコントローラーによって任命される
    収集・保存・分析の各技術的タスクを支援

データ管理の枠組み

  • GDPR
    プライバシー法に関する欧州連合の枠組み
    個人データに関する個人の権利と、企業がそのデータを利用して何ができるかを保護する
    BSI/SPI/PI データを保護するために調整されており、データコントローターとデータプロセッサーの役割と責任が要約されている

製品

サーバー

  • リバースプロキシ
    Webサーバーの前にあり、クライアント(Webブラウザーなど)のリクエストをそれらのWebサーバーに転送するサーバー

  • 非武装地帯 (DMZ:De-Militarized Zone)
    織内部のネットワークと外部ネットワークの間に、セキュリティ上の中間領域として設けられるネットワーク領域(サブネットワーク)を意味する
    DMZには一般に、メールサーバーやWebサーバー、DNSサーバー、プロキシ サーバー等、外部ネットワークからのアクセスを前提としたサーバー群が置かれる

ネットワーク

  • スイッチ
    • BPDU
       ネットワーク上に循環経路が出来ないよう制御する
       スパニングツリー機能の為に用いられる即主な制御情報を載せたフレーム
       スイッチ同士の通信において送受信される

    • BPDUガード
       ネットワークスイッチ内の管理者が指定したポートに設定できる機能
       相手からBPDUを受信したらポートを通信不能状態に変更し、相手方との通信を拒否するように設定する

    • IPフィルタリング
      機器のネットワーク制御機能の一つ
      IP(Internet Protocol)の情報に基づいて通信の可否を判断する

セキュリティサービス

プロバイダー

  • MSSP (Managed Security Service Provider)
    お客様のサイバーセキュリティプログラムの一部やすべてを請け負う組織
    脆弱性管理、検知と対応、アプリケーションセキュリティなど、さまざまな種類のサービスを提供するプロバイダの総称
    • マネージド検出応答サービス(MDR)
    • マネージド脆弱性管理サービス(MVM)
    • マネージドアプリケーションセキュリティサービス(MAS)

ログ監視

  • SIEM (Security Information and Event Management)
    企業のIT環境で発生するログデータを統合的に収集・管理し、リアルタイムに分析することで、
    セキュリティ脅威を迅速に検出・対応するためのシステム
    ログの一元管理:各種IT機器からのログを集約し、一元的に管理
    リアルタイム分析:ログデータをリアルタイムで相関分析し、異常な行動や脅威を迅速に検出
    アラート発信:脅威が検出された時にアラートを発信し、セキュリティチームに迅速な対応を促す
  • SWG (Secure Web Gateway)
    エンドユーザが社外ネットワークへのアクセスを安全に行うための、主にクラウド型として提供されるプロキシ
    全てのインターネット通信をプロキシに中継させることで、ログの集積を行ったり、キャッシュを貯める事でレスポンスの向上を計ったり、外部からのアクセスに対して不正アクセスでないかどうかをチェックする

監視・管理

  • UTM (Unified Threat Management)
    統合脅威管理、統合型脅威管理と呼ばれる
    ファイアウォール、アンチウイルス、アンチスパム、Web(URL)フィルタリング、IDS(Intrusion Detection System/不正侵入検知システム)、IPS(Intrusion Prevention System/不正侵入防御システム)といったさまざまなセキュリティ機能を1つに集約することで、コストの低減を図りながら、システム管理者の負担を下げることができる

  • IDS (Intrusion Detection System):侵入検知システム
    ネットワークを監視し、不正アクセスなどの脅威を検知する
    マルウェアの侵入や不正アクセス、データ漏洩などのセキュリティインシデントの検出が可能
    -> 脅威の検知のみ可能

    • HIDS
      ホストベースのIDS
    • NIDS
      ネットワークを監視するIDS
  • IPS (Intrusion Prevention System):不正侵入防御システム
    不正アクセスをはじめとした脅威をリアルタイムで速やかに検出し、侵入を阻止する
     監視対象のネットワークを継続的に監視し、異常なパターンや攻撃の兆候を検知。脅威が発見されると自動的に対策を講じ、攻撃者がシステム内部に侵入するのを阻止
    -> 検知に加えて防御まで行う

    • HIPS (Host-based Intrusion Prevention System)
      ホストまたはエンドポイント システムに対する侵入や悪意のあるアクティビティの検出と防止に重点を置いたIPS
  • ISFW (Internal Segmentation FireWal)
    社内ネットワークとインターネットとの接点ではなく、社内ネットワークの中、例えば社内ネットワークとサーバーの間に設置するファイアウオールを指す

  • CASB (Cloud Access Security Broker)
    従業員のクラウドサービスの利用を監視、適切なセキュリティ対策を行うソリューション
    可視化:クラウドストレージへの不審なアップロードやダウンロードの監視と、シャドーITの検知に有効
    コンプライアンス:利用する各種クラウドサービスの使い方が、自社のセキュリティポリシーに適合しているかを把握できる
    データセキュリティ:データの種類ごとにユーザーのアクセス権限を設定して、データの持ち出しを防ぐ
    脅威検知:使用する各種クラウドサービス上での不審な行動や、マルウェアなどを検知する

  • WIPS (無線侵入防止システム)
    不正デバイス、不正アクセスポイント(AP)、その他の脅威からの
    Wi-Fiネットワークの保護に広く使用されている無線ネットワークセキュリティソリューション

  • WIDS (無線侵入検知システム)

  • MDM (Mobile Device Management)
    企業などで利用されるモバイル端末を一元的に監視・管理するためのサービスやソフトウェア

    • モバイル端末の紛失・盗難時のリモート制御
    • デバイス機能の一元的な管理
    • 各種ポリシー、アプリの一斉配布による管理効率化
  • EDR (Endpoint Detection and Response)
    ユーザーが利用するパソコンやサーバー(エンドポイント)における不審な挙動を検知し、迅速な対応を支援するセキュリティソリューション

  • ヒューリスティック行動検出ソリューション
    アルゴリズムを使用して、システムまたはネットワーク上の疑わしい行動を検出
    シグネチャベースのソリューションが見逃す可能性のある新しい未知の脅威を特定することができる

インシデント対応

  • SOAR(Security Orchestration, Automation and Response)※
    セキュリティ運用業務の効率化や自動化を実現するための技術
    さまざまな製品やプラットフォーム、外部からの情報の集約とその分析、
    事前に定義されたプロセスに沿った業務の効率化と標準化、そして発生したインシデントの管理や関係者への通知
    インシデントが発生したときのプロセスをあらかじめプレイブックとして定義して置くことで、
    プレイブックに記載された内容に従って、情報収集や初期調査、状況報告などを自動で行う

フレームワーク・基準

  • NIST CSF
    オバマ大統領の大統領令(2013年2月)に基づき、NIST が政府や民間から意見を集め作成した、サイバーセキュリティ対策に関するフレームワーク
    サイバー攻撃への対策が中心、汎用的な内容

  • ISMS (情報セキュリティマネジメントシステム)
    個別の問題毎の技術対策の他に、組織のマネジメントとして、自らのリスクアセスメントにより必要なセキュリティレベルを決め、プランを持ち、資源を配分して、システムを運用すること

    • ISO27001 (何を達成すべきか)
      情報セキュリティ管理に関する国際標準規格、ISMSの要求事項を定めたもの
    • ISO27002 (どのように達成すべきか)
       情報セキュリティ管理に関する国際標準規格、ベストプラクティスとなる具体的なガイダンスを提供するもの
  • PCI DSS
    クレジットカード会員データを安全に取り扱う事を目的として策定された、クレジットカード業界のセキュリティ基準
    6つの目的と、それに対応する12の要件が定められておりこれに準拠する必要がある

    • 安全なネットワークとシステムの構築と維持
       01:カード会員データを保護するために、ファイアウォールをインストールして維持する
      02:システムパスワードおよびその他のセキュリティパラメータにベンダー提供のデフォルト値を使用しない
    • カード会員データの保護
      03:保存されるカード会員データを保護する
      04:オープンな公共ネットワーク経由でカード会員データを伝送する場合、暗号化する
    • 脆弱性管理プログラムの整備
      05:マルウェアにしてすべてのシステムを保護し、ウィルス対策ソフトウェアを定期的に更新する
      06:安全性の高いシステムとアプリケーションを開発し、保守する
    • 強力なアクセス制御手法の導入
      07:カード会員データへのアクセスを、業務上必要な範囲内に制限する
      08:システムコンポーネントへのアクセスを識別・認証する
      09:カード会員データへの物理アクセスを制限する
    • ネットワークの定期的な監視およびテスト
      10:ネットワークリソースおよびカード会員データへのすべてのアクセスを追跡および監視する
      11:セキュリティシステムおよびプロセスを定期的にテストする
    • 情報セキュリティポリシーの整備
      12:すべての担当者の情報セキュリティに対応するポリシーを整備する
  • CVSS (Common Vulnerability Scoring System)
    脆弱性の重大度を評価およびスコアリングするために使用されるフレームワーク

    • CVE (Common Vulnerabilities and Exposures)
      攻撃者によって悪用される可能性がある、公に知られているサイバーセキュリティの脆弱性とその危険性に関する情報を含む辞書
      各CVE エントリには、一意の識別子、脆弱性の説明、影響に関する情報、および利用可能な修復または緩和オプションが含まれる

プロトコル

  • ARP (Address Resolution Protocol)
    IPアドレスとMACアドレスの間の関連付けを行う
    ネットワーク上のデバイスのIPアドレスを、そのデバイスの物理的なMACアドレスに変換する

  • S/MIME (Secure / Multipurpose Internet Mail Extensions)
    電子メールのセキュリティを向上する暗号化方式のひとつ
    電子証明書を用いてメールの暗号化とメールへ電子署名を行うことができる
    S/MIMEの主な役割は、『メールの暗号化』で盗聴防止と『メールへの電子署名』で、送信者なりすましの防止やメールの改ざんを検知し、主にフィッシング詐欺対策として利用されている

  • DMARC (Domain-based Message Authentication, Reporting, and Conformance)
    電子メール認証プロトコル
    ドメイン所有者がメール受信者に対して指示するポリシーを設定することで、送信元ドメインのメールの扱い方に関するルールを定める

  • SMTP (Simple Mail Transfer Protocol)
    メールを送信するためのプロトコル

  • POP (Post Office Protoco)
    メールを受信するためのプロトコル
    ユーザーのパソコンへメールをダウンロードする

  • IMAP (Internet Message Access Protocol)
    メールサーバ上の電子メールにアクセスし操作するためのプロトコル
    メールの実態をサーバー上へ残したままパソコンへは(一時的な)キャッシュのみをパソコンで管理する

  • OAuth
    APIを保護するためのトークンを発行する際の手順をまとめたもの
    アクセス権限の認可を行うためのオープン標準プロトコル

  • SAML (Security Assertion Markup Language)
    異なるドメインシングルサインオン(SSO:Single Sign On)を実現するための技術の1つで、ユーザーを認証する際に属性情報(例えば所属の部門など)も付与できる

  • Syslog(System Logging Protocol)
    システムログなどをsyslogサーバーと呼ばれる特定のサーバーに送信するために使用されるプロトコル

  • TLS (Transport Layer Security)
    インターネット通信でプライバシーとデータの完全性を提供するセキュリティプロトコル
    SSLから進化したプロトコル

  • PFS (Perfect Forward Secrecy)
    暗号通信に用いられる鍵交換プロトコルの性質の一つ
    暗号鍵の共有・生成に用いられる長期運用の秘密情報(秘密鍵など)が漏洩しても過去に交換した暗号文の解読はできないようにすること

  • WPA-EAP (Wi-Fi Protected Access with Extensible Authentication Protocol)
    ワイヤレスネットワークに強力な認証を提供するセキュリティプロトコル
    802.1X 認証を使用して、ワイヤレスクライアントの身元を確認してから、ネットワークへの接続を許可する

アクセス制御

  • ロールベースアクセス制御 (RBAC)
    認められたユーザーのシステムアクセスを制限するコンピュータセキュリティの手法
    任意アクセス、強制アクセス制御より新しい手法
  • 任意アクセス制御 (DAC:Discretionary Access Control)
    リソースの所有者にアクセス制御を任せる方式
  • 強制アクセス制御 (MAC:Mandatory Access Control)
    アクセス権限の付与は管理者だけに許されている方式
  • 属性ベースアクセス (ABAC)
    ロールではなく属性(特性)を評価してアクセスを決定する認可モデル

監査

  • SOC/SSAE

    • SOC (System and Organization Controls)
      米国公認会計士協会(AICPA)とカナダ公認会計士協会 (CICA) により制定された、外部監査の認証制度
      • SOCレポート
          独立した外部委託先である監査人によって発行され、サービスのプロセス管理の状況が確認できる報告書
    • SSAE (Statement on Standards for Attestation Engagements)
      米国公認会計士協会が定めた、受託業務(各種アウトソーシングサービス等)を行う会社の、内部統制の有効性を評価する保証基準
  • 監査条項
    企業が自社のシステム、プロセス、または第三者ベンダーに対して監査や検査を行う権利を付与する契約条項
    監査権条項があれば、会社は監査権を行使して事件を調査し、ビデオがどのようにしてインターネットに流出したかを特定することができる

契約

  • MOU:覚書
  • AUP:利用規約
  • MSA:マスターサービス契約
  • SLA
    サービス プロバイダー (この場合はサードパーティ) とクライアント (セキュリティ チーム) の間の契約上の取り決めであり、提供される特定のサービス、パフォーマンスの期待、およびそれらのサービスの測定基準を概説する
    認証、監査、レポートの頻度を含む、両当事者の要件、責任、期待を指定する
  • NDS:機密保持契約
    当事者間で共有される機密情報を保護する法的契約

計画

  • 事業継続計画(BCP)
    自然災害、サイバー攻撃、世界的なパンデミックなどの破壊的な事象が発生した際やその後に、組織が必要な事業機能を継続できるようにするための手順や戦略をまとめたプロアクティブなアプローチ

  • コミュニケーション計画
    緊急時にステークホルダー、顧客、従業員とどのようにコミュニケーションをとるかに焦点を当てたも

  • 災害復旧計画
    破壊的な事象の後に業務やITシステムを復旧させるためのプロセスや手順をまとめた計画

    • RTO (Recovery time objective:目標復旧時間)
      災害復旧計画で使用される指標
      業務に影響が出る前に、組織がシステムやサービスを使用できないことを許容できる最大時間を定義するもの
    • RPO (Recovery Point Objective:目標復旧時点)
      災害や障害発生時に組織が許容できるデータ損失の最大量を定義する指標
  • インシデント対応計画
    サイバー攻撃などの特定のセキュリティインシデントに対応するために取るべき即時の行動に焦点を当てたもの

  • リスク登録簿
    組織のビジネスプロセスやシステムに対する潜在的なリスクを特定し、評価するための文書やデータベース
    通常、各リスクの発生可能性、リスクが顕在化した場合の潜在的な影響や結果、リスクを低減するために実施されている既存の管理策や緩和策に関する情報を含む
    リスクは、組織にとっての重要性に基づいてランク付けされ、優先順位が付けられる

コミュニティ

  • OWASP (Open Worldwide Application Security Project)
    信頼できる安全なアプリケーションのためのソフトウェアを組織が設計、開発、入手、運用、保守できるようにすることを目的としたオープン コミュニティ

クラウド

  • コミュニティクラウド
    特定の業種などの限られたコミュニティ向けに提供されるクラウド
    業種や事業内容の共通した、異なる企業同士で運用
  • パブリッククラウド
    一般の個人や企業に対し、インターネット経由でサーバや回線、ソフトウェアなどの環境(=クラウドコンピューティング環境)を提供するサービス
  • プライベートクラウド
    自社で独自のクラウド環境を構築し、社内で利用するクラウド
    • オンプレミス型
      サーバーを自社運用する
    • ホステッド型
       事業者が貸し出しているパブリッククラウドの一部を自社専用として借りること
  • ハイブリッドクラウド
    オンプレミスのデータセンターや「エッジ」ロケーションを含むパブリック クラウドやプライベート クラウドなど、さまざまな環境でコンピューティング、ストレージ、サービスを組み合わせてアプリケーションが実行される混合コンピューティング環境

対策

  • エアギャップ
    インターネットや安全でないLANなどのネットワークから物理的に隔離して、最も機密性の高いネットワークを保護するために使用されるセキュリティ対策

  • NICチーミング
    ネットワーク冗長性とスループットを向上させるための技術
    複数のネットワークインターフェースカード(NIC)を結合することにより、ネットワークへの冗長な接続を提供し、負荷分散とフェールオーバーの機能を実現

  • マルチパス
    冗長性と負荷分散を提供するために 2 つのデバイス間で複数の物理パスまたはネットワーク接続を使用すること
    セキュリティ管理者は、1 つのパスまたは接続に障害が発生した場合に、トラフィックを代替パス経由で自動的にリダイレクトできるようになる

  • FIM (File Integrity Monitoring)
    オペレーティング システムとアプリケーション ソフトウェア ファイルの整合性を検証し、信頼できる「ベースライン」と比較して、改ざんや詐欺が発生していないかどうかを判断するセキュリティ対策

  • DLP (Data Loss Prevention)
    機密情報や重要データを自動的に特定し、データを常に監視・保護する機能
    機密情報の持ち出しの可能性が検知された場合、アラート通知を出したり、操作をブロックすることが可能

追加機能

  • DNSSEC (Domain Name System Security Extensions)
    DNSインフラストラクチャにセキュリティ機能を追加する技術
    DNSの応答の完全性と真正性を保証し、DNSスプーフィングやハイジャックなどのDNS関連攻撃のリスクを減らす

インシデント

  • メモリダンプ
    メモリに記録されている内容を出力すること
    メモリイメージまたはメモリスナップショットとも呼ばれ、特定の時点におけるコンピュータのRAMの内容をキャプチャする
    実行中のプロセス、ネットワーク接続、システム構成、および侵害の潜在的な指標に関する貴重な情報が含まれていることがある

認証

  • 多要素認証
     - 知識要素(Something You Know)
     - 所持要素(Something You Have)
     - 生体要素(Something You Are)

  • 認証属性

    • Something You Can Do:行動的特徴による認証
       歩き方やスマートフォンの持ち方などの行動上の特徴によって認証
    • Somewhere You Are:場所に基づく認証
       位置情報に基づく認証
    • Something You Exhibit:提示するものによる認証
       個人の特徴を特に強調することで行動に基づいて認証や認可を行う
       (例)スマートフォンアプリやウェブ検索エンジンの使い方が行動パターンと一致する
    • Someone You Know:知っている人による認証
        新しいユーザーが既存のユーザーに承認される認証
  • PAP (Password Authentication Protocol)
    ダイヤルアップ接続用のプロトコルとして使われている PPP(Point-to-Point Protocol)で採用しているユーザー認証方式
    PAPは単純にユーザーID/パスワードを平文で流す

  • KMS (Key Management Service):キー管理サービス
    米マイクロソフト(Microsoft)社のソフトウェア製品のボリュームライセンス(まとめ売り)で用いられるライセンスキーの管理方式の一つ
    一台のサーバが代表して認証を受け、周囲のコンピュータにキーを自動配布する方式

  • TPM (Trusted Platform Module)
    ノートブック PC などデバイスの電源を入れると、起動するプロセスを測定し、正常に起動させた場合と整合性がとれているかを認証
    証後、TPM は暗号化キーを提供して、暗号化されているストレージのロックを解除、暗号化キーが検証されるとPCは通常どおり起動できる

  • キャプティブポータル
    クライアントがユーザー認証を行うまで、ネットワークへアクセス出来ない環境を作る機能
    (例)無料の公衆Wi-Fiなど

  • 802.1 x 認証
    有線/無線LANに接続してデータ通信を行うネットワーク端末を認証するための規格
    ネットワークに接続するデバイスに認証を提供する、ポートベースのネットワークアクセス制御のための IEEE 標準
    デジタル証明書を使用して、デバイスの安全な認証を提供する

  • SSL証明書
    Web サーバーとクライアントのブラウザーの間に安全な接続を確立するために使用される

    • RA (Registration Authority):登録局
    • OCSP (Online Certificate Status Protocol)
      公開鍵の証明書の失効状態を取得する通信プロトコル
    • CRL (Certificate Revocation List):証明書失効リスト
      有効期限よりも前に失効させたデジタル証明書のリスト
    • CSR (Certificate Signing Request)
      SSLサーバ証明書を導入するサーバ上で生成する証明書の署名リクエスト

暗号

  • ストリーム暗号

  • ブロック暗号

  • PSK (pre-shared key)
    暗号化して通信を行う際に用いられる、受信側と送信側で事前に共有する暗号鍵。事前共有鍵。事前共有キー
    無線LANの暗号化方式であるWPAやWPA2を小規模なネットワークで使用する際、認証サーバーを経由せず機器同士で相互認証するために必要となる暗号鍵

  • マネージド FDE
    デバイスのハード ドライブ全体を暗号化し、デバイス上のすべてのデータが確実に暗号化されて保護されるテクノロジー
    ローカルに保存されている PII を保護するための効果的なソリューション

  • HMS (Hardware Security Modul)
    暗号鍵のライフサイクル保護のために特別に設計された専用暗号プロセッサ

  • SED (Self Encrypting Drives:自己暗号化ドライブ)
    自身を暗号化する機能を持つハードディスクドライブ

    • Opal (オパール)
      自己暗号化ドライブの規格としてよく使用されている
  • データエントロピー
    データのランダム性と予測不可能性を指す
    暗号化では、エントロピーの高いデータを使用することで、暗号化アルゴリズムとシステムのセキュリティが向上する
    データのエントロピーが高い場合、攻撃者がパターンを分析して予測することがより困難になり、暗号アルゴリズムを解読したり、元のデータを導き出すことが困難になる

  • ソルティング
    ランダムに生成されたデータを各パスワードに追加して保存する行為
    攻撃者が事前に計算されたパスワードハッシュテーブルやレインボーテーブルを使用してパスワードを解読することを防ぐのに効果的

Wi-Fi

  • WEP (Wired Equivalent Privacy) ストリーム暗号
    有線ネットワークと同等なセキュリティーレベルの実現を図ることを目的に開発されたが
    根本的な仕組みに深刻な脆弱性が発見され、後述するWPAへの置き換えが進められた

  • WPA ストリーム暗号
    WEPを暫定的に強化・代替するため開発
    「WPAパーソナル」「WPAエンタープライズ」の2つのモードが用意されることで、状況に応じたセキュリティーが提供される

  • WPA2 ブロック暗号
    WEPを(暫定でなく)正式に代替するプロトコルで、現在でも広く利用されている
    「KRACKs」と呼ばれる脆弱性が発見され、中間者攻撃のリスクをはらむが、利用のハードルが高いためすぐに危険に晒されることは無い

    • WPA2-EAP
      WPA2の利用モードの一つで、認証方式としてEAPを用いるもの。主に企業内LANなどで用いられる
  • WPA3 ブロック暗号
    WPA2の後継として2018年に承認、「KRACKs」脆弱性へも対処されている
    最新のWi-Fi規格「Wi-Fi 6」に対応する機器では、標準でWPA3が有効化できる

  • WPS (Wi-Fi Protected Setup)
    PINやプッシュボタンを使ってワイヤレスネットワークをセットアップする方法

電波

  • サイトサーベイ
    適切な無線LAN機器(アクセスポイント)の設置数・設置位置・電波強度の決定、またチャネル設計のために行われる電波調査
    専用のツールを使用して電波状態を可視化する

コマンド

  • hping3 -S comptia.org -p 80
    hping3を使用して、指定されたホスト(comptia.org)のポート80にSYNパケットを送信
    ポートが開いているかどうかを識別するのに役立つかも
  • nmap comptia.org -p 80 -sV
    最新のソフトウェアが動作していないホスト型Webサーバーの潜在的な脆弱性を特定する
  • nc -l -v comptia.org -p 80
    netcatを使用して、指定されたホスト(comptia.org)上のポート80をリスン(-l)する
    ポートが開いているかどうかの識別には役立つかもしれない
  • nslookup -port=80 comptia.org
    nslookup を使用して、指定したホスト (comptia.org) およびポート 80 の DNS を照会

ツール

  • dnsenum
    DNS(ドメインネームシステム) サーバーに問い合わせを行い、公開されているDNSの一覧情報を収集するツール

データ解析

  • ヒートマップ
    大量の多次元データを、一目で関係を把握できるよう色付けしたもの

プログラミング

手法

  • リファクタリング
    プログラムの動作を保ったままソースコードの内部構造を整理する
    外から見た挙動は変更されない

バグ

  • メモリリーク
    使用していないメモリを開放することなく確保し続けてしまう現象
    プログラミングにおけるバグの一種

サイバー攻撃

偵察

  • クレデンシャルハーべスティング
    サイバー攻撃者が不正な手段を用いて、ユーザーの認証情報(クレデンシャル)を収集する行為

攻撃

  • XSS
    ユーザーがWebページにアクセスすることで不正なスクリプトが実行されてしまう脆弱性または攻撃手法
    不正なURLへのアクセスによって発生、利用者のWebブラウザ上で処理が行われる

  • CSRF
    Webアプリケーション利用者自身が意図しない処理が実行されてしまう脆弱性または攻撃手法
    不正なURLへのアクセスによって発生、Webアプリサーバ上で利用者の意図しない処理が行われる

  • SQLインジェクション

  • スニッフィング
    通信トラフィックなどを盗聴したり、トラフィックを誘導してその内容をキャプチャ、分析できるようにする行為

  • スプーフィング
     既知の信頼できる存在になりすますことで、ユーザーやシステム、アプリケーションなどが誤った行動をとるように誘導する行為全般を示す用語
     様々な要素になりすますことで、情報の窃取や金銭の窃取、あるいはシステムのダウンといった目的を達成する
     - 中間者攻撃 (MitM)
     悪意のある第三者が二者同士の通信へ不正に割り込み、通信データの盗聴や改ざんを行うサイバー攻撃
     - ARPポイズニング(スプーフィング)
      無線LANを利用し通信データの盗聴・情報の窃取を行う攻撃手法
      攻撃者はARPへのリクエストが行われた際に、本来のMACアドレスではない不正なアドレスを利用しリクエストに応答することで、Wi-Fiなどの通信機器になりすます
     - DNSポイズニング(スプーフィング)
      DNSサーバーの脆弱性を突いて通信の内容を盗聴・改ざんする手口
      DNSサーバーの通信に不正に割り込み、URLを不正なものに書き換えることで、ユーザーを任意のサーバーにアクセスさせることが可能
     - エビルツイン
      無線通信を盗聴するために設定された、正規のアクセスポイントを偽装した不正なWi-Fiアクセスポイントのこと
      中間者攻撃の一種であり、標的の通信を傍受し、改ざんすることができる

    • セッションハイジャッキング
      Webサイトを利用する際に発行されるセッションIDを推測や窃取などで不正に入手し、正規のユーザーになりすまして不正アクセスを行う攻撃
  • シミング
    データやシステムに不正にアクセスするために使用する攻撃の一種
    アプリケーションとそれに関連するソフトウェア コンポーネントの間で交換される通信やデータを変更、遅延、またはブロックするために、シムと呼ばれる小さなソフトウェアをアプリケーションの間に挿入する

  • ソーシャルエンジニアリング
     - SPIM (SPam over Instant Messaging)
     インスタント・メッセージングサービスを通じて送信されるスパムメッセージ

    • フィッシング (phishing)
      • スピア・フィッシング
          組織内の特定の個人またはグループを標的として、その個人をだまして機密情報を漏洩させたり、マルウェアをDLさせたり、無意識のうちに支払いを承認させようとする
      • スミッシング
          SMSとフィッシング(phishing)とを合わせた造語
          巧妙なショートメッセージ(SMS)を使い、標的になった受信者がURLリンクをクリックするよう仕向け、個人情報を送信させたり、スマートフォンに悪質なプログラムをダウンロードさせる
      • ホエーリング
          高い社会的地位を持った、C-Suite(CEOやCFOなどの経営幹部)などの裕福な人物をターゲットに行うフィッシング攻撃
         - ビッシング
        Voice Phishingの略
        不正な電話番号、音声ソフトによる警告、テキストメッセージ、 ソーシャルエンジニアリングなどを使用して、ユーザーが機密情報を漏えいするように仕向ける
      • ファーミング
           偽のWebサイトへ誘導し、個人情報などの情報を不正に得ようとする攻撃手法
           ドメインと紐づけられたIPアドレスを不正に書き換えることで、ユーザーを偽のWebサイトへ誘導
  • ブルートフォースアタック
    IDを固定しパスワードを変えて試す

  • リバースブルートフォースアタック
    パスワードを固定しIDを変えて試す

  • パスワードスプレー攻撃
    複数のアカウントへ同じパスワードを同時に試す手口
    いくつかのIDに対し同じパスワードを試し、ダメならパスワードを変更し、それでもダメならIDを変更する

  • レインボーテーブル攻撃
    レインボーテーブルを活用して不正入手したパスワードなどのハッシュ値を解析、解読するサイバー攻撃

    • レインボーテーブル
       平文とハッシュ値の対応表であり、ハッシュ値を検索して対応する平文を探す手法として活用される
       ハッシュ関数と還元関数を活用し、ハッシュ値の解析が可能
  • Pass the Hash攻撃
    主にWindowsの認証システムに対して行われる攻撃
    攻撃者はパスワードハッシュを取得することにより、標的ユーザーや管理者のパスワードを推測することなく認証をバイパスし、水平展開を行う
    Mimikatzなどの攻撃ツールを利用し、保存されたハッシュ値を取得することでパスワード自体を入手せずとも、ハッシュ値を用いることでシステムの認証を突破可能

    • Pass the Ticket攻撃
      Kerberos認証に対する攻撃、攻撃者が不正に入手するチケットは、その機能によってゴールデンチケットやシルバーチケットなどと称される
       Windows OSは、よりセキュアな認証方式としてKerberosを採用しているが、パス・ザ・ハッシュ攻撃で得た権限を元にKerberos認証を破る手法としてパス・ザ・チケット攻撃が生み出された

いやがらせ

  • スワッティング
    ゲーム配信プラットフォームなどで行われる嫌がらせの一種
    警察にいたずら電話をかけることで、警官やSWAT(機動隊)を出動させ、配信者宅を襲撃させる
0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0