【経緯】
CompTIA Security+を受けるにあたり、攻撃手法がたくさんあってこんがらがるため頻出の攻撃の違いをまとめてみた
【目次】
- 1.ARP攻撃
- 2.CSRF
- 3.DDos攻撃
- 4.Evil Twin
- 5.SQLインジェンクション
- 6.XSS(クロスサイトスクリプティング)
- 7.ディレクトリトラバーサル
- 8.ファームウェア改ざん
- 9.フィッシング
- 10.ラテラルムーブメント
- 11.ランサムウェア
- 12.C&C
- 13.水飲み場攻撃
1. ARP攻撃
✅ARP攻撃を簡潔にいうと
→「特定のIPアドレスに対するIP→MACの紐付け(ARPキャッシュ)を攻撃者のMACに書き換え、通信を攻撃者経由にして盗聴・改ざん・遮断する攻撃。」
✅ 種類は2種類
ARPスプーフィング攻撃:ハッカーは、LAN上に存在するコンピュータのIPアドレスに攻撃者のMACアドレスをリンクする偽のARPパケットを送信します。
ARPポイズニング攻撃:ARPスプーフィング攻撃が成功した後、ハッカーは企業のARPテーブルを変更し、テーブルが改ざんされたMACマップを含むようになります。これにより、伝染が拡散します。
【出典 : https://www.okta.com/ja-jp/identity-101/arp-poisoning/ 】
✅ 攻撃の目的
「本来ある相手(例:ゲートウェイや他ホスト)のMACへ届くはずのフレーム(=パケットの中身)」を攻撃者のMACで受け取らせること。
つまり、被害者が送ろうとしている(あるいは受け取るはずの)通信を攻撃者が横取りして見る/改ざんできるようにする、ということ。
✅ イメージ
攻撃前
192.168.1.1 -> aa:zz:yy:11:22:33 (本来のゲートウェイのMAC)
攻撃後(被害者のARPテーブル)
192.168.1.1 -> 99:88:77:66:55:44 (攻撃者のMAC)
→元々のIPアドレスは変わらないが、MACアドレスが攻撃者のものになる
✅ ARPとは
IPアドレスからMACアドレスへ変換 : コンピュータがネットワーク上で通信を行う際、IPアドレスという論理的な住所だけでは物理的な機器を特定できません。そのため、ARPはIPアドレスに対応するMACアドレス(物理アドレス)を調べる処理を行います。
例:あなたのPCが「192.168.1.20 に送るにはMACアドレスは?」と問い合わせ → そのIPを持つ機器が自分のMACで応答 → 送信に使うMACを覚える(ARPテーブルに保持)。
✅ 影響
- 通信の盗聴:パスワードや機密データを傍受。
- 通信の改ざん/挿入:Webページを書き換えたり、不正ファイルを注入。
- セッションハイジャック:ログイン中のセッションを盗む。
- DoS:誤ったMACに向けて送らせて通信不能にする。
- 横展開の足がかり:認証情報を使って侵入を拡大。
2. CSRF
✅CSRF攻撃を簡潔にいうと
「ユーザーがブラウザに保持している認証情報(クッキー等)を勝手に使って、ユーザー自身が意図しない操作(送金・設定変更など)をサイトに対して実行させる」攻撃。
✅イメージ
1. ユーザーが siteA(正規)にログイン → ブラウザに session=ABC(クッキー)を保存。
2. ユーザーが siteB(悪意サイト)を開く。siteB がユーザーのブラウザに「siteA に対するPOSTリクエスト」を自動で送らせる仕掛けを埋める(例:自動送信フォームや画像タグ等)。
3. ブラウザは siteA 宛のリクエストに 自動で session=ABC を付けて送信。
4. siteA は「session=ABC が付いてるから正しいユーザーの操作だ」と勘違いして、送金や設定変更などの状態変更を実行してしまう。
※重要:悪者は「クッキーの中身そのもの(token)を盗む」わけではない。盗むならそれは XSS の領域(ページ内スクリプトで document.cookie を抜く)になる。
3. DDos攻撃
✅DDos攻撃を簡潔にいうと
複数の送信元から大量のリクエストやトラフィックを送り付けて、標的のサービスを過負荷にし利用不能(ダウン)にすることを目的とした攻撃。
✅攻撃の主な種類
• ボリューム型(Volumetric):帯域を圧迫して回線を飽和させる(例:大量のUDP/ICMPなど)。
• プロトコル型(Protocol/State-exhaustion):TCPコネクションやネットワーク機器のリソースを枯渇させる(例:SYN flood 等)。
• アプリケーション層攻撃(HTTP Floodなど):正規のHTTPリクエストを大量送信してWebサーバ/アプリを疲弊させる → 無数のURLリクエスト
• 増幅(Amplification)攻撃:小さな偽装リクエストで大きな応答を発生させさせ、ターゲットに大流量を浴びせる(DNS/ NTP 等を悪用するタイプ)。
4. Evil Twin
✅Evil Twinを簡潔にいうと
正規の無線ネットワーク(SSID)にそっくりな偽のアクセスポイント(AP)を作り、利用者の端末をそちらに接続させて通信を傍受・改ざん・認証情報窃取する攻撃。
→要するに、攻撃者は「見た目(SSIDやBSSID)や電波強度を似せた偽AP」を用意して、被害者の端末を誘導して接続させて通信等を盗む攻撃。
⚠️「Evil Twin」は無線(Wi-Fi)環境特有の攻撃で、企業や公衆無線で特に注意が必要。
✅影響
• 通信の盗聴(平文)や中間者(MITM)による改ざん
• 偽のログイン画面(キャプティブポータル)で資格情報を詐取
• SSL/TLSを使っていても「証明書警告を無視させる」などの手口でセッション狙い
5 SQLインジェンクション
✅SQLインジェンクションを簡潔にいうと
攻撃者が入力欄やリクエストの値に悪意ある文字列を入れて、それがサーバー側でそのままSQL文に組み込まれることで、データの閲覧・改変・削除などが可能になる脆弱性
→入力を通してサーバー側のSQL処理を誤用すること
6 XSS クロスサイトスクリプティング
✅XSS クロスサイトスクリプティングを簡潔にいうと
ユーザーのブラウザで攻撃者の悪意あるスクリプトを実行させ、情報窃取や不正操作を行う攻撃
✅攻撃方法
攻撃者が「悪いスクリプト」をどこかに置く → 被害者のブラウザでそのスクリプトが実行される → クッキー取得やUI偽装などで被害発
7 ディレクトリトラバーサル
✅ ディレクトリトラバーサルを簡潔にいうと
ユーザー入力を使って本来アクセスすべきでないファイルやディレクトリを読ませたり書かせたりする攻撃
✅ 攻撃目的
本来アクセスできない機密ファイルに到達すること。
8 ファームウェア改ざん
✅ファームウェア改ざんを簡潔にいうと
機器の非常に低レイヤ(OSより下)にあるソフトを攻撃者が書き換えて、不正な動作や持続化を仕込む攻撃
9 フィッシング
✅フィッシングを簡潔にいうと
正規の企業・サービスを装って、利用者からID・パスワード・カード情報などを“だまし取る”攻撃
✅基本構造
1.攻撃者が「本物そっくりのWebサイトやメール」を作る
例:Amazonや銀行、Microsoft、LINEなどを装う。
2.被害者がそれを本物と信じて、個人情報を入力してしまう
例:IDやパスワード、クレカ番号、ワンタイムコードなど。
3.攻撃者がその情報を悪用(ログイン・不正送金・転売など)
✅他に頻出の攻撃方法
•Smishing(スミッシング)
— SMS(ショートメッセージ)で偽URLに誘導する手口。ワンタイムコードを狙うことも。
•Vishing(ビッシング)
— 電話での詐欺(音声フィッシング)。サポートや銀行を装い機密情報を聞き出す。
•Email Phishing(メールフィッシング)
— 一般的な偽メールで偽サイトへ誘導、情報窃取やマルウェア配布。
•Spear Phishing(スピアフィッシング)
— 特定個人/組織を狙うカスタマイズ型メール。社内関係者を騙す高度な手口。
10 ラテラルムーブメント
✅ラテラルムーブメントを簡潔にいうと
攻撃者が1台の侵入済み端末から他のシステムやサーバへ横方向に移動し、権限を拡大したり重要情報へアクセスすること
11 ランサムウェア
✅ランサムウェアを簡潔に言うと
データを暗号化して人質(ransom)にとり、復号と引き換えに金銭を要求するマルウェア(悪意のあるソフトウェア)
✅攻撃方法
1.感染
メールの添付ファイル、悪意あるリンク、脆弱なRDP接続などを通じて侵入。
(例:社員がフィッシングメールの添付ファイルを開く)
2.暗号化
感染したPCやサーバーのファイルを自動的に暗号化(.docx, .jpg, .db など)
3.要求
画面に「ビットコインを支払えば復号キーを渡す」と表示する。
(=ransom=身代金)
4.拡散(Lateral Movement)
ネットワーク内の他のサーバーにも感染を広げることが多い。
→ ここでさっきのラテラルムーブメントと関係してくる!
12. C&C
✅C&C攻撃を簡潔にいうと
攻撃者が遠隔から感染した機器(ボット)に指示を出して、操作・データ持ち出し・他機器への広がりなどをさせる仕組み。
→つまり 「遠隔から機器を操る(乗っ取る)攻撃」
13. 水飲み場攻撃
✅水飲み場攻撃を簡潔にいうと
ターゲットがよく使うサイトを狙って、そこにウイルスを仕込み、訪れた人を感染させる攻撃