0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

マルウェア、さまざまな攻撃

Posted at

image.png
 マルウェアは、悪意を持ったプログラムの総称です。コンピュータウイルス、スパイウェア、ボットなどの多くのマルウェアが存在します。マルウェアは、情報漏洩させたり、迷惑メールを配信したり、他のホストへ攻撃したりします。パソコンにマルウェアが入り込まないよう細心の注意を払う必要があります。また、マルウェア以外にも、OSやアプリケーションの脆弱性をついて攻撃し、ホストに侵入して不正操作を行う事例もあります。

1:攻撃者の種類と攻撃の動機
①ダークウェブ:通信の匿名化を行う特定のソフトウェアを利用しないとアクセスできないWebサイトであり、マルウェアの配布、違法ギャンブル、犯罪共謀のための情報交換などを行う、いわゆるアンダーグランドサイトである。

②サイバーキルチェーン:サイバー攻撃が実行される流れを偵察、武器化、デリバリー、エクスプロイト、インストロール、しれい、目的の実行の7段階に区分するモデル。個々の攻撃手口を各段階に位置付けて考察することで、攻撃者の意図が把握しやすくなり、全体的な見通しが良くなって攻撃の対策を立てやすくなる。

③サイバーテロリズム:コンピュータネットワーク(インターネット)を利用して、情報システムをを攻撃対象として行われる破壊活動、テロリズム。

④ハクティビズ:政治的な主張や、政治目的の実現のためにハッキング活動(Webサイトの改ざんなどのサイバー攻撃)を行う思想。

2:不正のトライアングル
 不正のトライアングルは、米国の犯罪学者であるD.R.クレッシーが犯罪調査に基づいて導き出した理論です。組織の内部関係者が不正行為に至るさいの原因には、
①動機、プレッシャ、
②機会
③正当化
の3つの要素があるとしています。これら3つが揃うと不正行為が行われます。各要素の例として、次のものが挙げられます。

「不正のトライアングルの3要素」
動機、プレッシャ:「例」金銭的に困っている、技術情報を持って転職すれば高く評価されると考えた。
機会:「例」電子メールの送信内容の確認(添付ファイルチェック)がされていなかった。技術情報を手元にコピーして保管し続けることができた。
正当化:「例」この技術を開発したのは自分なのだから、技術情報を持ち出しても構わないと考えた。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?