メインコンテンツにスキップ

サイバー攻撃とは?

サイバー攻撃についての解説


2009年5月に発行されたISO/IEC 27000では、情報またはコンピューターネットワークに対する攻撃について、「組織にとって価値のあるものを破壊、暴露、改ざん、無効化、窃盗、不正アクセス、または不正利用しようとする試み」と説明しています。1

サイバー攻撃やコンピューターネットワーク攻撃の概念は、この説明が根本にあります。Techopediaでは、サイバー攻撃を「コンピューターシステム、テクノロジーに依存する企業、ネットワークの意図的な悪用」と説明しています。Techopediaは続けて、サイバー攻撃は「悪意のあるコードを使ってコンピューターのコード、ロジック、データを改ざんし、その結果、データが危険にさらされ、情報や個人情報の盗難などのサイバー犯罪につながるような破壊的な結果をもたらす」と述べています。2

攻撃を受けるのはコンピューターネットワークやコンピューター情報システムだけではありません。サイバー攻撃は、コンピューターインフラストラクチャや個人のコンピューターを攻撃することでも有名です。

サイバー犯罪に加えて、サイバー攻撃はサイバー戦争やサイバーテロに関連することもあります。特に攻撃者が国家主体、グループ、または関連組織である場合はそうです。 たとえば、 2014年に、あるグループがソニー・ピクチャーズをハッキングし(英語)、ソニー・ピクチャーズの従業員の個人情報、役員の給与情報、未公開映画のコピーなど、大量のデータを盗みました。 このグループは、北朝鮮または北朝鮮と関係があると疑われており、Shamoonワイパーというマルウェアを使用してソニー・ピクチャーズのコンピュータインフラを消滅させました。

サイバー攻撃の最も一般的な種類は?

関連情報(英語)

 

  1. ISO Standards Maintenance Portal, 国際標準化機構(ISO) 
  2. Cyberattack, Techopedia, 2019年2月5日
  3. Jeff Melnick, Top 10 Most Common Types of Cyber Attacks, Netwrix Blog, 2018年5月15日
  4. Teardrop Attack, Techopedia.
  5. Smurf Attack, Techopedia, 2016年12月20日
  6. Ping of Death, Techopedia.
  7. Man-in-the-Middle Attack (MITM), Techopedia, 2017年3月30日
  8. Session Hijacking, Techopedia, 2012年11月20日
  9. IP Spoofing, Techopedia, 2017年1月17日
  10. Replay Attack, Techopedia
  11. Phishing, Techopedia, 2021年10月12日
  12. Spear Phishing, Techopedia, 2019年5月28日
  13. Drive-By Download, Techopedia
  14. Password Cracking, Techopedia, 2017年1月13日
  15. Brute Force Attack, Techopedia, 2020年7月1日
  16. Dictionary Attack, Techopedia, 2021年10月21日
  17. SQL Injection, Techopedia, 2012年10月31日
  18. Cross Site Scripting (XSS), Techopedia, 2013年3月25日
  19. Eavesdropping, Techopedia
  20. Daniel Miessler, The Birthday Attack, DANIELMIESSLER, 2014年6月28日
  21. Birthday attack in Cryptograph, GeeksforGeeks, 2021年10月12日
  22. Birthday attack, Audiopedia, 2015年10月13日
  23. マクロウイルスTechopedia、2013年8月16日。
  24. File-Infecting Virus, Techopedia
  25. virus (computer virus), SearchSecurity
  26. Polymorphic Virus, Techopedia
  27. ステルスウイルス Techopedia。
  28. Brain virus, PCMag.com
  29. Trojan Horse, Techopedia, 2017年1月27日
  30. トロイの木馬マルウェア Wiki。
  31. Fennel Aurora, What are Infostealers?, F-Secure, 2020年8月10日
  32. RAT (remote access Trojan), SearchSecurity.
  33. Data-Sending Trojan, Techopedia, 2011年8月18日
  34. Trojan.FakeAV, EnigmaSoft, 2021年11月17日
  35. Destructive Trojan, Techopedia, 2012年11月19日
  36. Proxy Trojan, Techopedia, 2014年6月19日
  37. Trojan-GameThief, encyclopedia by Kaspersky 
  38. Trojan-Ransom, encyclopedia by Kaspersky 
  39. Logic Bomb, Techopedia, 2015年8月14日
  40. Worm, Techopedia, 2016年11月11日
  41. What is a computer worm, and how does it work?, Norton by Symantec, 2019年8月28日
  42. Dropper, Techopedia, 2015年11月30日
  43. Ransomware, Techopedia, 2021年7月11日
  44. Allen Kim, In the last 10 months, 140 local governments, police stations and hospitals have been held hostage by ransomware attacks, CNN Business, 2019年10月8日
  45. Emily Sullivan, Ransomware Cyberattacks Knock Baltimore's City Services Offline, NPR, 2019年5月21日
  46. Adware, Techopedia, 2017年1月25日
  47. Spyware, Techopedia, 2017年6月16日