メインコンテンツにスキップ

サイバー攻撃とは?

サイバー攻撃についての解説


2009年5月に発行されたISO/IEC 27000では、情報またはコンピューターネットワークに対する攻撃について、「組織にとって価値のあるものを破壊、暴露、改ざん、無効化、窃盗、不正アクセス、または不正利用しようとする試み」と説明しています。1

サイバー攻撃やコンピューターネットワーク攻撃の概念は、この説明が根本にあります。Techopediaでは、サイバー攻撃を「コンピューターシステム、テクノロジーに依存する企業、ネットワークの意図的な悪用」と説明しています。Techopediaは続けて、サイバー攻撃は「悪意のあるコードを使ってコンピューターのコード、ロジック、データを改ざんし、その結果、データが危険にさらされ、情報や個人情報の盗難などのサイバー犯罪につながるような破壊的な結果をもたらす」と述べています。2

攻撃を受けるのはコンピューターネットワークやコンピューター情報システムだけではありません。サイバー攻撃は、コンピューターインフラストラクチャや個人のコンピューターを攻撃することでも有名です。

サイバー犯罪に加えて、サイバー攻撃はサイバー戦争やサイバーテロに関連することもあります。特に攻撃者が国家主体、グループ、または関連組織である場合はそうです。 たとえば、 2014年に、あるグループがソニー・ピクチャーズをハッキングし(英語)、ソニー・ピクチャーズの従業員の個人情報、役員の給与情報、未公開映画のコピーなど、大量のデータを盗みました。 このグループは、北朝鮮または北朝鮮と関係があると疑われており、Shamoonワイパーというマルウェアを使用してソニー・ピクチャーズのコンピュータインフラを消滅させました。

サイバー攻撃の最も一般的な種類は?

サービス拒否 (DoS) 攻撃と 分散型サービス拒否 (DDoS) 攻撃: これらの攻撃は、システムのリソースを氾濫させ、リソースを圧倒してサービス要求への応答を妨げ、システムの実行能力を大幅に低下させます。

DoSやDDoSの目的は通常、サービス拒否、または別の2番目の攻撃を仕掛けることです。

DoS攻撃やDDoS攻撃には次のようなものがあります。

  • 伝送制御プロトコル(TCP)同期(SYN)フラッディング またはSYN攻撃

TCP SYNフラッディング攻撃の標的は?TCPセッション初期化ハンドシェイク中に、攻撃者はバッファスペースを利用して、ターゲットのシステムに接続要求を大量に送信します。

TCP SYNフラッディング攻撃の結果は?オーバーロードされたシステムの処理中のキューが小さいため、対象のシステムがクラッシュするか、使用できなくなります。

TCP SYNフラッディング攻撃を防ぐには?

まず、インバウンドのSYNパケットをすべて停止するようにファイアウォールを設定し、そのファイアウォールの背後にサーバーを配置します。

次に、接続キューのサイズを大きくして、オープン接続のタイムアウト率を下げます。3

  • ティアドロップ攻撃:Techopediaによると、ティアドロップ攻撃は古いバージョンのWindows、あるいはWindows VistaやWindows 7オペレーティングシステムを標的にする傾向があります。Windows 2000とWindows XPにはティアドロップ攻撃で悪用される傾向があるドライバーの脆弱性がないのがユニークな点です。

ティアドロップ攻撃の標的は?攻撃者は、TCP/インターネットプロトコル(IP)の断片化再構成コードを標的とします。

ティアドロップ攻撃の結果は?IPパケットの長さフィールドと断片化オフセットフィールドは互いに重複しています。このプロセスの間、システムはパケットを再構築しようとして失敗し、ストレスと混乱がシステムクラッシュにつながります。

ティアドロップ攻撃を防ぐには?Melnickは、DoS攻撃から保護するためのパッチを入手でき、これらのパッチを持っていない場合は、「[サーバーメッセージブログ(SMB)バージョン2]を無効にし、ポート139と445をブロックする」ことを指摘しています。4

  • スマーフ攻撃:Techopediaでは、スマーフ攻撃者が攻撃時にIPとインターネット制御メッセージプロトコル(ICMP)に関するいくつかの一般的な事実を適用することを指摘しています。特筆すべきは、「ICMPはネットワーク管理者がネットワークの状態に関する情報を交換するために使用され、他のノードにpingを送信してその動作状況を確認するためにも使用できる」点です。5スマーフ攻撃の仕組みをよりよく理解するには、「スプーフィング」とは何かを知る必要があります。なりすましとは、未知の送信元からの通信が、既知または信頼できる送信元からのものであるように見せかけることで、サイバー犯罪者による中間者攻撃や類似のサイバー攻撃にも使用されます。

スマーフ攻撃の標的は?攻撃者は、ブロードキャストネットワークのアドレス(IPアドレスとも呼ばれる)または標的のアドレスに「ping」というICMPエコーリクエストを送信します。すべてのICMP pingは標的のユーザーに向けた偽装アドレスから送信され、これらのICMPエコー要求は他のアドレスにブロードキャストされます。これらのアドレスは、攻撃者が偽装した実際のアドレスに応答します。

スマーフ攻撃の結果は?膨大な量のICMPエコー要求とpingにより、被害者のネットワークは大量のコンピューターネットワークトラフィックで攻撃されます。このエコーとpingのトラフィックが被害者のネットワークの帯域幅を消費し、被害者のサーバーをクラッシュさせます。

スマーフ攻撃で怖い点とは?攻撃は自動化でき、プロセスが繰り返し可能であるため、スマーフ攻撃は信じられないほどの混乱を招く可能性があります。

スマーフ攻撃を防ぐには?

ルーターまたは個々のホストでIP指向ブロードキャストを無効にします。このプロセスは、ネットワークデバイスでのICMPエコーブロードキャスト要求を停止します。

ブロードキャストアドレスに向けられたICMPエコーリクエストに応答したり、転送したりしないようにルーターを設定することもできます。

  • Ping-of-Death攻撃(PoD)または ロングICMP攻撃:ティアドロップ攻撃が古いオペレーティングシステムを標的にすることで悪名高いのと同様に、PoD攻撃は従前のシステムを標的にすることで知られています。

PoD攻撃の仕組みをよりよく理解するには、IPv4ネットワーク、pingコマンドの最大サイズ、コンピューターが処理できるサイズ制限について知っておく必要があります。

pingコマンドの総ペイロードサイズは84バイトです。65,536バイトは、1台のコンピューターが扱えるネットワーク・パケットの最大サイズです。6

PoD攻撃の標的は?その名前の通り、PoDはIPパケットを使用してIPv4ネットワーク経由でシステムを攻撃します。

PoD攻撃の結果は?攻撃者は、65,536バイトを超えるpingネットワークパケットを送信します。IPシステムではこのように大きなパケットを処理できないため、許可されません。このルールを回避するために、攻撃者はIPパケットを分割し、断片化した状態で送信します。対象のシステムがパケットを受信して再構成すると、システムはパケットの大きなサイズを処理できなくなります。この問題により、コンピューターでバッファオーバーフローが発生し、フリーズまたはクラッシュする可能性があります。

PoD攻撃を防ぐには?断片化されたIPパケットの最大サイズをチェックするファイアウォールを使用します。

  • ボットネットまたはボット:ボットネットは、相互に接続された一連のコンピューターで構成され、ゾンビシステムやマルウェアに感染したコンピューターだけで構成されることもあります。

ボットネット攻撃の標的は?これらのボットは攻撃者の制御下にあり、対象となるコンピューターシステム、ネットワーク、ネットワークデバイス、ウェブサイト、または同様のIT環境に対する攻撃に使用されます。

ボットネット攻撃の結果は? 攻撃者はボットを使用して被害者のシステムを攻撃し、帯域幅と処理能力を圧倒します。通常、ボットネット攻撃者の目標は中断にあり、多くの場合、通常の動作を妨げたり、被害者のシステム全体のサービスを低下させたりします。

ボットネット攻撃で怖い点とは?

ボットネット攻撃は、ボットごとに地理的にさまざまな場所があるため、追跡が非常に難しいことで有名です。

攻撃者がコントロールできるシステムの数には限りがなく、攻撃者のボットの数は、数百、数千、さらには数百万に達することもあります。

ボットネット攻撃を防ぐには?さまざまな種類のフィルタリングにより、ボットネット攻撃に対する対策を行えます。Techopediaには次のような例があります。

RFC3704フィルタリングは、偽装されたアドレスからのトラフィックを拒否し、トラフィックが正しいソースネットワークまで追跡可能であることを保証します。

ブラックホールフィルタリングは、保護されたネットワークに入る前に望ましくないトラフィックをドロップします。DDoS攻撃が検出されるとすぐに、Border Gateway Protocol(BGP)ホストは、インターネットサービスプロバイダー(ISP)ルーターにルーティング更新を送信します。このプロセスは、ISPルーターが被害者のサーバー宛てのすべてのウェブトラフィックをnull0インターフェイスに誘導するのに役立ちます。7

中間者攻撃(MITM)攻撃、 ヤヌス攻撃消防隊攻撃

MITM攻撃の名前は、2人がボールを前後にトスし、真ん中の第三者からボールを遠ざけようとする「キープアウェイ」ボールゲームから取られています。

消防隊の攻撃名は、火を消すために水の入ったバケツを渡す緊急プロセスに由来しています。

この攻撃の目的は侵入、獲得、操作であり、二者間の通信は正常に見え、どちらも受信者が攻撃者である可能性を認識しません。

MITM攻撃の標的は?MITM攻撃は、ハッカーが2つのシステムの間に侵入し、通信を盗聴および傍受するときに発生します。攻撃者は多くの場合、通常のトラフィックポイントでルーターを制御することで傍受プロセスを実行します。このプロセスにより、通常、攻撃者は被害者と同じブロードキャストドメイン内に配置されます。

ハイパーテキスト転送プロトコル(HTTP)トランザクションでは、クライアントとサーバーとのTCP接続が頻繁に存在するため、攻撃者はネットワーク通信プロトコルの弱点を利用します。攻撃者は、TCP接続を2つの接続に分岐させることで、攻撃者と被害者の間に1番目の接続を、攻撃者とサーバーの間に2番目の接続を作成します。アドレス解決プロトコル(ARP)スプーフィングと呼ばれるプロセスを使用することで、攻撃者はプロキシ読み取りになりすまし、被害者に通常のルーターではなく攻撃者を介してトラフィックを誘導させます。

ARPスプーフィングでは、偽のARPパケットを送信します。ARPは、IPアドレスをリンク層アドレス(MACアドレス)に変換するために使用されます。

MITM攻撃の結果は?これらはプロキシ読み取りとして認識されるため、攻撃者はTCP接続と公開キーメッセージを傍受でき、乗っ取ったメッセージにデータを変更したり挿入したりして通信を操作することができます。攻撃者は、HTTP ヘッダーを読み取るセッションCookieを簡単にキャプチャできます。

MITM攻撃を防ぐには?

暗号化とデジタル証明書、ハッシュ関数は、通信の機密性と完全性を可能にすると同時に、MITMに対する強力な保護を提供します。7

MITM攻撃にはいくつかの種類があり、以下が含まれます。

  • セッションハイジャック:攻撃者がネットワークサーバーと信頼できるクライアントの間のセッションを制御することを伴うMITM攻撃です。

攻撃の対象は?セッションハイジャック攻撃は、クライアントログインの認証が成功し、セッショントークンがウェブサーバーからクライアントブラウザに配布されたときに発生します。次に、攻撃者はトークンを乗っ取るか、本物のトークンセッションが何であるかを把握しようとすることで、トークンを侵害します。この方法はIPアドレスでも有効で、攻撃者は攻撃者自身の不正なウェブサーバーやコンピュータのIPアドレスを被害者のIPアドレスと交換します。

セッションハイジャック攻撃の結果は?サーバーは、被害者と通信しているように見せかけながら、セッションを維持し続けます。Techopediaは、MITM攻撃に加えて、このプロセスは、セッションスニッフィング、トロイの木馬、または悪意のあるJavaScriptコードの実装に使用することができると主張しています。

セッションハイジャック攻撃に対するいくつかの脆弱性

FirefoxウェブブラウザにはFiresheepという拡張機能があります。この拡張機能は、システムの個人Cookieへのアクセスを許可し、公開ユーザーセッションハイジャック攻撃を可能にします。

Twitter、Facebook、その他いくつかのソーシャルメディアサイトには、セッションハイジャック攻撃の脆弱性があります。

セッションハイジャック攻撃を防ぐには?

暗号化方法と長い乱数を使用してセッションキーを作成することは、セッションハイジャック攻撃からの防御に役立つ技術です。

ログイン後、Cookie値のリクエストを更新し、セッションの再生成を実行します。このプロセスは、攻撃者が本物の認証トークンセッションを把握するのを防ぐのに役立ちます。8

  • IPスプーフィング:IPスプーフィング攻撃では、送信者の正しいIPアドレスではなく、偽のアドレスをパケットのIPアドレスフィールドに入力します。IPスプーフィング攻撃はMITM操作とDoS攻撃を組み合わせたものです。

IPスプーフィング攻撃の標的は?IPスプーフィング攻撃では、攻撃者は偽のIPアドレスを使用し、標的の被害者の接続を乗っ取ります。攻撃者は、接続を偽装して本物の信頼できるソースであるように見せかけ、偽のIPアドレスと組み合わせた悪意のあるパケットまたはメッセージを送信します。

IPスプーフィング攻撃の結果は?被害者がパケットを受け入れると、攻撃者は被害者のコンピューターセッションをハイジャックできます。攻撃者はその後、被害者にトラフィックを殺到させ、被害者のネットワーク帯域幅を消耗させ、大規模な混乱、速度低下、フリーズ、クラッシュを引き起こします。

IPスプーフィング攻撃を防止または防御するには?IPスプーフィング攻撃に対するレジリエンスを高める方法と、企業がIPスプーフィング攻撃から身を守るために講じることができる対策について、IT部門やサイバーセキュリティの専門家に相談してください。9

  • リプレイ攻撃またはプレイバック攻撃

リプレイ攻撃の標的は?Melnickは、攻撃者が古いメッセージを傍受して保存し、参加者の1人になりすまして自分で送信しようとした後にリプレイ攻撃が発生すると指摘しています。Techopediaはこの説明をさらに詳説し、リプレイ攻撃とは、攻撃者がデータ送信を検出し、不正に遅延または繰り返してから再送信する攻撃であると説明しています。リプレイ攻撃はセキュリティプロトコルを狙い、別の送信者から標的の受信システムへのデータ転送リプレイを行います。

リプレイ攻撃の結果は?

リプレイ攻撃は、受信者を騙してデータ送信が完了したと思わせることを目的としています。成功すると、攻撃者は、本来アクセスできないネットワークや情報にアクセスできるようになります。

攻撃が検知されない場合、攻撃を受けたコンピューターやネットワークは、攻撃者に正規のメッセージに見せかけた悪意のあるメッセージを送信させることができます。攻撃者は、企業秘密やログイン情報などの同様に価値のあるデータにアクセスし、それを使用してネットワークへの追加アクセスを取得する可能性もあります。

リプレイ攻撃を防ぐには?

強力なセッションタイムスタンプまたは暗号化されたナンス、時間とプロセスに制限されたランダムな数またはセッションキーの文字列は、リプレイ攻撃を防ぐのに役立ちます。

Techopediaは「リクエストごとにワンタイムパスワードを使用することは、リプレイ攻撃の防止にも役立ち、銀行業務で頻繁に使用される」と述べています。10

メッセージの順序付けと重複メッセージの拒否も、リプレイ攻撃の回避に役立ちます。

フィッシング攻撃:メールスプーフィングベースの攻撃、または同様のクローンのウェブサイトベースの攻撃。

フィッシング攻撃は、信頼できる送信元から送信されたかのように装った悪意のあるメールを送信する一般的な方法です。

フィッシング攻撃は、多くの場合、大手銀行やソーシャルメディアサイトなど、簡単に認識できる組織からの発信を装っています。攻撃者はしばしば大規模なグループを狙い、ターゲットの多くがその銀行やウェブサイトを利用するため、成功することが多くなります。これらの被害者は、悪意のあるリンクをクリックしたり、悪意のある添付ファイルをダウンロードしたりする前に、電子メールが正当なものかどうかを確認しません。

攻撃者は、ソーシャルエンジニアリングの手法やコンピュータープログラミングの専門知識に加えて、リンク操作、画像フィルターの回避、ウェブサイトの偽造などを利用して、被害者を騙し、攻撃者のコンテンツが本物であると信じ込ませることがあります。

フィッシング攻撃の標的は?フィッシング攻撃は、クレジットカード番号、社会保障番号、同様の個人識別情報(PII)やウェブサイトのログイン認証情報など、個人情報やその他の機密情報を盗むために被害者を狙います。

フィッシング攻撃の結果は?フィッシング攻撃が成功するには、被害者が悪意のあるリンクをクリックするか、個人情報や機密情報を入力する必要があります。フィッシング攻撃が成功した場合、攻撃者は、多くの場合、個人情報の盗難に関連するさまざまなサイバー犯罪を通じて、攻撃者自身の利益のために被害者の情報を利用しようとする可能性があります。

フィッシング攻撃を防ぐには? 幸い、フィッシング攻撃のほとんどは人為的なミスを狙ったものです。批判的思考力を働かせ、やり取りする電子メールやウェブサイトを慎重に見分ければ、フィッシング攻撃の被害に遭うリスクを大幅に減らすことができます。フィッシング攻撃を防ぐには、次のような戦略を取ります。

コンテンツが本物かどうかを確認する最も簡単な方法は、記載されている送信者に尋ねてみることです。別のメールを送信するか、送信者に電話するか、送信者のデスクに立ち寄って尋ねてみましょう。

電子メールやウェブサイトが本物であるとすぐに信じ込まず、内容を確認するようにしましょう。その正当性に少しでも疑問があるのなら、相手にせず、すぐにIT部門やサイバーセキュリティ部門に連絡してください。

  • マウスのカーソルをリンクの上に置きます。すぐにクリックしないようにしましょう。カーソルにリンク先のURLが表示されます。批判的思考力を使い、それが正当なものかどうかを判断してください。
  • 受信したメッセージのメールヘッダーを確認します。これらのヘッダーは、メールがどのように自分のメールアドレスに届いたのかを理解する上で重要です。「返信先」と「リターンパス」のパラメーターを確認します。メールを送信したのと同じドメインやアドレスが含まれる必要があります。
  • サンドボックス環境にアクセスできる場合は、そこからメールの内容をテストして、攻撃側のメールを開封したり、メールのリンクをクリックしたりした後に、アクティビティのログを追跡できます。
  • ウイルス対策ソフトウェアやマルウェア対策ソフトウェア、ファイアウォールなど、ネットワークとコンピューターのセキュリティを定期的に更新します。
  • 社会保障番号やクレジットカード番号のような個人情報を決して電子メールに記載しないでください。11

スピアフィッシング攻撃:フィッシング攻撃と同様に、これらの攻撃も電子メールのなりすましやクローンのウェブサイトを使用します。

スピアフィッシング攻撃は、信頼できるソースだけでなく、ターゲットの組織内など、ターゲットに近いソースから発生するように見える、特殊で細かく標的を絞ったフィッシング攻撃です。

スピアフィッシング攻撃者は、標的を系統立てて調査し、個人的で関連性があると思われるメッセージを作成することがよくあります。

スピアフィッシング攻撃の標的は?スピアフィッシング攻撃は、企業秘密や同様の機密情報を盗むために、同じ会社や同じチームで働く人々などのグループを狙う可能性があります。

スピアフィッシング攻撃の結果は?フィッシング攻撃のように、スピアフィッシング攻撃者は被害者をだまして企業秘密、PII、ログイン認証情報などの個人情報を入力させようとします。一度入手した情報は、ディープウェブ上での販売や個人情報窃盗や同様のサイバー犯罪に使われる可能性があります。

スピアフィッシングの恐ろしい点とは?スピアフィッシングのメッセージの内容は個人的で関連性が高いため、スピアフィッシング攻撃の特定と防御は困難です。攻撃者は、組織のCEOやマネージャー、チームリーダーの名前を調べ、その権威ある人物から社内の他のアカウントに送信されたかのように装ったスピアフィッシングメールを作成する可能性があります。

スピアフィッシング攻撃を防ぐには?フィッシング攻撃に対する防御のための戦略は、スピアフィッシング攻撃からの防御にも同様に有効です。12

ドライブバイダウンロード攻撃:ドライブバイダウンロード攻撃は、スパイウェア、アドウェア、マルウェアをインストールする可能性があります。

ドライブバイダウンロード攻撃の標的は? ハッカーは脆弱なウェブサイトを見つけ、そのサイトのHTTPまたはハイパーテキストプリプロセッサ(PHP)コードに悪意のあるスクリプトを挿入します。

ドライブバイダウンロード攻撃の結果は?この悪意のあるスクリプトは、そのサイトにアクセスしたりポップアップウィンドウを表示したりするユーザーのコンピューターまたはデバイスにマルウェアを直接インストールされ、ユーザーをハッカーが管理する別のサイトにリダイレクトする可能性があります。

ドライブバイダウンロード攻撃で怖い点とは?フィッシングなどなりすまし攻撃とは異なり、ドライブバイダウンロード攻撃を成功させるためには、ユーザーが攻撃者の罠に引っかかる必要は必ずしもありません。これらの攻撃は、ユーザーの同意なしにコンピューターやデバイスに侵入する可能性があります。

  • ターゲットがダウンロードやインストールボタンをクリックする必要はありません。
  • ドライブバイダウンロード攻撃は、セキュリティ上の脆弱性があるアプリ、オペレーティングシステム、ウェブブラウザを利用します。

ドライブバイダウンロード攻撃を防ぐには?オペレーティングシステム、ブラウザ、アプリが最新であることを確認します。通常、更新チェック機能を使用すると、すべてのソフトウェアが最新であることを確認できます。

ウイルス対策ソフトを使用し、常に最新の状態に保つとともに、悪意のあるコードが含まれている可能性のあるウェブサイトは避け、安全だとわかっているサイトを利用するようにします。安全なサイトでもハッキングされる可能性があるため、一般的な注意を払うようにします。

  • 言うまでもありませんが、音楽や映画などを違法にダウンロードしたり、同様の形のインターネット著作権侵害に参加したりしないようにします。マルウェアやウイルスに感染するリスクなしに利用できる、安全で無料で利用できるオンラインストリーミングサービスは多数あります。

コンピューターやデバイスにインストールする不要なプログラム、アプリ、プラグインの数を制限します。数が多ければ多いほど、悪用されうる脆弱性が存在する可能性が高くなります。

  • 新しいプログラム、アプリなどをダウンロードするときは注意します。ハッカーは、不要なプログラムを目的のプログラムと一緒にインストールしようとすることがあります。13

パスワード攻撃またはパスワードクラッキング:ユーザーのパスワードと関連するログイン資格情報は、攻撃者にとって一種のデジタル担保として機能します。

パスワード攻撃の標的は?パスワードを使用する攻撃者は、ユーザーまたは複数の異なるユーザーのパスワードを盗もうとします。攻撃者は、次の方法でこれらのパスワードにアクセスしようとする可能性があります。

  • そのユーザーのデスクを検索して、ユーザーがログイン資格情報を付箋やノートにメモしていないかを調べます。
    • 暗号化されていないパスワードにアクセスするために、ユーザーのネットワーク接続でパスワードスニッフィングを試行します。
    • ソーシャルエンジニアリングや推測でユーザーのパスワードを決定します。

パスワード攻撃の結果は?フィッシング攻撃と同様に、攻撃が成功すると、攻撃者は被害者のパスワード、永続識別子(PIまたはPID)や同様の個人情報を攻撃者自身の利益のために(個人情報の盗難やサイバー犯罪を含む)利用しようとします。また、被害者の個人情報をダークウェブで販売することもあります。

パスワード攻撃を防ぐには?

  • 大文字、小文字、記号を組み合わせた複雑なパスワードを作成します。
  • ログイン試行の失敗回数に制限を設定します。
  • 指定された回数ログインを試みてもログインに成功しない場合、ユーザーを一時的にアカウントからロックし、パスワードをリセットするようユーザーに促します。14
    • アカウントをロックすると、攻撃者が正しいパスワードを見つけようとして複数のパスワードを試行することを防ぐことができます。
  • Netflixの記事「パスワードポリシーのベストプラクティス」には、解読されにくいパスワードを作成するための追加のガイドラインと、将来を見据えたパスワードポリシーを設定する方法が記載されています。

その他のパスワード攻撃の種類には次のようなものがあります。

  • ブルートフォースアタックブルートフォースクラッキングブルートフォース:パスワードを何度も推測して正しいパスワードを推測するパスワード攻撃です。

ブルートフォース攻撃の標的は?ブルートフォース攻撃は、攻撃者が試行錯誤しながらユーザーのパスワードまたは個人識別番号(PIN)を確認しようとするパスワード攻撃です。攻撃者は、ユーザーの名前、役職、趣味、ペットの名前などを使用して、ユーザーのパスワードを推測するロジックを適用する可能性があります。

ブルートフォース攻撃の成功に必要な要素は? ブルートフォース攻撃は多くの時間とリソースを消費する傾向があります。ブルートフォース攻撃の成功は、複雑なアルゴリズムとは対照的に、一般的に攻撃の計算能力と、攻撃によって実行されたパスワードの組み合わせの数が基盤となります

ブルートフォース攻撃の恐ろしい点とは?

ブルートフォース攻撃者は、自動化されたソフトウェアを使用して、一見無限に見える文字と数字の組み合わせなど、驚くほど多様な推測を行うことができます。

ブルートフォース攻撃は、パスワードを盗むだけでなく、データを暗号化解除したり、政府や企業のネットワークセキュリティを調べたりするためにも使用できます。15

  • 辞書攻撃:パスワードで保護されたコンピューター、サーバーやネットワークのセキュリティを破り、その安全なコンピューター、サーバーやネットワークにアクセスしようとする攻撃です。

辞書攻撃の標的は?辞書攻撃では、さまざまな方法やテクニックを使用して、安全なコンピューター、サーバーやネットワークにアクセスする可能性があります。これらのアプローチには、次の例が含まれます。

辞書攻撃の名前は、辞書内の各単語を使用して、暗号化されたメッセージや文書の正しいパスワードや復号化キーを見つけようとする手法に由来しています。

辞書攻撃では、アクセスしようとしているパスワードを含む暗号化されたメッセージまたはファイルが複製される可能性があります。次に、一致する結果が見つかることを期待して、一般的なパスワードのリストに同じ暗号化を適用します。

辞書攻撃を防ぐには?辞書攻撃は、複数の単語からなるパスワードや、大文字と小文字、数字、記号をランダムに組み合わせて使用するコンピューター、サーバー、ネットワークに対しては効果がない傾向があります。

サーバーからの応答が短いと、攻撃者は短時間に多数のパスワードをチェックできなくなります。

ほとんどのパスワード攻撃の場合と同様に、一定回数ログインに失敗したら、そのアカウントを自動的に一時的にロックすることをお勧めします。16

構造化照会言語(SQL)インジェクション攻撃:データベース主導型のサイトで繰り返し発生する攻撃です。

SQLインジェクション攻撃の標的は?SQLインジェクション攻撃は、脆弱なアプリケーションに悪意のあるコードを埋め込み、バックエンドデータベースに移行します。この悪意のあるコードは、バックエンドデータベースのクエリ結果を素早く取得し、ユーザーが要求していないコマンドや同様のアクションを実行します。

SQLインジェクション攻撃成功の結果は?SQLインジェクション攻撃が成功すると、攻撃者はデータベースにアクセスできるようになります。攻撃者は、機密データや個人データを読み取ったり、データを挿入、更新、削除、またはその他の方法で変更したり、データベースのシャットダウンや同様の管理者操作を実行したり、オペレーティングシステムにコマンドを送信したり、特定のファイルからコンテンツを取得したりすることができます。

SQLインジェクション攻撃の恐ろしい点とは?他の多くのサイバー攻撃と同様に、SQLインジェクション攻撃は脆弱性を狙います。SQLでは、データプレーンとコントロールプレーンに実質的な違いはなく、ほとんどのSQLインジェクション攻撃は動的SQLを適用するウェブサイトに対して成功します。古い機能インターフェースが一般的であるため、PHPおよび補助記憶域プール(ASP)アプリに対するSQLインジェクション攻撃が成功することがよくあります。

SQLインジェクション攻撃を防ぐには?

  • データベースに最小特権権限モデルを適用することで、SQLインジェクション攻撃に対する抵抗力を高めることができます。
  • 動的なSQLやパラメータ化されたクエリのようなプリペアドステートメントがないストアドプロシージャを選びます。Melnickは、「データベースに対して実行されるコードは、インジェクション攻撃を防ぐのに十分な強度でなければならない」としています。また、「入力データをアプリケーションレベルのホワイトリストに照らして検証する」ことに賛成しています。
  • 堅牢なアプリケーション設計により、SQL攻撃に対する耐性が向上します。この方法は、データベースのクエリやコマンドをサポートするためにユーザー入力が必要なモジュールで特に顕著です。
  • J2EEやASP.NETなどのプログラムインターフェイスを備えたアプリはPHPやASPアプリの逆であるため、SQLインジェクション攻撃に対する耐性が高くなります。17

クロスサイトスクリプティング(XSS)攻撃:これらの攻撃は、多くの場合、サードパーティのウェブリソースを使用して、本物のウェブサイトやアプリケーションのスクリプトに悪意のあるコードを挿入し、ユーザーの情報を取得します。攻撃者はXSS攻撃にJavaScriptをよく使用しますが、Microsoft VCScript、ActiveX、Adobe Flashも使用できます。

XSS攻撃の標的は?XSS攻撃は、XSSセキュリティの脆弱性を悪用し、悪意のあるクライアント側スクリプトを挿入することで、被害者の個人情報を狙います。

XSS攻撃成功の結果は?XSS攻撃が成功すると、攻撃者は被害者の権限にアクセスし、セッションCookieの有効期限が切れる前に被害者のセッションをリモートで乗っ取ることができるようになります。攻撃者は以下を行う可能性があります。

  • 被害者のアカウントを乗っ取る
    • 被害者のキーストロークを記録し、被害者のアクティビティのスクリーンショットをキャプチャする
    • 被害者のネットワーク情報と個人情報を盗む
    • 被害者のCookieを盗む
    • 虚偽の広告を確立する
    • 被害者のコンピューターを悪意のあるサーバーに接続する
    • 被害者のアカウントのユーザー設定に悪意のある変更を実装する

XSS攻撃の恐ろしい点とは?VCScript、ActiveX、Flashとは異なり、JavaScriptはウェブ全体で広く使用されています。これを避けることは困難です。

XSS攻撃を防ぐには?HTTPリクエストを反映する前に、開発者はユーザーのデータ入力をサニタイズし、ユーザーにエコーバックする前に、すべてのデータが検証、フィルタリング、エスケープされていることを確認できます。

  • 特殊文字(?、&、/、<、>など)やスペースは、HTMLまたはURLでエンコードされた同等の文字に変換する必要があります。
  • クライアント側のスクリプトをユーザーが無効にできることを確認します。18

盗聴攻撃:日常生活における実際の盗聴は、通信の傍受を伴います。盗聴とは、他人が話していることをその相手に気づかれないように聞く行為で、マイク、カメラ、その他の録音デバイスなどのテクノロジーを使用して行うこともできます。

盗聴攻撃では、攻撃者は被害者が送信した1つ以上の通信を傍受しようとします。ネットワーク盗聴は、デジタルの世界でデータを盗聴する盗聴攻撃の通称で、プログラムを使ってネットワークのデータ通信のパケットを盗聴して記録し、それを聞き取ったりスキャンして分析や復号化を行います。

例えば、プロトコルアナライザーはボイスオーバーIP(VoIP)の内容をピックアップして録音でき、専用のソフトウェアを使用してこれらの録音をオーディオファイルに変換できます。ノートパソコン、携帯電話、その他のマイク付きデバイスは、密かにデータを録音したり受信したりしようとする攻撃者によってハッキングされる可能性があります。

ネットワークのすべての通信はすべてのポートに転送され、スニファーはすべての受信データを受け入れるだけなので、ハブを使用するローカルネットワークでデータスニッフィングを実行するのは非常に簡単です。データスニッフィングは、データを安全にブロードキャストしないワイヤレスネットワークでも簡単に実行できるため、適切なツールを持っている受信者でなくてもデータを受信できます。

盗聴攻撃には次の2つのタイプがあります。

  • 受動的な盗聴攻撃:攻撃者は、ネットワーク上のデジタルまたはアナログの音声通信を聞いて個人情報を盗みます。多くの場合、能動的な盗聴よりも受動的な盗聴を検出することの方が重要です。
  • 能動的な盗聴攻撃プロービング、スキャン、改ざん):攻撃者は味方になりすまし、トランスミッターにクエリを送信して個人情報を盗みます。能動的な盗聴には、形式に関係なく、通信データの傍受または盗聴が含まれます。これらの攻撃では、攻撃者はネットワークの味方ユニットの情報を得るために受動的な盗聴を行う必要があります。

盗聴攻撃の標的は?攻撃者は、パスワード、クレジットカード番号、社会保障番号など、ネットワーク経由で送信される可能性のある被害者の個人情報を狙います。例えば、IPベースの通信を使用して行われたVoIP通話は、プロトコルアナライザーを使用して取得および記録し、他の専用ソフトウェアを使用してオーディオファイルに変換できます。

盗聴攻撃成功の結果は?他の多くの種類のサイバー攻撃と同様に、攻撃者が個人情報を入手すると、それをディープウェブで販売したり、個人情報の盗難や同様のサイバー犯罪に使用したりする可能性があります。

盗聴攻撃で怖い点とは?

  • IP電話などのデバイスへのハッキングは、スピーカーフォン機能をリモートで起動して電話の所有者の通話を盗聴するためにも行われます。
  • ノートパソコンや携帯電話など、マイク付きのデバイスもハッキングされ、遠隔操作でマイクを起動し、攻撃者にデータを秘密裏に送信することが可能です。
  • データスニッフィングは、ハブを使用するローカルネットワーク上で簡単に実行できます。すべての通信はすべてのポートに送信され、受信者以外はデータをドロップするだけで、スニファーはすべての受信データをただ受け入れます。
  • データがブロードキャストされるワイヤレスネットワークにも同じことが言えます。適切なツールがあれば、受信者でなくてもデータを受信できます。

盗聴攻撃を防ぐには?データの暗号化が盗聴に対する最善の対策です。

受動的な盗聴は、通常、能動的な盗聴攻撃の前兆となります。受動的盗聴を検知できれば、能動的盗聴を防ぐことができます。19

誕生日攻撃:メッセージ、ソフトウェア、または電子署名の整合性検証に使用されるハッシュアルゴリズムに対して実行される暗号サイバー攻撃とブルートフォース攻撃です。

例えば、ハッシュ関数はメッセージを処理し、入力メッセージの長さに依存しない固定長のメッセージダイジェスト(MD)を生成します。Melnickは、「このMDはメッセージを一意に特徴付ける」とし、誕生日攻撃は、ハッシュ関数で処理したときに同一のMDを生成する2つのランダムなメッセージを発見する可能性に言及していると続けます。攻撃者が、攻撃者のメッセージと被害者のメッセージと一致する同一のMDを特定できる場合、攻撃者は被害者のメッセージを悪意のあるメッセージに密かに置き換えることができます。

Daniel Miesslerは、その有名なブログで、誕生日攻撃は「一方向ハッシュのブルートフォース処理をより簡単にする」と述べています。この攻撃は、「ある部屋にいる誰かと自分の誕生日が同じになる確率が50%に達するには、その部屋に253人いる必要がある」という誕生日のパラドックスに基づいています。20

Geeks for Geeksは、誕生日攻撃の成功は、誕生日のパラドックス問題の要因である、一定度順列とランダムな攻撃試行の間で衝突が発生する確率が高いことに大きく依存すると指摘しています。21

誕生日攻撃の標的は?確率論の誕生日問題の背後にある数学を利用することで、誕生日攻撃を利用して、2人以上の人、グループ、または主体間のコミュニケーションを妨害することができます。

Audiepediaでは、誕生日攻撃に関する動画で、デジタル署名は誕生日攻撃の影響を受けやすいと主張しています。22

誕生日攻撃成功の結果は?デジタル署名の脆弱性に関する一例として、攻撃者が被害者に本物の契約書に署名させるというものがあります。次に、攻撃者は、本物の契約と同一のハッシュ値を持つ悪意のある契約に被害者の署名を添付します。

誕生日攻撃に対する脆弱性にはどのようなものがありますか?誕生日攻撃を防ぐには?悪意のある契約の場合には、被害者は、署名する前に契約に無害な変更を加え、署名後に元の契約のコピーを保存して証拠として使用できます。このプロセスは、被害者が悪意のある契約に署名していないことの証拠として使用できます。

誕生日攻撃を防止するには、パスワード攻撃の防止と同じ方法論に従います。パスワード攻撃防止では、ユーザーは推測不可能なより長く複雑なパスワードを作成しますが、誕生日攻撃に対する防御としてもこの戦略が有効です。

ユーザーは、署名スキームのハッシュ関数の出力長を長くして、通常のブルートフォース攻撃を防ぐために必要なビット数の2倍を組み込むことができます。

ScienceDirectは、ハッシュには「同じデータでも常に同じハッシュが生成される」という脆弱性があると主張しています。23この脆弱性により、攻撃者は事前に計算されたハッシュ辞書を使用して、一般的に使用されるパスワードを収集できます。

この脆弱性に対する解決策の1つは、パスワードに「ソルト」を追加して、毎回異なるハッシュを確保することです。ScienceDirectは「ソルトは、その目的のために一意に生成された大きな乱数であるべき」としています。さらに、ユーザーはソルトを非公開にする必要はなく、ソルトとハッシュを一緒に保存することができます。

攻撃者がハッシュやソルトにアクセスできたとしても、各ハッシュを個別に計算する必要があります。そうしないと、以前に解読されたパスワードから何の利益も得られません。

マルウェアマルウェア攻撃 または悪意のあるソフトウェア:最もよく知られたサイバー攻撃の一種であるマルウェアは、被害者のコンピューターに同意なしにインストールされる不要なソフトウェアです。このソフトウェアは、被害者のコンピューターや被害者に危害をもたらすことを目的としていますが、マルウェアの影響はすぐには発現しない場合があります。一度インストールされると、マルウェアは被害者のコンピューター内に隠れ、ひそかに自己複製する可能性があります。

マルウェアの標的は?マルウェアは通常、被害者から個人データを盗んだり、被害者の文書を削除したり、その他の悪意のあるソフトウェアをインストールしたりします。被害者のインターネットトラフィックやユーザー情報をスパイしたり、被害者のコンピューターシステムに損害を与えたりするために使用される可能性があります。

マルウェア感染を防ぐには? コンピューターのマルウェア感染を防ぐことは、感染後にコンピューターからマルウェアを削除するよりもはるかに簡単です。

  • サポートされているウイルス対策およびマルウェア対策ソフトウェアが有効で最新のものであることを確認してください。
  • セキュリティの冗長性があるとサイバーレジリエンスが向上するため、セキュリティ強化のためファイアウォールを使用します。
    • 定期的に復旧ポイントを確立しておけば、コンピューターが感染した場合でも、いつでもその復旧ポイントから再起動できます。

最も一般的なマルウェアの種類には以下のようなものがあります。

  • マクロウイルス:

マクロウイルスは、マクロを置き換えるコンピューターウイルスです。マクロは、プログラムを機能させ、割り当てられた一連のアクションまたはコマンドを起動するものです。マクロウイルスがプログラムに埋め込まれると、コンピューターの起動時にプログラムを起動したり、既存のドキュメントを開いたりするなど、アプリのアクションやコマンドを乗っ取ります。

マクロウイルスの標的は?このマルウェアは、Microsoft WordやExcelなどのプログラム内のアプリケーションに感染することから始まります。

マクロウイルス攻撃成功の結果は?マクロウイルスは自己複製し、徐々にコンピューターの他の部分に感染していきます。この過程でコンピューターが永久的に損傷して使用できなくなり、被害者の個人情報が盗まれる可能性があります。

マクロウイルスで怖い点とは?

マクロウイルスの大半はウイルス対策ソフトウェアで検出できますが、すべて検出できるわけではありません。

マクロウイルスはプロンプトコマンドに取って代わり、マクロウイルスはこれらのコマンドを乗っ取ろうとするため、ワープロプログラムは特に脆弱です。したがって、既存のドキュメントを開くという単純な操作によって、悪意のあるマクロウイルスが起動される可能性があります。

電子メールの添付ファイル、モデム、ネットワーク、フラッシュドライブは、マクロウイルスの拡散に使用される可能性があります。

  • メリッサ

1999年にDavid Smithが開発したマクロウイルスのMelissaは、Word文書として配布され、ダウンロードされると被害者の電子メールに複製されます。その後、Melissaは被害者の連絡先リストの最初のアドレスにWord文書のコピーを添付した自動メッセージを送信し、これらの連絡先がWord文書をダウンロードするにつれて他の人への感染が継続し、感染プロセスが拡大しました。

Melissaは100万台のコンピューターに影響を与え、8000万米ドル相当の損害を与えたと報告されています。23

  • ファイル感染ウイルスファイルインフェクターウイルスまたはファイルインジェクターウイルス: 最も一般的なタイプのマルウェアの1つ

ファイル感染ウイルスの標的は?ファイル感染ウイルスは、既存のコードを上書きしたり、感染したコードを実行ファイル(.EXE)や .COM 拡張子のファイルに挿入したりします。マクロウイルスと同様に、このマルウェアは、ワープロ、スプレッドシート アプリケーション、ビデオゲームなどの実行可能プログラムにも感染します。起動されると、ファイル感染ウイルスによってファイルの一部または全体が上書きされる可能性があります。

ファイル感染ウイルスの攻撃成功の結果は?感染ウイルスがプログラムに感染すると、同じコンピューター上の他のプログラムや、同じネットワーク上の他のコンピューターに広がります。一部のファイル感染ウイルスは、ハードドライブを完全に再フォーマットすることができます。

ファイル感染ウイルスで怖い点とは?

マッキントッシュ、Windows、UNIXはいずれも、感染ウイルスに脆弱なオペレーティングシステムです。

Win32.Sality.BK:このファイル感染ウイルスは、2011年と2012年に最も多く見られたマルウェア感染の10件のうちの1つでした。24

  • システムまたはブートレコード感染ウイルス:

システム感染ウイルスの標的は?システム感染ウイルスは、ストレージデバイスに応じて、以下に自身を添付して実行可能コードを感染させます。

マスターブートレコード - ハードドライブ

DOSブートセクター - ディスケットまたはUSBメモリ

システム感染ウイルスの被害者は通常、ウイルスを含むストレージデバイスを受け取った後に感染します。システムの起動または再起動によって起動ディスクがトリガーされ、感染したストレージデバイスがシステムに接続されている場合、感染したデバイスはシステムのブートコードを変更または置き換えることができます。システム感染プログラムはマスターブートレコードにロードされ、実行されます。

システム感染ウイルス攻撃成功の結果は?コンピューターが起動し、ウイルスがメモリにロードされると、ウイルスは増殖し、ネットワーク上の他のストレージデバイスやコンピューターに広がります。

現在のシステム感染ウイルスの普及度は?SearchSecurityは、システム感染ウイルスやその他のブートウイルスは「今日のデバイスが物理的な記憶媒体に頼ることが少なくなったため、あまり見かけなくなった」と論じています。25

  • ポリモーフィックウイルス:

感染すると、ポリモーフィック型ウイルスは、わずかに改変された使用可能なコピーを作成して自身を複製します。

ポリモーフィック型ウイルスの標的は?この複雑なマルウェアは、関数とデータ型に影響を与えます。ポリモーフィック型ウイルスは、暗号化と復号化を利用して積極的に自分自身を隠します。復号化プログラムは、付属の変異エンジンである暗号化されたポリモーフィック型ウイルスの復号化から始まります。

感染は通常、次のプロセスで進行します。

1. ポリモーフィック型ウイルスがコードの領域に感染します。

2. 変異エンジンが復号化ルーチンを作成します。

3. ウイルスが以下を暗号化します。

a. 変異エンジン

b. 新しい復号ルーチンに対応するアルゴリズムを含むウイルスの修正された複製

4. 変異エンジンとウイルスが新しいコードに取り付けられます。

5. ステップ1から4を繰り返します。

ポリモーフィック型ウイルス攻撃成功の結果は?ポリモーフィック型ウイルスは、自身をコピーして被害者のコンピューター全体に広がるだけでなく、機能やデータ型を変更します。例えば、ポリモーフィック型ウイルスが機能を切り替えて、「A」キーを押した場合に代わりに「D」という文字を入力する可能性があります。

ポリモーフィック型ウイルスの恐ろしい点とは?関数とデータ型はポリモーフィズムの一部であり、関数型プログラミング言語はポリモーフィズムを広く使用しているため、ポリモーフィック型ウイルスは幅広い目的で作成できます。

ソースコードを変更するポリモーフィック型ウイルスをスキャンで検出することはかなり困難です。Techopediaは、ポリモーフィック型ウイルスを検出するには、強力な文字列検出機能と、さまざまな文字列をスキャンできるスキャナーが必要だと主張しています。

「ブルートフォースプログラムが新しいバリアント構成でポリモーフィック型ウイルスと戦い、検出するように書かれている」場合を除き、ほとんどのスキャナーはポリモーフィック型ウイルスを検出できません。26

ポリモーフィック型ウイルスの除去は検出よりも困難です。プログラマーは言語文字列を書き直さなければならず、このプロセスには時間と費用がかかり、複雑です。

ポリモーフィック型ウイルス感染を防ぐには?最新のアップデート、定義、Process Hackerなどのツールを備えたウイルス対策ソフトウェアは、多くの場合、感染前にポリモーフィック型ウイルスがコピーされて改変されるタイミングで検出できます。

  • ステルスウイルス:

ステルスウイルスは、オペレーティングシステムのプロセスやウイルス対策ソフトウェアまたはマルウェア対策ソフトウェアを標的にして、システムの感染していない領域が感染しており、感染している領域は感染していないと見なすように操作します。このプロセスにより、マルウェアは被害者のシステムから隠れたままになります。

ステルスウイルスの成功の結果は?このウイルスが拡散すると、侵害されたソフトウェアはそれを検出したり削除したりできなくなります。操作されたコンピューターデータや同様の有害な制御機能をシステムメモリ内に隠します。

ステルスウイルスは、次の種類の自己変更を使用して、ウイルス対策による検出をさらに回避できます。

コードの変更:感染する各ファイルのコードとウイルス署名を変更

暗号化:単純な暗号化を使用してデータを暗号化し、感染したファイルごとに異なる暗号化キーを使用

ステルスウイルスの恐ろしい点とは?ステルスウイルスは、ファイル、パーティション、ブートセクター、その他のコンピューター上の検出できない場所に自己コピーすることで、ウイルス対策ソフトウェアの検出を回避します。

ステルスウイルス感染を防ぐには?最新のアップデートと定義を備えたウイルス対策ソフトウェアがあれば、システムに侵入しようとするステルスウイルスを検出できるはずです。27

Brain:最初のステルスウイルスと広く考えられているBrainは、MS-DOSで運用されていました。1980年代には、5.25インチのフロッピーディスクに感染し、世界中のコンピューターシステムに拡散しました。28

  • トロイの木馬またはトロイの木馬その名の通り、トロイの木馬は悪質なウイルスであることが明らかになったときに活性化されるまで、良性のウイルスを装います。ウイルスとは異なり、トロイの木馬は自己複製しません。

トロイの木馬の感染成功の結果は?トロイの木馬は被害者のシステムを積極的に弱体化させ、攻撃者が悪用できる脆弱性を頻繁に確立します。例えば、攻撃者が被害者の情報を盗み見して被害者のシステムにアクセスできるようにする、番号の大きいポートを開くなどです。29

トロイの木馬感染の結果としては、次のような例があります。

キーロガーが被害者のアクティビティを監視し、攻撃者が被害者のパスワード、クレジットカード番号などの個人情報を盗むのを支援

被害者のウェブカメラを制御して監視したりビデオを録画

被害者のコンピューター活動のスクリーンショットを撮影

被害者のコンピューターを使用し、トロイの木馬やその他のウイルスやマルウェアを被害者のネットワーク上の脆弱なコンピューターに転送

被害者のストレージデバイスのフォーマット

被害者のコンピューター上のファイルやファイルシステムを窃盗、暗号化、削除、またはその他の方法で操作

最も一般的なトロイの木馬の種類には次のようなものがあります。

バックドア型トロイの木馬:

バックドア型トロイの木馬は、被害者のシステムにバックドアの脆弱性を作り出します。攻撃者は感染した被害者のコンピューターをリモートコントロールできるようになり、攻撃者は被害者のシステムをほぼ完全に制御できるようになります。30

バックドア型トロイの木馬の感染成功の結果は?このトロイの木馬は、被害者のコンピューターグループをボットネットやゾンビネットワークに接続してサイバー犯罪に利用できるようにするためによく使用されます。

ダウンローダー型トロイの木馬:

攻撃者はこのトロイの木馬を使って他のトロイの木馬やウイルスをインターネットからダウンロードしたり、インストールしたり、悪意のあるプログラムを隠したりします。

ダウンローダー型トロイの木馬の恐ろしい点とは?一部のウイルス対策プログラムは、このトロイの木馬内のすべてのコンポーネントをスキャンできません。情報窃取型トロイの木馬:

このトロイの木馬は、被害者のコンピューターから個人情報を盗み、できるだけ多くの情報を集約しようとします。情報窃取型トロイの木馬は被害者の個人情報を収集した後、その情報を攻撃者に転送します。

情報窃取型トロイの木馬の恐ろしい点とは?情報窃取型トロイの木馬は、キーロギングを使用して、被害者からメールパスワード、銀行口座情報、クレジットカード番号などの個人情報を収集することがよくあります。31

リモートアクセス型トロイの木馬(RAT)

正当なアプリケーションと悪意のあるアプリケーションの両方を備えたプログラムであるリモート管理ツールと混同すべきではありません。RATには、攻撃者が被害者のコンピューターを管理制御できるようにするバックドアがあります。RATは、ゲームやユーザーが要求した他のプログラムと一緒に、または電子メールの添付ファイルの一部として密かにダウンロードされます。

被害者のコンピューターが感染すると、攻撃者はそれを利用してRATをネットワーク上の他のコンピューターに拡散し、ボットネットまたはゾンビネットワークを作成する可能性があります。

RAT攻撃の恐ろしい点とは?RATは通常、コンピューターの実行中のプログラムやタスクのリストには表示されません。このため、ウイルス対策ソフトウェアによる検出が困難になります。

システムが感染すると、攻撃者は被害者のシステムのリソースとパフォーマンスの変化を隠して、システムアラートの発生を防ぐことができるため、この問題はさらに悪化します。32

データ送信型トロイの木馬:

このトロイの木馬は、被害者のコンピューターから個人情報やその他の情報を攻撃者に盗み返す働きをします。この情報は被害者のパスワードやクレジットカード番号のようなものである場合が多いですが、それほど悪意のあるものではない場合もあります。

データ送信型トロイの木馬は、被害者のインターネットアクティビティに関する情報を集約して、ユーザーをターゲットにした関連広告を表示することもできます。このトロイの木馬の重複バージョンは、被害者に自分のコンピューターがトロイの木馬に感染していることを知らせるウイルス対策ソフトウェアまたはマルウェア対策ソフトウェアの広告に含まれています。

例えば「コンピューターがウイルスに感染しています。19.99ドルでTrojan Buster, Inc.が削除してくれます」など。これらの広告は、被害者のコンピューターからウイルスそのものを除去するための製品のデータ送信型トロイの木馬によって強化されています。33

Trojan.FakeAV:

データを送信するトロイの木馬と同様に、Trojan.FakeAVは被害者のコンピュータ上で偽のセキュリティステータスを装うプログラムです。このトロイの木馬は、偽のコンピュータースキャンを表示し、存在しないマルウェアやウイルス感染などのセキュリティ問題に関する警告メッセージを表示し、被害者に解決策として推奨のウイルス対策製品を購入するように促します。

Trojan.FakeAVs は、ダウンローダー型トロイの木馬やその他のマルウェアによってインストールされる可能性があります。 EnigmaSoftは、誤解を招くすべてのアプリケーションの80%はおそらく1つのベンダーが担当しており、これらのアプリケーションのほとんどはクローン化または再スキンされて見た目は異なりますが、以前と同じように動作すると主張しています。34

破壊型トロイの木馬:

その名の通り、破壊型トロイの木馬はファイルを破壊または削除するように設計されており、情報を盗むものではありません。破壊型トロイの木馬は自己複製しません。

破壊型トロイの木馬の恐ろしい点とは?これらは通常、論理爆弾のように動作し、被害者のコンピューターを攻撃するようにプログラムされています。システムが感染すると、破壊型トロイの木馬ファイル、フォルダ、レジストリエントリを恣意的に削除し始め、OSの障害を引き起こす可能性があります。35

プロキシ型トロイの木馬:

その名前が示すように、プロキシ型トロイの木馬は被害者のコンピューターをハイジャックし、ボットネットの一部であるプロキシサーバーに変換します。RATと同様に、プロキシ型トロイの木馬は合法的なダウンロードや添付ファイルと一緒に密かにダウンロードされるか、合法的なソフトウェアのダウンロードまたは添付ファイルを装って偽装されます。36

Trojan-GameThief:

データ送信型トロイの木馬と同様、Trojan-GameThiefは、被害者のユーザーアカウント情報(オンラインゲームで使用される情報)を盗み出し、攻撃者に送信します。37

Trojan-Ransom

ランサムウェアと同様に、このトロイの木馬は、攻撃者に身代金が支払われるまで、被害者がデータを完全に使用したりアクセスしたりできないように暗号化などの手段を使用して被害者のコンピューターを改ざんします。38

  • 論理爆弾、スラグコードまたは悪意のあるロジック

この悪質なソフトウェアは、時限爆弾のような働きをします。論理爆弾は、事前にプログラムされた日時にトリガーされるか、特定の論理条件が満たされるまで、非アクティブのままです。

論理爆弾は、いったん作動すると、データの破損、ファイルの削除、またはハードドライブの消去などにより、被害者のコンピューターに損害を与えます。トロイの木馬、ワーム、その他のマルウェアと同様に、論理爆弾は悪意のあるコードを使用して被害者のコンピューターに密かにインストールされ、トリガーされるまで隠されたままになります。

論理爆弾の用途は?論理爆弾は、攻撃者が被害者に復讐したり、被害者の仕事に対するサイバー妨害行為をしたりするために頻繁に使用されます。論理爆弾は、あらかじめ決められた日付や時間が経過するとプログラムを無効にするフリーソフトウェアの試用版など、悪意の少ない手段にも使用できます。

論理爆弾の恐ろしい点とは?Techopediaは、ホワイトハウスの元テロ対策専門家であるRichard Clarke氏が、米国の論理爆弾に対する脆弱性についてかなりの懸念を表明したと述べています。米国のインフラは他の近代国家よりもコンピューターネットワークに依存しているため、論理爆弾による正確な一連の攻撃で米国の都市交通や銀行システムの大部分を停止させることも可能となります。39

論理爆弾攻撃を防ぐには?最新のウイルス対策ソフトウェアを維持したり、コンピューター上のすべてのファイルを定期的にウイルススキャンしたりするなど、サイバーレジリエンスを高めるための通常のヒントに加えて、企業を論理爆弾から守るために、次を実践することもできます。

定期的なサイバーセキュリティとサイバーレジリエンスのトレーニングと教育を推進する。

自動保護機能と電子メールスクリーニング機能が有効になっていることを確認する。

ネットワーク内のすべてのコンピューターを個別に保護する。

システムの定期的な復旧ポイントを確立する。このプロセスで必ずしも論理爆弾攻撃から身を守れるわけではありませんが、攻撃後の回復を早めることができます。39

  • ワーム:

ワームはマルウェアの一種で、ホストファイルを攻撃せず、コンピューターやネットワーク上を移動しながら自身を複製し、各コンピューターのメモリに自身のコピーを残します。

すべてのワームが悪意のあるアクティビティを引き起こすわけではなく、何も起こらない場合もあります。悪意のあるワームのコードはペイロードと呼ばれます。

ワームの標的は?攻撃者は、信頼できる送信者からの送信を装った電子メールの添付ファイルとしてワームを送信し、被害者をだまして開封またはダウンロードさせ、ワームを有効化することで、被害者のコンピューターを感染させようとすることがよくあります。

ワームの感染成功の結果は?ワームは感染すると、被害者のメールアカウントとアドレス帳に記載されている連絡先に自身のコピーを送信しようとします。ワームに感染すると、メールサーバーに過負荷がかかり、ネットワークのノードやその他の悪意のあるアクティビティに対するサービス拒否攻撃が発生する可能性があります。40

Stuxnet:2010年7月、2人のイランのセキュリティ研究者によって発見されたStuxnetは、間違いなく最も有名で悪名高いコンピューターワームです。サイバー戦争の武器であり、複雑に入り組んだワームでもあるStuxnetは、最終的にイランの電力計画を攻撃し、イランの核兵器製造の妨害を目論んでいたものと調査で結論付けられました。41

  • ドロッパーまたはウイルスドロッパー:

ドロッパーの標的は?比較的新しいタイプのマルウェア、ドロッパーは、被害者のコンピューターに害を及ぼすことを目的としたウイルスを含むプログラムです。ドロッパーは、被害者のコンピューターに「ドロップ」またはインストールすることでウイルスを起動します。これらは、信頼できる送信者から送信されたように見えるダウンロードファイルや悪意のある電子メールの添付ファイル内に隠れていることがよくあります。

ドロッパーの感染成功の結果は?ドロッパーは、被害者のコンピューターやディレクトリに身を隠し、その中にあるペイロードを起動します。ドロッパーウイルスはトロイの木馬であることが多く、ウイルスのインストールはペイロードの形で行われます。ドロッパーのペイロードは、被害者のコンピューターの速度低下などのパフォーマンスの問題を引き起こす可能性があります。個人情報を集約して盗むために使われることもあります。

ドロッパーの恐ろしい点とは?ドロッパーには必ずしも悪意のあるコードが含まれているわけではないため、ウイルス対策ソフトウェアがドロッパーを検出して隔離するのが難しい場合があります。高度なドロッパーは、ウェブに接続してウイルス対策ソフトウェアのアップデートを受け取り、検出されないようにすることができます。

ドロッパー感染を防ぐには?一般的なサイバーレジリエンスの実践に加えて、スパイウェア対策ソフトウェアはドロッパーの検出と除去に最も効果的なツールであると考えられています。42

  • ランサムウェア暗号ウイルス暗号トロイの木馬、または暗号ワーム

ほとんどのコンピューターは、悪意のあるメールの添付ファイル、感染したソフトウェアのダウンロード、悪意のあるウェブサイトへのアクセス、悪意のあるリンクのクリックによって、ランサムウェアに感染します。悪意のあるアプリケーションの中には、警察や政府機関になりすまし、被害者のシステムがセキュリティ上の理由でロックされており、アクセスの回復には金銭や罰金の支払いが必要だと主張するものもあります。

ランサムウェアの標的は?このマルウェアは、被害者のコンピューターやシステムに感染し、攻撃者が支配権を放棄するよう身代金を支払うまで、そのコンピューターやシステムへのアクセスをロックまたは制限します。

ランサムウェアの感染成功の結果は?より高度なランサムウェアは、暗号化ウイルスによる恐喝に暗号化を使用します。被害者のファイルを暗号化して、被害者が正しい解読キーで復元できないようにします。その後、ランサムウェアは被害者にポップアップウィンドウを送信し、被害者のコンピューターへの完全なアクセスを回復するために身代金を支払うよう被害者に促します。43

世界中の政府に対するランサムウェア攻撃:

2019年10月末時点で、CNN は、政府機関、病院、医療提供者への攻撃など、米国政府の州および地方機関を標的としたランサムウェア攻撃が140件あったと報告しています

ランサムウェア攻撃に関しては、米国に限らず、世界中の大小さまざまな政府が被害に遭っています。

結果として生じる機能不全により、水道や電力の供給、住民の料金支払能力など、政府の機能とサービスが停止します。病院が新規患者を受け入れられず、既存の患者への対応に苦慮しているケースもありました。44

RobbinHoodこの悪名高いランサムウェアは、以下の米国の都市を攻撃し、被害をもたらしました。

ジョージア州アトランタ、2018年3月

メリーランド州ボルチモア、2019年5月

ノースカロライナ州グリーンビル、2019年4月45

  • アドウェア、フリーウェアピッチウェア:

アドウェアは、プログラムの実行中に表示されるポップアップなどの広告バナーとして、ウェブベースのオンラインマーケティングで一般的に使用されています。アドウェアは、オンラインで閲覧しているときに、許可なくコンピューターに自動的にダウンロードされます。

アドウェアには一般的に次の2つのカテゴリーがあります。

製品の無料版または試用版を提供する正当なアドウェア

ユーザーのプライバシーを侵害し、ウェブサイトの履歴や好みを追跡するスパイウェア

これらのカテゴリーの境界はあいまいなため、正当に見えるものの、スパイウェアを使用して被害者のブラウザから検索データを収集し、ターゲットを絞ったユーザー固有の広告を表示するアドウェアなども存在します。

アドウェアの侵入を防いだり、削除したりするには?

多くの場合、ライセンスされたアドウェア対策ソフトウェアは、ライセンスされていないバージョンよりもコンピューターからアドウェアを削除するのに優れています。

ウイルス対策プログラムには、アドウェア対策ソフトウェアを含むパッケージもあります。46

  • スパイウェア:

ピアツーピア(PTP)ファイル共有ソフトウェアを使用すると、コンピューターにスパイウェアやウイルスが侵入するリスクが高まります。Cookieとスパイウェアは、コンピューターで似た形で表示される可能性があります。

スパイウェアの標的は?アドウェアの機能と同様に、スパイウェアは、疑いを持たない被害者を監視し、被害者、そのコンピューター、訪問したサイトに関する情報を収集する侵入ソフトウェアです。

被害者は、スパイウェアがバンドルされている無料のオンラインソフトウェアをインストールしたり、悪意のあるリンクをクリックしたりすることで、スパイウェアに感染することがよくあります。

スパイウェアの侵入成功の結果は?スパイウェアは、ユーザーの個人情報を含むユーザーのアクティビティを個別に追跡し、それを離れた場所に転送するか、作成者に送り返します。スパイウェアは、被害者のコンピューターに他の悪意のあるプログラムをダウンロードしてインストールする可能性があります。

スパイウェア感染を防ぐには?適切に更新されたスパイウェア対策ソフトウェアは、コンピューターからスパイウェアを検出して削除するための優れたツールとなります。ただ、ウイルス対策ソフトが常にスパイウェアを検出できるとは限りません。特に非常に新しいスパイウェアの場合は注意が必要です。47

関連情報(英語)

 

  1. ISO Standards Maintenance Portal, 国際標準化機構(ISO) 
  2. Cyberattack, Techopedia, 2019年2月5日
  3. Jeff Melnick, Top 10 Most Common Types of Cyber Attacks, Netwrix Blog, 2018年5月15日
  4. Teardrop Attack, Techopedia.
  5. Smurf Attack, Techopedia, 2016年12月20日
  6. Ping of Death, Techopedia.
  7. Man-in-the-Middle Attack (MITM), Techopedia, 2017年3月30日
  8. Session Hijacking, Techopedia, 2012年11月20日
  9. IP Spoofing, Techopedia, 2017年1月17日
  10. Replay Attack, Techopedia
  11. Phishing, Techopedia, 2021年10月12日
  12. Spear Phishing, Techopedia, 2019年5月28日
  13. Drive-By Download, Techopedia
  14. Password Cracking, Techopedia, 2017年1月13日
  15. Brute Force Attack, Techopedia, 2020年7月1日
  16. Dictionary Attack, Techopedia, 2021年10月21日
  17. SQL Injection, Techopedia, 2012年10月31日
  18. Cross Site Scripting (XSS), Techopedia, 2013年3月25日
  19. Eavesdropping, Techopedia
  20. Daniel Miessler, The Birthday Attack, DANIELMIESSLER, 2014年6月28日
  21. Birthday attack in Cryptograph, GeeksforGeeks, 2021年10月12日
  22. Birthday attack, Audiopedia, 2015年10月13日
  23. マクロウイルスTechopedia、2013年8月16日。
  24. File-Infecting Virus, Techopedia
  25. virus (computer virus), SearchSecurity
  26. Polymorphic Virus, Techopedia
  27. ステルスウイルス Techopedia。
  28. Brain virus, PCMag.com
  29. Trojan Horse, Techopedia, 2017年1月27日
  30. トロイの木馬マルウェア Wiki。
  31. Fennel Aurora, What are Infostealers?, F-Secure, 2020年8月10日
  32. RAT (remote access Trojan), SearchSecurity.
  33. Data-Sending Trojan, Techopedia, 2011年8月18日
  34. Trojan.FakeAV, EnigmaSoft, 2021年11月17日
  35. Destructive Trojan, Techopedia, 2012年11月19日
  36. Proxy Trojan, Techopedia, 2014年6月19日
  37. Trojan-GameThief, encyclopedia by Kaspersky 
  38. Trojan-Ransom, encyclopedia by Kaspersky 
  39. Logic Bomb, Techopedia, 2015年8月14日
  40. Worm, Techopedia, 2016年11月11日
  41. What is a computer worm, and how does it work?, Norton by Symantec, 2019年8月28日
  42. Dropper, Techopedia, 2015年11月30日
  43. Ransomware, Techopedia, 2021年7月11日
  44. Allen Kim, In the last 10 months, 140 local governments, police stations and hospitals have been held hostage by ransomware attacks, CNN Business, 2019年10月8日
  45. Emily Sullivan, Ransomware Cyberattacks Knock Baltimore's City Services Offline, NPR, 2019年5月21日
  46. Adware, Techopedia, 2017年1月25日
  47. Spyware, Techopedia, 2017年6月16日