過去の脅威、マルウェア、攻撃名などについて



これまでのマルウェアなど調べて行くと今まで知らない事がたくさんありました。そしてこれまで以上に ID やパスワードなど付け方に注意しないと行けない事や、バックアップの重要性も痛感し、USB の 128GB を 2 個買ってこれまでの 2 個と合わせて 2 グループ交代で定期的にバックアップを行うようにしました。これでチョット心配だったのが一気に解決しました。皆さんは大丈夫ですか。

脅威

情報システムに対して悪い影響を与える要因のこと。

マルウェア

コンピュータに悪影響を与えることを目的として作成された不正ソフトウェア。

ウイルス

マルウェアの一種で、攻撃対象のコンピュータ内のファイルなどに感染し、特定の日時になるまで潜伏した後、発病して不正な動作をするもの。

ワーム

不正侵入や感染などの行為を単独で実行できるタイプのマルウェアで、ワームはOSやアプリケーションソフトの脆弱性を突くなどの方法によりパソコンやサーバーなどに侵入してそのコンピュータ上で不正な行為を実行したり同じネットワーク内の他のコンピュータに自身のコピーを送りつけて更に感染範囲を広げたりすること。

トロイの木馬とは

健全なプログラムを装った状態でコンピュータに侵入し危害を加える。実際に使用していても普通の動作と変わらないように見えるため、それがトロイの木馬かどうかを見極めるのはとても困難。
デバイス内の個人情報を勝手に外部に送信したり、システムのデータを書き換えて操作不能にしたりと非常に厄介なもの。

マクロウィルス

マクロとは、ワープロソフトや表計算ソフトの機能の一つで一連の操作を呼び出して実行できるようにプログラムのような形式でまとめたもので文書作成の保存と一緒に悪意なものが保存されたものです。仕組まれた文書ファイルを開いた時に感染し、新規作成を行っても感染した文書ファイルが作成されるようになりそのファイルを頂いた人がファイルを開くと感染します。

ポリモーフィック型ウイルス

感染するごとにランダムに変化させた暗号化鍵を用いてウイルスのコードを暗号化する。このことで自身の内容を常に変化させて同一のパターンで検知されないようにするウイルスです。ミューテーション型ウイルスともいいます。

ボット

多数の PC に感染してネットワークを通じた指示に従って PC を不正に操作することで一斉攻撃などの動作を行うプログラムのことです。
感染したコンピュータを操り「迷惑メールの大量配信」、「特定サイトの攻撃」等の迷惑行為行うのをはじめ、コンピュータ内の情報を盗み出す「スパイ活動」など深刻な被害をもたらします。

ボットは主に以下の経路で PC に感染します。

  1. ウイルスメールの添付ファイルの実行による感染
  2. 不正な(ウイルスの埋め込まれた)Webページの参照による感染
  3. スパムメールに示されたリンク(URL)のクリックにより不正なサイトに導かれて感染
  4. コンピュータの 脆弱性を突く、ネットワークを通じた不正アクセスによる感染
  5. 他のウイルスに感染した際に設定される バックドアを通じてネットワークから感染
  6. ファイル交換ソフトの利用による感染
  7. IM(インスタントメッセンジャ)サービスの利用による感染

スパムメール

広告宣伝などを目的に受信者の承諾に関係なく、不特定多数の利用者に無差別に送信されるメールのこと。

ファイル共有ソフト

インターネットに接続されている不特定多数のコンピュータ間でファイル(データ)をやり取りできる Winny や Share などのソフトウェア。
ファイル共有ソフトの使用によって著作権侵害や、コンピュータウイルス感染、企業(組織)からの情報漏えい事故が大きな問題となりました。
P2P (Peer to Peer)と呼ばれる通信技術を使用したもの。

スパイウェア

利用者や管理者の意図に反してインストールされ、コンピュータ上の個人情報やアクセス履歴およびキーストロークなどの情報を秘密裏に収集し、勝手に外部の組織や個人に送信する不正プログラム。ユーザに気付かれずに情報を収集することが目的であるため、ウイルスの特徴であるシステムの改ざんやファイルの破壊などの目立つ活動を行わないことが多く、感染していることをユーザが気付きにくいようになっている。

ランサムウェア

身代金 (ransom) とウェア (ware) を合わせた造語で、他人のコンピュータのデータを勝手に暗号化することで正常にアクセスできない状態にし、元に戻すための復元プログラムを買うように迫るコンピュータウイルス。
たとえ金銭を支払ってもデータが元に戻る保証はなく、最悪の場合はOSのリカバリによって回復させるしかない。
データ回復のためには、セキュリティアップデートを速やかに適用してセキュリティホールを塞ぐことと合わせて、定期的なバックアップの取得が望まれる。

キーロガー

PC へのキーボードやマウス入力を逐一監視し、それを記録するソフトウェアまたはハードウェアのこと。
悪意を持って PC にインストールされた場合には、利用者の入力情報を秘密裏に盗み外部に送信することも可能でありセキュリティ上の問題となっている。
キー入力データを解析されることで ID やパスワード、クレジットカードの番号などを不正取得される恐れがある。

ルートキット

コンピュータシステムへの不正アクセスに成功した攻撃者が、侵入後に遠隔操作で活動するために必要なソフトウェア一式(ルートキット)をインストール可能とするもの。
ルートキットには、キーロガー、パスワード窃盗ツール、クレジットカードやオンラインバンキングの情報を盗むモジュール、DDoS攻撃用のボット、セキュリティソフトウェアを無効にする機能など、多数の悪意あるツールが含まれている場合があります。ルートキットはバックドアとして動作することが多く、攻撃者は感染したマシンにリモートからいつでも侵入でき、特定のコンポーネントを削除したり、インストールしたりもできます。

バックドア

直訳すれば「裏口」若しくは「勝手口」となる。攻撃者が一度不正侵入に成功したコンピュータやネットワークに容易に再侵入できるように設けられた侵入口のことを指す。
外部からの問い合わせに呼応するプログラムを常駐させたり、OSの設定ファイルを書き換えたりするなどの方法で設置される。

ブルートフォース

ユーザーのアカウントとパスワードを解読するために考えられる全てのパターンを試す方法です。
総当り攻撃ともいいます。
例)アカウント:admin として、パスワードを QWERT001 から QWERT002 と QWERT999 まで繰り返します。もちろん手作業では大変ですのでコンピュータでプログラム化して実行させます。

リバースブルートフォース

ユーザーのアカウントとパスワードを解読するために考えられる全てのパターンを試す方法です。
総当り攻撃ともいいます。
例)パスワードは特定化したものを設定し、アカウントの文字列を変化できるようなプログラムを作成して実行させるもの。もちろんパスワードも特定化したものを変更して攻撃します。

辞書攻撃

辞書に掲載されている一般的な名詞などの単語(”apple”など)や、単語の組合せなどの文字列をパスワードとして入力して攻撃するもの

パスワードリスト攻撃

複数のサイトで同様の ID・パスワードの組合せを使用している利用者が多いという傾向を悪用したもので、あるサイトに対する攻撃などによって得られた ID とパスワードのリストを用いて、別のサイトへの不正ログインを試みる攻撃です。

SQLインジェクション

セキュリティ対策が不十分な SQL データベース言語で開発されている WEB システムの中で、任意のキーワードで検索できるフォームの場所に不正な命令を入力して本来は隠されているはずの会員名、ID、パスワードなどのデータを奪ったり、ウェブサイトを改ざんしたりする攻撃の事

SELECT * FROM users WHERE name = ‘(入力値)’;
ここで入力値に “A’ OR ‘A’ = ‘A” と入力する。
SELECT * FROM users WHERE name = ‘A’ OR ‘A’ = ‘A’;
上記で全レコードが対象になってしまう。

クロスサイトスクリプティング

攻撃者が脆弱性のある A 社のサイトを発見し A 社に興味を持ちそうなユーザーのいる掲示板サイト  B に罠を仕掛ける。
掲示板サイト B を閲覧するユーザーはスクリプト実行により A 社の偽サイトに移動(クロスサイト)させられる。
A 社の偽サイトで入力した結果、スクリプトがはたらき入力した情報や Cookie などを攻撃者へ漏洩させマルウェア感染を行うもの。

CSRF(クロスサイト・リクエスト・フォージェリ)

ログイン機能を設けているサイトで、ログインしたユーザーが罠により悪意のあるサイトに誘導され利用者が予期しない処理を実行させられてしまうこと。
ログインした利用者からのリクエストについて、その利用者が意図したリクエストであるかどうかを識別する仕組みを持たないウェブサイトで発生する。

クリックジャッキング

攻撃者が用意した Web ページ①の前面に iframe タグを使用して透明化した別の Web ページ②を重ねることでユーザを視覚的にだまし、正常に視認できるWebページ上をクリックさせることで、透明化した Web ページのコンテンツを操作させる攻撃です。

ドライブバイダウンロード

Web サイトにマルウェアやウイルスを仕込んでおき、アクセスしてきた利用者の知らぬうちに、それらを自動ダウンロード又は実行させる攻撃です。
この攻撃単体で仕掛けられるほか、Gumblar 攻撃や水飲み場型攻撃などのように他の攻撃の一部に組み込まれて使用されるケースもあります。

ディレクトリトラバーサル攻撃

ユーザが入力したファイル名をパラメータとして受け取り、それをもとに処理を行うアプリケーションに対して行われる攻撃手法です。
相対パス指定において親ディレクトリを表す (../) など、システムが想定外のファイル名を指定することで、本来秘匿にされているファイルを不正に閲覧及び取得することを目的としています。

中間者攻撃

利用者 A と利用者 B がインターネット上で通信を行っている時に、攻撃者が A と B 間に割り込んで公開鍵などをすり替える等の方法で、やり取りされているデータを横取りしたり盗聴・改ざんしたりする攻撃方法のこと。

第三者中継

メールサーバーのセキュリティ対策が甘いため、自身に直接関係がないネットワーク外の第三者から別の第三者へのメールを無制限に受け付け中継してしまうこと。
このようなメールサーバは、攻撃の踏み台に悪用される可能性がある。
インターネット上には設定不備により第三者中継を許すメールサーバが存在しており、迷惑メールの温床になっている。

IPスプーニング

攻撃者が身元を隠すため IP ヘッダに含まれる送信元 IP アドレスを偽装する攻撃手法です。
単純にこの方法だけで不正アクセスを試みる攻撃のほか、「ポートスキャン」や「DoS攻撃」などの他の攻撃手法を成功させるために併用されるケースもあります。

DNS キャッシュポイズニング

DNS キャッシュサーバに偽の DNS 情報をキャッシュとして登録させることで、利用者を偽の Web サイトに誘導する攻撃です。

セッションハイジャック

認証が完了してセッションを開始しているブラウザ(利用者)とWebサーバの間の通信から、Cookie やセッション ID などのセッション情報を盗むことで、対象セッションを通信当事者以外が乗っ取る攻撃。

リプレイ攻撃

攻撃者が正当な利用者のログインシーケンスをそのまま盗聴・記録し、それをサーバに再送信することで、正規の利用者になりすましてネットワークへの不正アクセスを行う攻撃。

例)アリスが自分のアイデンティティをボブに対して証明することを仮定する。
・ボブはアイデンティティの証拠としてアリスのパスワードを要求し、
アリスは忠実にパスワードを提供する。
・一方でイブは会話を盗み聞きしてパスワードを記録する。
・二人のやり取りが終わった後で、イブはアリスのふりをしてボブに接続を行う。
・アイデンティティの証明を要求されるとき、イブはアリスの前のセッションから読み取った
パスワードを送り、ボブはこれを受け入れることになる。

DoS攻撃

通常ではありえない数のリクエストや応答パケットをサーバに送信することで、サーバやネットワーク回線を過負荷状態にし、システムダウンや応答停止などの障害を意図的に引き起こす攻撃。
サーバの機能に重大な損傷を及ぼす行為は、刑法234条の2「電子計算機損壊等威力業務妨害罪」に問われる。

DDoS攻撃

特定のサイトやサーバに対し、日時を決めて、インターネット上の多数のコンピュータから同時に大量のパケットを送り付けることで標的のネットワークを過負荷状態する分散型のサービス停止攻撃。支配下のボットネットを操り一斉攻撃したり、インターネット上のルータやサーバに反射させて増幅した大量の応答パケットを1か所に送り付けたりする手口である。