セキュリティ 第1章 - 1節 約20分

攻撃手法の分類

サイバー攻撃の種類

攻撃手法の分類

情報処理安全確保支援士試験では、様々なサイバー攻撃手法について深い理解が求められます。

マルウェアの種類

ウイルス

他のプログラムに寄生して自己複製するマルウェア

特徴:

  • 宿主プログラムが必要
  • 宿主の実行時に活動
  • ファイル感染型、ブートセクタ感染型など

ワーム

自己複製し、ネットワーク経由で自律的に拡散

特徴:

  • 宿主プログラム不要
  • ネットワーク経由で自動拡散
  • 代表例: WannaCry, Blaster

トロイの木馬

有用なプログラムを装って侵入する不正プログラム

特徴:

  • 自己複製しない
  • ユーザーを騙してインストールさせる
  • バックドア設置、情報窃取

ランサムウェア

ファイルを暗号化し、身代金を要求

特徴:

  • データを人質に金銭を要求
  • 暗号化解除の保証なし
  • 二重脅迫(データ公開の脅し)も

ボット/ボットネット

攻撃者の命令で動作するゾンビPC群

用途:

  • DDoS攻撃
  • スパム送信
  • 仮想通貨マイニング

攻撃手法

Webアプリケーション攻撃

攻撃名概要対策
SQLインジェクションSQL文の不正操作プリペアドステートメント
XSS(クロスサイトスクリプティング)不正スクリプト実行入出力のサニタイズ
CSRF(クロスサイトリクエストフォージェリ)意図しない操作の強制トークン検証
ディレクトリトラバーサルパスを操作してファイルアクセス入力検証
OSコマンドインジェクションOS命令の不正実行コマンド実行の回避

ネットワーク攻撃

攻撃名概要
DoS/DDoSサービス妨害(分散型)
中間者攻撃(MITM)通信の傍受・改ざん
ARPスプーフィングMACアドレスの詐称
DNSキャッシュポイズニングDNS応答の汚染

標的型攻撃

特定の組織を狙った計画的な攻撃

攻撃フェーズ:

1. 偵察(情報収集)
2. 武器化(攻撃ツール準備)
3. デリバリー(メール、Web等で配送)
4. エクスプロイト(脆弱性の悪用)
5. インストール(マルウェア設置)
6. C2通信(指令サーバとの通信確立)
7. 目的実行(情報窃取等)

ソーシャルエンジニアリング

人間の心理的弱点を突く攻撃

手法概要
フィッシング偽サイトへ誘導し情報窃取
スピアフィッシング特定個人を狙ったフィッシング
プリテキスティング偽の状況を作り情報を引き出す
テールゲーティング入退室時に便乗して侵入
ショルダーハッキング背後から覗き見

APT(Advanced Persistent Threat)

高度で持続的な標的型攻撃

特徴:

  • 国家支援型も多い
  • 長期間(数か月〜数年)潜伏
  • 高度な技術と豊富な資金
  • 特定の目的(国家機密、知的財産等)

代表的なAPTグループ:

  • APT28(ロシア)
  • APT41(中国)
  • Lazarus(北朝鮮)

重要ポイント

  • マルウェア分類: ウイルス、ワーム、トロイの木馬の違いを理解
  • Webアプリ攻撃: SQLi, XSS, CSRFは必須知識
  • 標的型攻撃: キルチェーンの各フェーズを理解
  • APT: 高度で持続的、国家レベルの脅威
確認テストを受ける