セキュリティ
第1章 - 1節
約20分
攻撃手法の分類
サイバー攻撃の種類
攻撃手法の分類
情報処理安全確保支援士試験では、様々なサイバー攻撃手法について深い理解が求められます。
マルウェアの種類
ウイルス
他のプログラムに寄生して自己複製するマルウェア
特徴:
- 宿主プログラムが必要
- 宿主の実行時に活動
- ファイル感染型、ブートセクタ感染型など
ワーム
自己複製し、ネットワーク経由で自律的に拡散
特徴:
- 宿主プログラム不要
- ネットワーク経由で自動拡散
- 代表例: WannaCry, Blaster
トロイの木馬
有用なプログラムを装って侵入する不正プログラム
特徴:
- 自己複製しない
- ユーザーを騙してインストールさせる
- バックドア設置、情報窃取
ランサムウェア
ファイルを暗号化し、身代金を要求
特徴:
- データを人質に金銭を要求
- 暗号化解除の保証なし
- 二重脅迫(データ公開の脅し)も
ボット/ボットネット
攻撃者の命令で動作するゾンビPC群
用途:
- DDoS攻撃
- スパム送信
- 仮想通貨マイニング
攻撃手法
Webアプリケーション攻撃
| 攻撃名 | 概要 | 対策 |
|---|---|---|
| SQLインジェクション | SQL文の不正操作 | プリペアドステートメント |
| XSS(クロスサイトスクリプティング) | 不正スクリプト実行 | 入出力のサニタイズ |
| CSRF(クロスサイトリクエストフォージェリ) | 意図しない操作の強制 | トークン検証 |
| ディレクトリトラバーサル | パスを操作してファイルアクセス | 入力検証 |
| OSコマンドインジェクション | OS命令の不正実行 | コマンド実行の回避 |
ネットワーク攻撃
| 攻撃名 | 概要 |
|---|---|
| DoS/DDoS | サービス妨害(分散型) |
| 中間者攻撃(MITM) | 通信の傍受・改ざん |
| ARPスプーフィング | MACアドレスの詐称 |
| DNSキャッシュポイズニング | DNS応答の汚染 |
標的型攻撃
特定の組織を狙った計画的な攻撃
攻撃フェーズ:
1. 偵察(情報収集)
2. 武器化(攻撃ツール準備)
3. デリバリー(メール、Web等で配送)
4. エクスプロイト(脆弱性の悪用)
5. インストール(マルウェア設置)
6. C2通信(指令サーバとの通信確立)
7. 目的実行(情報窃取等)
ソーシャルエンジニアリング
人間の心理的弱点を突く攻撃
| 手法 | 概要 |
|---|---|
| フィッシング | 偽サイトへ誘導し情報窃取 |
| スピアフィッシング | 特定個人を狙ったフィッシング |
| プリテキスティング | 偽の状況を作り情報を引き出す |
| テールゲーティング | 入退室時に便乗して侵入 |
| ショルダーハッキング | 背後から覗き見 |
APT(Advanced Persistent Threat)
高度で持続的な標的型攻撃
特徴:
- 国家支援型も多い
- 長期間(数か月〜数年)潜伏
- 高度な技術と豊富な資金
- 特定の目的(国家機密、知的財産等)
代表的なAPTグループ:
- APT28(ロシア)
- APT41(中国)
- Lazarus(北朝鮮)
重要ポイント
- マルウェア分類: ウイルス、ワーム、トロイの木馬の違いを理解
- Webアプリ攻撃: SQLi, XSS, CSRFは必須知識
- 標的型攻撃: キルチェーンの各フェーズを理解
- APT: 高度で持続的、国家レベルの脅威