情報処理のWeb教科書―IPA情報処理試験対策のお供に!

攻撃手法―サイバー攻撃の種類と対策知識。被害額・件数・事例資料リンク。

トップ 情報処理の知識体系 テクノロジ系 技術要素 セキュリティ 情報セキュリティとは 攻撃手法

情報システムへの外部からの不正な行為や手法など、サイバー攻撃の種類と対策知識をまとめています。またサイバー攻撃の被害額、被害件数、被害事例をまとめた公共機関の資料のリンクもまとめています。

目次

この記事の目次です。

1. サイバー攻撃とは

2. サイバー攻撃の被害額、件数、事例(公共資料リンク)

3. サイバー攻撃の種類と対策

もっと知識を広げるための参考

更新履歴

1. サイバー攻撃とは

サイバー攻撃とは、一般的に企業、組織、個人のコンピュータや情報システムに対し、 ネットワークを介したり、不正なプログラムを送りつけたりして、 情報窃取、改ざん、破壊、サービス妨害などの攻撃や不正行為のことをいいます。

情報窃取

情報窃取とは、「じょうほうせっしゅ」と読みますが、個人情報や機密情報などを盗みとられる攻撃です。

改ざん

改ざんとは、企業などが運営する正規Webサイト内のコンテンツやシステムが、攻撃者によって意図しない状態に変更されてしまう攻撃です。

破壊

破壊とは、Webサイトやシステムなどの状態や機能、 性質などが損なわれるようにする攻撃です。

サービス妨害

サービス妨害とは、サービス不能攻撃などともよばれ、大量のデータや不正パケットを送りつけるなどしてサービスが利用できなくする攻撃です。

サイバー攻撃の意味

サイバー攻撃は、インターネットなどを利用して、ネットワークに不正侵入してデータの改ざんなどを行なったり、システムを破壊する攻撃のことを意味します。

特定の個人や組織を狙ったもの、不特定多数を狙ったものがあります。

サイバー攻撃の主な目的

実害を与えるものだけではない

サイバー攻撃の目的は、ボットプログラムによる侵入のための情報収集や攻撃の準備、対象を絞るためなど、必ずしも実害を与えるものだけではないです。

サイバー攻撃手法・手口

DoS攻撃や標的型攻撃、XSSやSQLインジェクションなど、サイバー攻撃の目的を実現するために考えられた手法や手口がサイバー攻撃手法・手口となります。

2. サイバー攻撃の被害額、件数、事例(公共資料リンク)

日本におけるサイバー攻撃の被害額、件数、事例についてです。 このような情報は警察庁の資料が参考になるとおもいます。 警察庁の資料によると被害件数(警察への相談件数)は、平成29年で130,011件、被害額(ネットバンキングに係る不正送金)約10億8,100万円とのことです。 詳しくは出所の警察庁の資料のリンクを確認してください。

出典:警視庁 平成29年中におけるサイバー空間をめぐる脅威の情勢等について
https://www.npa.go.jp/publications/statistics/cybersecurity/data/H29_cyber_jousei.pdf

最新の情報を確認するなら以下から資料を探すといいとおもいます。

出典:警視庁 サイバー空間に関する統計等
https://www.npa.go.jp/publications/statistics/cybersecurity/index.html

被害事例についても種類も多く、被害状況を把握できる資料と思います。 以下の犯罪被害者白書なども被害情報を得る上で有益と思います。

出典:警視庁 犯罪被害者白書
https://www.npa.go.jp/hanzaihigai/kohyo/whitepaper/whitepaper.html

3. サイバー攻撃の種類と対策方法

以下では主なサイバー攻撃の手法や手口の種類について、50音順にまとめています。

SEOポイズニング攻撃(検索エンジン汚染攻撃)

SEOポイズニング攻撃とは、検索エンジン汚染攻撃ともいい、検索エンジンの順位付けアルゴリズムを悪用した攻撃です。 閲覧者をマルウェアに感染させたり、対象サイトの検索エンジンの順位評価を下げたり、検索エンジン上にネガティブな検索語やサイトを表示するなどの様々なケースが存在します。

WebサイトのコンテンツやOS、ミドルウェアのセキュリティ対策は多くの企業で対策している半面、検索エンジン汚染攻撃はそれ以外に起因するもので対策されないことが多いようです。

検索エンジン汚染攻撃の例

以下のイメージは海外の企業サイトがハッキングにあって、日本向け製品や企業情報が掲載されています。 検索エンジンには「このサイトは第三者によってハッキングされている可能性があります。」と表示されております。 目的はわかりませんが、ターゲット企業の何等かの影響を期待して行われていることは推測できます。

SEOポイズニング攻撃(検索エンジン汚染攻撃)の例
SEOポイズニング攻撃(検索エンジン汚染攻撃)の例

対策例

検索エンジンには悪質なサイトなどの削除申請フォームが用意されていますので、対策例として上げられます。

Googleの例)https://www.google.com/webmasters/tools/removals

SQLインジェクション

SQLインジェクションは、アプリケーションのSQL文生成処理の不備を突いたサイバー攻撃です。 SQLインジェクションのメカニズム、攻撃例、対策、IPA情報処理試験の問題など、サイバー攻撃の種類の一つSQLインジェクションについての情報をまとめています。

詳細

OSコマンドインジェクション

OSコマンドインジェクション(comand injection)とはどのようなサイバー攻撃かまとめています。例や対策についても記載しています。

詳細

クロスサイトスクリプティング

クロスサイトスクリプティング(XSS)とは、Webサイトに利用者を誘導して、Webサイトの入力データ処理の欠陥を悪用し、 利用者にブラウザで悪意のあるスクリプトを実行させる攻撃です。 XSSの対策はサニタイジング処理が基本となります。

詳細

サイドチャネル攻撃

サイドチャネル攻撃とは、主にICチップなどに対して行う攻撃で、正規でない入出力経路から、内部動作に応じて変化する電流や電圧、電磁波、処理時間など、観測できるあらゆる情報を使って、暗号LSIの内部のデータを読み取ろうとする攻撃のことをいいます。

暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量(処理時間や消費電流など)やエラーメッセージから、攻撃対象の機密情報を得えます。

主な目的

攻撃の主な目的は以下になります。

非破壊攻撃とも呼ばれる

サイドチャネル攻撃は、非破壊攻撃ともよばれ、ICチップを破壊することなく、外部から観測可能な情報や、外部から操作可能な手段を利用して情報を奪取します。

攻撃を実施する際のコストは低く済みますが、破壊攻撃と比べて情報奪取までに時間がかかります。

代表的なサイバーチャネル攻撃には、DPA、SPA、グリッチ、光照射、タイミング攻撃があります。

代表的なサイバーチャネル攻撃

サイドチャネル攻撃手法に関連したIPA情報処理試験の過去問題

以下ではサイドチャネル攻撃手法に関連したIPA情報処理試験の過去問とその解説をまとめています。

セッションハイジャック

セッションハイジャックとは、クライアントとサーバの正規のセッションの間に割り込んで、そのセッションを奪い取る行為です。

主な目的

攻撃の主な目的は以下になります。

攻撃の例

たとえば、セッションIDによってセッションが管理されるとき、ログイン中の利用者のセッションIDを不正に取得し、その利用者に成りすましてアクセスします。

Cookieの漏えいリスク

クロスサイトスクリプティングなどの攻撃で、Cookieが漏洩することによって、 セッションハイジャックされ、Webサービスのアカウントを乗っ取られるなどの被害につながる恐れがあります。

セッションハイジャックに関連したIPA情報処理試験の過去問題

以下ではセッションハイジャックに関連したIPA情報処理試験の過去問とその解説をまとめています。

ゼロデイ攻撃

ゼロデイ脆弱性の意味など、ゼロデイ攻撃とは何かをテーマに情報をまとめています。

詳細

チェーンメール

チェーンメールは、受信者に対して他者への転送を促すメール、 特に巧妙な文面を用いて受信者に不特定多数への転送を促すメールのことをいいます。

英語

チェーンメールは英語で「chain letter」です。

チェーンメールの特徴

チェーンメールの特徴として、以下があげられます。

チェーンメールに関連したIPA情報処理試験の過去問題

以下ではチェーンメールに関連したIPA情報処理試験の過去問とその解説をまとめています。

DNSスプーフィング攻撃

DNSスプーフィング攻撃は、DNSへのURLの問い合わせに対し、偽の情報を答えさせる一連の攻撃手法の総称です。 代表的なDNSスプーフィングであるDNSキャッシュポイズニング攻撃の対策など、DNSスプーフィングについてまとめています。

詳細

ディレクトリトラバーサル攻撃

ディレクトリトラバーサル攻撃は、英語でdirectory traversalといます。 相対パス記法などサーバ内の想定外のファイル名を直接してすることによって、管理者や利用者の想定しているのとは別のディレクトリのファイルを指定するサイバー攻撃の種類の1つです。 入力文字列からアクセスするファイル名を組み立てるアプリケーションに対して、攻撃者が、上位のディレクトリを意味する文字列を入力して、非公開のファイルにアクセスする攻撃です。

詳細では、ディレクトリトラバーサル攻撃に関する言葉の意味から対策方法まで解説しています。

詳細

パスワードリスト攻撃

特定のサービスやシステムから流出した認証情報を攻撃者が用いて、 認証情報を複数のサービスやシステムで使い回している利用者のアカウントへのログインを 試みる攻撃をパスワードリスト攻撃といいます。

テンペスト攻撃に関連したIPA情報処理試験の過去問題

以下ではテンペスト攻撃に関連したIPA情報処理試験の過去問とその解説をまとめています。

テンペスト攻撃

テンペスト攻撃とは、テンペスト技術を用いて、 PCのディスプレイ装置や接続ケーブルなどから放射される微弱な電磁波を傍受し、 それを解析することによって、入力された文字や画面に表示された情報を盗む攻撃です。

テンペスト技術とは、英語でTEMPEST(Transient Electromagnetic Pulse Surveillance Technology)といい、 ディスプレイやケーブルなどから放射される電磁波を傍受し、内容を観察する技術です。 電磁波遮断が施された部屋に機器を設置することによって対抗します。

主な目的

攻撃の主な目的は以下になります。

ペンテスト攻撃の対策

ペンテスト攻撃への対策としては、電磁波対策が施されたPCを使用する、電磁波を遮断する製品を使用する、 電磁波遮断対策が施された部屋や施設内でPCを使用するなどの方法があります。

テンペスト攻撃に関連したIPA情報処理試験の過去問題

以下ではテンペスト攻撃に関連したIPA情報処理試験の過去問とその解説をまとめています。

DoS攻撃

DoS攻撃とは、Denial of Serviceの略で、ターゲットサイトに対して意図的に不正なパケットや膨大なパケットを送りつけることで、 特定のサービスやターゲットサイトのネットワーク全体が正常動作できない状態に陥れる攻撃のことをいいます。

DRDoSなど攻撃の種類とそれぞれの対策についての情報など、サイバー攻撃の種類の一つDoS攻撃についての情報をまとめています。

詳細

ドライブバイダウンロード攻撃

ドライブバイダウンロード攻撃とは、 ブラウザの脆弱性を利用するなどして、利用者が気付かないようにインターネット上の悪意あるWebサイト等にアクセスしてマルウェアをダウンロードし、実行するサイバー攻撃の手法です。

ドライブバイダウンロード攻撃は、ランサムウェアの感染経路の1つとしても知られます。ドライブバイダウンロード攻撃の仕組み、ランサムウェアとの関連など、ドライブバイダウンロード攻撃とはどのような攻撃かまとめました。

詳細

バックドアに関連した参考書籍

バックドアに関連した参考書籍です。目次や参考いたしました内容をまとめています。

バッファーオーバーフロー攻撃

バッファーオーバーフロー攻撃とは、C言語やC++言語で開発されたOSやアプリケーションの入力データ処理の不具合を突いてコンピュータのメモリに不正なデータを書き込み、システムへの侵入や管理者権限の取得を試みるサーバ―攻撃です。

なお、英語でbuffer overflowと書き、BOFと省略して呼ぶことがあります。

主な目的

攻撃の主な目的は以下になります。

BOF攻撃の対象とするメモリ領域

BOF攻撃には、メモリのスタック領域で行われるもの、ヒープ領域で行われるもの、静的メモリ領域を対象としたものがあります。

攻撃が行われやすく、事例が多いのはスタック領域を対象としたスタックBOF攻撃といわれます。

スタックBOF攻撃とは

スタックBOF攻撃とは、スタック領域を破壊するため、スタック破壊攻撃とも呼ばれます。

スタックとは、後入れ先出し(LIFO)のデータ構造で、サブルーチンの呼び出しなどによって、自動的に確保され、プログラムが一時的に使用するデータを格納するために使用されます。

標的型攻撃

標的型攻撃とは、特定の組織や団体などをターゲットとして、その取引先や関係者、公的機関などをだましてマルウェアや不正なリンクが埋め込まれたメールを送信することで相手をだまし、情報を盗もうとする攻撃です。

主な目的

攻撃の主な目的は以下になります。

攻撃の例

RLOのように文字の表示順序を変える制御文字を利用し、ファイル名の拡張子を偽装し、疑われないようにして添付ファイルを開かせます。

RLOとは、Right-to-Left Overrideを省略した呼び方で、Unicodeの制御文字のことをいいます。

RLOについて

RLO制御文字がある場合、文字列は右から左へ表示されます。RLO制御文字がない場合、文字列は左から右へ表示されます。

Unicodeは世界の言語を一つの文字コードであらわせるようにしたものです。そのため、アラビア語などのように右から左へ表示する言語にも対応できるようにRLOという制御文字が用意されています。 これにより、安全そうに見えるファイル名に偽装したファイルを添付したウイルスメールを送りつけ、開封させることができてしまいます。

APT

APTは、攻撃者が特定の目的をもち、標的となる組織の防御策に応じて複数の攻撃方法を組み合わせ、 気づかれないよう執拗に攻撃を繰り返す攻撃です。

Operation ShadowHammer

2019年3月25日に、 ASUSのPCなどにプリインストールされる自動更新ツール「ASUS Live Update Utility」にバックドアが仕掛けられ、 Windowsユーザーがマルウェアに感染するサプライチェーン攻撃が確認されたことを、 ロシアのKaspersky Labが同社公式ブログで発表されました。 同社ではこの攻撃を2019年1月に発見し、「ShadowHammer」と呼んでいます。

ShadowHammerはAPT

同社によると、200件以上のサンプルを分析した結果、 この攻撃はMACアドレスをハードコーディングした対象に対して攻撃を行うAPT攻撃であるこ都が判明しています。

標的となっているMACチェックツール

MACチェックルール)https://shadowhammer.kaspersky.com/

標的型攻撃に関連したIPA情報処理試験の過去問題

以下では標的型攻撃に関連したIPA情報処理試験の過去問とその解説をまとめています。

ブルートフォースアタック

ブルートフォースアタック(Brute-force attack)は、与えられた1組の平文と暗号文に対し、総当たりで鍵を割り出す、 あるいは使用可能な文字のあらゆる組合せをそれぞれパスワードとして、繰り返しログインを試みる攻撃です。 対策方法などブルートフォースアタックについてまとめています。

詳細

ポートスキャン攻撃

ポートスキャン攻撃とは、通信に利用されるポートに接続を試みて状態を調べる攻撃です。

外部から対象サーバへアクセスが可能か、脆弱なサービスを使用していないか調査する攻撃です。 主に、事前調査の段階において、攻撃できそうなサービスがあるかどうかを調査する目的で行われます。

主な目的

攻撃の主な目的は以下になります。

ポートスキャン攻撃に関連したIPA情報処理試験の過去問題

以下ではポートスキャン攻撃に関連したIPA情報処理試験の過去問とその解説をまとめています。

MITB攻撃

MITBは、Man in the Browserの略で、日本語でマンインザブラウザ攻撃といわれ、 プロキシ型トロイの木馬というマルウェアによってWebブラウザの通信を盗聴、改竄を行う攻撃です。 インターネットバンキングの利用時に被害をもたらす事例があります。

MITB攻撃の対策

MITB攻撃に有効な対策はとしては、 インターネットバンキングでの送金時にWebブラウザで利用者が入力した情報と、 金融機関が受信した情報とに差異がないことを検証できるよう、トランザクション署名を利用することがあげられます。

MITB攻撃に関連したIPA情報処理試験の過去問題

以下ではMITB攻撃に関連したIPA情報処理試験の過去問とその解説をまとめています。

もっと知識を広げるための参考

更新履歴

戻る

スポンサーリンク

情報処理の知識体系

各試験の問題と解説

ランダム出題・採点アプリ

プログラミング

スポンサーリンク