1. クラッキング
    1. 不正アクセス
    2.  不正アクセスは悪意のあるユーザーがコンピュータシステムに対してそのセキュリティ上の脆弱性をついて不正な操作を行うこと。

      1. 不正アクセスの主な種類
        • 組織や人間社会の脆弱性を突く不正アクセス
        • ソーシャルエンジニアリング  人間の心理的な隙をつく攻撃の総称。身近な人間や警察官などの身分を装ったりして不正にパスワードやその他の情報を盗み出すのが主な手口。
          キーロガー  キーボードに入力されたストロークを記録する手法。コンピュータ上にキーロガーのプログラムを仕込んだり、キーボード自体に細工をするなどの手法がある。
          バックドア  不正なアクセス経路。正規のアクセス経路とは別に用意されたもの。意図的に作られたものもあれば、開発・保守要員用に用意されているものが悪用されるケースもある。
          フットプリンティング  不正アクセスを行う前に対象となるシステムの脆弱性を下調べすること。
          ゼロデイ攻撃  脆弱性が公表された直後のセキュリティパッチがリリース、適用される前にこの脆弱性を突いた攻撃を行うこと。
          フィッシング  偽のWebサイトに誘導する電子メール等を送り付けて、不正に情報を入手したり詐欺を行う手法。

        • システムに対して攻撃する不正アクセス
        • ブルートフォース攻撃  パスワードを総当たりして不正ログインする攻撃。
          SQLインジェクション  データ入力時に入力データにSQL文を埋め込み、データベースへの不正な問い合わせを実行させる攻撃。
          コマンドインジェクション  データ入力時に入力データにOSコマンド文を埋め込み、OSへの不正な操作を実行する攻撃。
          クロスサイトスクリプティング(XSS)  ユーザが本来アクセスすべきサイトではなく偽のサイトなどを用意してそこからスクリプト言語による不正アクセスを行う攻撃。
          クロスサイトリクエストフォージェリ(CSRF)  ユーザが本来アクセスすべきサイトではなく偽のサイトなどを用意してそこから情報を取得し、サイト操作をリクエストして不正アクセスを行う攻撃。XSSとは攻撃者が用意したスクリプト言語ではなく、対象となるサイトのサーバサイド言語が実行される点が異なる。
          ディレクトリトラバーサル攻撃  ファイル名の入力オペレーションなどの際、パス付のファイル名を指定して想定していないファイルに不正アクセスを行う攻撃。
          DoS攻撃  サーバなどを標的とし、pingコマンドなどで大量のアクセスを発生させて負荷を高め、パフォーマンスの低下やシステムダウンを誘発する攻撃。
          IPスプーフィング  攻撃者のコンピュータのIPアドレスを偽のIPアドレスに偽装する技術。
          セッションハイジャック  WebサービスにおいてセッションIDを盗聴などで取得し、このセッションIDを用いてユーザーに成りすます攻撃。
          DNSキャッシュポイズニング  悪意のある偽造Webサイトに誘導するドメイン情報をDNSへのリクエストを装ってDNSサーバに送り込んでキャッシュさせる攻撃。

      2. 不正アクセスへの対策
      3.  対策  内容  排除可能な主な脅威
        WAF
        (Web Application Firewall)
         Webアプリケーションに対する不正アクセスを遮断するソフトウェアまたはそれを組み込んだサーバ。サニタイジングはそのうちの機能の一つで主に不正コマンドを無力化する。  SQLインジェクション
         コマンドインジェクション
         クロスサイトスクリプティング
        CAPCHA  プログラムでは判別できない歪んだ文字の画像をユーザーに目視で読んで入力させる仕組み。  クロスサイトリクエストフォージェリ
        URLフィルタリング  公開していないWebページにアクセスできないようにする仕組み。あらかじめ公開するページをホワイトリストに、公開しないページをブラックリストに登録してフィルタリングする。  公開ページを必要最小限に抑えることで不正アクセスが起こりにくくする。

    3. コンピュータウィルス
      1. ウィルス
        • 自分自身の複写、又は自分自身を変更した複写を他のプログラムに組み込むことによって繁殖し、感染したプログラムを起動すると実行されるプログラム。(JIS X0008「情報処理用語-セキュリティ」)
        • 第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり、 次の機能を一つ以上有するもの。(通商産業省告示「コンピュータウイルス対策基準」)
          • 自己伝染機能
          •  自らの機能によって他のプログラムに自らを複製又はシステム機能を利用して自らを他のシステムに複製することにより、 他のシステムに伝染する機能。
          • 潜伏機能
          •  発病するための特定時刻、一定時間、処理回数等の条件を記憶させて、発病するまで症状を出さない機能。
          • 発病機能
          •  プログラム、データ等のファイルの破壊を行ったり、設計者の意図しない動作をする等の機能。

        ウィルスのタイプ
        ファイル感染型  主に実行可能ファイルに感染する。単体では動作できず、感染すると既存のプログラムの一部となって潜伏しその実行過程で発病する。感染した実行ファイルをインストールすることで拡散する。
        ブートセクタ感染型  ハードディスク装置などのブートセクタに潜伏してブート(起動時)に発病する。フロッピーディスクにシステムファイルが収められていた時代には多かったが最近は少ない傾向にある。感染した記憶媒体で拡散する。
        マクロ感染型  アプリケーションソフトのマクロ機能を利用して発病するウィルス。マクロウィルスに感染したアプリケーションの保存ファイルで拡散する。
        ネットワーク感染型  コンピュータネットワークを介して感染する。OSがデフォルトで開放しているポート番号とセキュリティホールを利用して感染することが多い。

      2. マルウェア
      3.  ウィルスも含めた不正な動作をするプログラムの総称。

        マルウェアの種類
        ワーム  単体動作が可能で自己増殖するマルウェア。一般的にスクリプト言語で書かれていることが多く、拡散後も第三者が改編可能なことが多い。このため拡散の過程で亜種が発生し、対策を困難にするケースがある。ウィルスと比較して高度な技術を用いなくても作れることからこのように呼ばれる。
        トロイの木馬  有益なプログラムを装ってユーザーにインストールさせて不正な動作をするプログラム。トロイの木馬の伝説にちなんでこう呼ばれる。
        スパイウェア  ユーザーのコンピューター内にある情報を不正に取得するためのプログラム。

    4. クラッキング対策
      1. アンチウィルスソフトウェア
      2.  ウィルスへの感染を予防することから「ワクチンソフト」とも呼ばれるウィルス対策用のソフトウェア。基本的にはパターンマッチング法を用いてファイルに対して感染していないかチェックしてウィルスを検出する。ウィルスは日々新たな新種が生まれているためパターンも日々新しいものが生まれている。このため、パターンファイルを更新して常に最新の状態に保つことが重要になってくる。

        ウィルス検出法
         コンペア法  ウィルスの感染が疑わしいファイルと安全に保管されている原本のファイルとを比較して、異なっていれば感染を検出する。
         パターンマッチング法  過去に発見されたウィルスのコードパターンと比較して検査対象のファイルに同様のコードがないか照合する。
         インテグリティチェック法  検査対象のファイルにあらかじめデジタル署名を付与し、正規のファイルであることを証明する。おもにワームやトロイの木馬対策で行う。
         チェックサム法  ファイルにチェックサムを付与してオリジナルのファイルが改変されていないか(ウィルスが感染していないか)判断する。
         ヒューリスティック法  ウィルスの取るであろう動作を登録しておき、この動作をとるコードを含むファイルを検出する。
         ビヘイビア法  ウィルスの動作やそれに伴うシステム環境の変化を監視して感染を検出する。ウィルスの動作としてファイルの複製や削除、システム環境の変化として通信量の増加やシステムエラー発生の増加などが挙げられる。