不正アクセスは悪意のあるユーザーがコンピュータシステムに対してそのセキュリティ上の脆弱性をついて不正な操作を行うこと。
ソーシャルエンジニアリング | 人間の心理的な隙をつく攻撃の総称。身近な人間や警察官などの身分を装ったりして不正にパスワードやその他の情報を盗み出すのが主な手口。 |
キーロガー | キーボードに入力されたストロークを記録する手法。コンピュータ上にキーロガーのプログラムを仕込んだり、キーボード自体に細工をするなどの手法がある。 |
バックドア | 不正なアクセス経路。正規のアクセス経路とは別に用意されたもの。意図的に作られたものもあれば、開発・保守要員用に用意されているものが悪用されるケースもある。 |
フットプリンティング | 不正アクセスを行う前に対象となるシステムの脆弱性を下調べすること。 |
ゼロデイ攻撃 | 脆弱性が公表された直後のセキュリティパッチがリリース、適用される前にこの脆弱性を突いた攻撃を行うこと。 |
フィッシング | 偽のWebサイトに誘導する電子メール等を送り付けて、不正に情報を入手したり詐欺を行う手法。 |
ブルートフォース攻撃 | パスワードを総当たりして不正ログインする攻撃。 |
SQLインジェクション | データ入力時に入力データにSQL文を埋め込み、データベースへの不正な問い合わせを実行させる攻撃。 |
コマンドインジェクション | データ入力時に入力データにOSコマンド文を埋め込み、OSへの不正な操作を実行する攻撃。 |
クロスサイトスクリプティング(XSS) | ユーザが本来アクセスすべきサイトではなく偽のサイトなどを用意してそこからスクリプト言語による不正アクセスを行う攻撃。 |
クロスサイトリクエストフォージェリ(CSRF) | ユーザが本来アクセスすべきサイトではなく偽のサイトなどを用意してそこから情報を取得し、サイト操作をリクエストして不正アクセスを行う攻撃。XSSとは攻撃者が用意したスクリプト言語ではなく、対象となるサイトのサーバサイド言語が実行される点が異なる。 |
ディレクトリトラバーサル攻撃 | ファイル名の入力オペレーションなどの際、パス付のファイル名を指定して想定していないファイルに不正アクセスを行う攻撃。 |
DoS攻撃 | サーバなどを標的とし、pingコマンドなどで大量のアクセスを発生させて負荷を高め、パフォーマンスの低下やシステムダウンを誘発する攻撃。 |
IPスプーフィング | 攻撃者のコンピュータのIPアドレスを偽のIPアドレスに偽装する技術。 |
セッションハイジャック | WebサービスにおいてセッションIDを盗聴などで取得し、このセッションIDを用いてユーザーに成りすます攻撃。 |
DNSキャッシュポイズニング | 悪意のある偽造Webサイトに誘導するドメイン情報をDNSへのリクエストを装ってDNSサーバに送り込んでキャッシュさせる攻撃。 |
対策 | 内容 | 排除可能な主な脅威 |
---|---|---|
WAF (Web Application Firewall) |
Webアプリケーションに対する不正アクセスを遮断するソフトウェアまたはそれを組み込んだサーバ。サニタイジングはそのうちの機能の一つで主に不正コマンドを無力化する。 | SQLインジェクション コマンドインジェクション クロスサイトスクリプティング |
CAPCHA | プログラムでは判別できない歪んだ文字の画像をユーザーに目視で読んで入力させる仕組み。 | クロスサイトリクエストフォージェリ |
URLフィルタリング | 公開していないWebページにアクセスできないようにする仕組み。あらかじめ公開するページをホワイトリストに、公開しないページをブラックリストに登録してフィルタリングする。 | 公開ページを必要最小限に抑えることで不正アクセスが起こりにくくする。 |
ファイル感染型 | 主に実行可能ファイルに感染する。単体では動作できず、感染すると既存のプログラムの一部となって潜伏しその実行過程で発病する。感染した実行ファイルをインストールすることで拡散する。 |
ブートセクタ感染型 | ハードディスク装置などのブートセクタに潜伏してブート(起動時)に発病する。フロッピーディスクにシステムファイルが収められていた時代には多かったが最近は少ない傾向にある。感染した記憶媒体で拡散する。 |
マクロ感染型 | アプリケーションソフトのマクロ機能を利用して発病するウィルス。マクロウィルスに感染したアプリケーションの保存ファイルで拡散する。 |
ネットワーク感染型 | コンピュータネットワークを介して感染する。OSがデフォルトで開放しているポート番号とセキュリティホールを利用して感染することが多い。 |
ウィルスも含めた不正な動作をするプログラムの総称。
ワーム | 単体動作が可能で自己増殖するマルウェア。一般的にスクリプト言語で書かれていることが多く、拡散後も第三者が改編可能なことが多い。このため拡散の過程で亜種が発生し、対策を困難にするケースがある。ウィルスと比較して高度な技術を用いなくても作れることからこのように呼ばれる。 |
トロイの木馬 | 有益なプログラムを装ってユーザーにインストールさせて不正な動作をするプログラム。トロイの木馬の伝説にちなんでこう呼ばれる。 |
スパイウェア | ユーザーのコンピューター内にある情報を不正に取得するためのプログラム。 |
ウィルスへの感染を予防することから「ワクチンソフト」とも呼ばれるウィルス対策用のソフトウェア。基本的にはパターンマッチング法を用いてファイルに対して感染していないかチェックしてウィルスを検出する。ウィルスは日々新たな新種が生まれているためパターンも日々新しいものが生まれている。このため、パターンファイルを更新して常に最新の状態に保つことが重要になってくる。
コンペア法 | ウィルスの感染が疑わしいファイルと安全に保管されている原本のファイルとを比較して、異なっていれば感染を検出する。 |
パターンマッチング法 | 過去に発見されたウィルスのコードパターンと比較して検査対象のファイルに同様のコードがないか照合する。 |
インテグリティチェック法 | 検査対象のファイルにあらかじめデジタル署名を付与し、正規のファイルであることを証明する。おもにワームやトロイの木馬対策で行う。 |
チェックサム法 | ファイルにチェックサムを付与してオリジナルのファイルが改変されていないか(ウィルスが感染していないか)判断する。 |
ヒューリスティック法 | ウィルスの取るであろう動作を登録しておき、この動作をとるコードを含むファイルを検出する。 |
ビヘイビア法 | ウィルスの動作やそれに伴うシステム環境の変化を監視して感染を検出する。ウィルスの動作としてファイルの複製や削除、システム環境の変化として通信量の増加やシステムエラー発生の増加などが挙げられる。 |