サイバー攻撃とは?その種類を把握しよう

この記事は約 8 分で読めます。



サイバー攻撃(サイバーテロ)とは、サーバーやパソコンなどのコンピューターシステムに対し、ネットワークを通じて破壊活動やデータの窃取、改ざんなどを行うことです。
特定の組織や企業、個人を標的にする場合や、不特定多数を無差別に攻撃する場合があり、その目的も様々で、金銭目的のものもあれば、ただの愉快犯的な犯行も多くあります。

それでは、その攻撃の種類にはどのようなものがあるのでしょうか?
外部からの不正アクセスに使われる攻撃の種類を下記に整理しました。

[PR]さらに詳しく知りたい方はメルマガ登録!情報漏洩セキュリティ対策ハンドブックプレゼント

1.サイバー攻撃(不正アクセス)の種類

ブルートフォースアタック

総当たり攻撃とは、暗号解読方法のひとつであり、可能な組み合わせを全て試す方法です。

人間の操作では手間がかかりすぎる方法ではありますが、手軽に実行できるツールが普及しており、時間的制約がない限りは確実にパスワードを割り出して侵入することができる方法です。

Dos攻撃/ DDoS攻撃

DoS攻撃は、攻撃側と相手側の1対1で行われますが、 DDoS攻撃とは、複数に分散(Distribute)した攻撃用マシンからの一斉に攻撃を行います。

DDoS攻撃の防御が難しい点は、この複数台の攻撃用マシンがどこにあるのか攻撃が始まるまで分からないことです。そのため、攻撃箇所すべてから守りきることが困難なことが挙げられます。

SQLインジェクション

DBサーバと連携したWEBシステムの場合、WEBサーバではユーザが入力した情報を基にSQL文を組み立てるものがあります。そのSQL文によってデータベースへのデータ追加・更新など行います。
このとき、WEBサーバがセキュリティ的に無防備な状態であると、ブラウザから入力された「悪意のあるSQL文」をそのままデータベース操作の一部に注入(Injection)される可能性があります。

クロスサイトスクリプティング

掲示板やブログなどユーザが入力した内容をWEBページとして出力するWEBアプリケーションに対して多く行われる攻撃です。

例えば、掲示板に悪意のあるスクリプト(簡易的なプログラミング言語のこと)を埋め込んだリンクを貼り付け、そのページを閲覧したユーザのブラウザ上でスクリプト(プログラム)を実行させるという攻撃を行います。

ルートキット攻撃

他人のコンピュータに不正侵入した攻撃者は、

  • 侵入を隠ぺいするためのログの改ざんツール
  • 侵入口が防がれても再び侵入できるようにする裏口(バックドア)ツール
  • 侵入に気づかれないための改ざんされたシステムコマンド群

 

などをインストールします。これらを素早く導入するための、パッケージにまとめたものがルートキットと呼ばれ、いくつかの種類があります。

バッファオーバーフロー(BOF)攻撃

バッファオーバーフロー(BOF)攻撃とは、OSやアプリケーションプログラムの入力データ処理に関するバグを突いてコンピュータを不正に操作する攻撃をいいます。

BOF攻撃は、主にメモリのスタック領域で行われる攻撃をいいますが、その他にもヒープ領域で行われるヒープBOFやUNIX環境下でrootのSUID属性をもつコマンドを悪用して管理者権限を奪取するローカルBOF攻撃などがあります。

セッションハイジャック

セッションハイジャックはなりすましの一種でクライアントとサーバの正規セッションに割り込んで、セッションを奪い取る行為をいいます。
セッションハイジャックにより行われる行為として以下のようなことが考えられます。

  • 正規サーバになりますてクライアントの機密情報を盗む
  • 正規クライアントになりすまして、サーバに侵入する

セッションハイジャックの種類にはTCPセッションハイジャック、UDPセッションハイジャック、WEBセッションハイジャックなどがあります。

OSインジェクション

独自開発のWEBアプリケーションの脆弱性を突いた攻撃の一種です。
不正な入力データによってOSコマンドを呼び出し、任意のファイルの読み出しや変更・削除などを不正にOSを操作する攻撃をいます。

2. マルウェアの種類

サイバー攻撃の手段のうち、マルウェアによって行われるものも多くあります。

マルウェアの分類にはいくつかの方法がありますが、ここでは「感染の種類」「感染経路」「活動パターン」から、分類してみます。

ウイルス(コンピューターウイルス)

ウイルスとは、ある特定のプログラムの一部を書き換えることで感染し、感染したプログラムが実行されることで活動を開始するマルウェアのことです。生物界のウイルスは単独では増殖できず、宿主となる細胞に入り込むことで初めて増殖が可能となります。コンピュータのウイルスも同様に、宿主となるプログラムが必要とされることから、コンピューターウイルスと呼ばれています。

ウイルスに感染したプログラムが実行されることで、 ウイルスが「悪意のある」活動を開始します。つまり、 ウイルスは正規のプログラムを書き換えることで動作を乗っ取り、スパイ活動や、データの損壊、さらなる感染を行います。

ワーム

ワームとは、生物界では足がなく細長い虫のことですが、コンピュータにおけるワームは、宿主となるプログラムを必要とせずに単体で活動できるマルウェアのことを指します。プログラムの脆弱性などを利用して、メモリ上に本体を展開して直接実行したり、ファイルとしてワーム本体をコピーして実行したりするなどして、コンピュータに感染します。

ワームも、ウイルス同様に、「悪意のある」活動を行い、また、新たなターゲットを探し出し感染させたりします。

トロイの木馬

トロイの木馬とはギリシャ神話に登場する巨大な木馬のことで、その木馬の中には兵士が潜むことができました。女神アテナの献上物を装い、敵地へ侵入することで奇襲を行いました。この逸話から転じて、相手を油断させて罠にはめることをいいます。

コンピュータにおけるトロイの木馬は、それ自身には感染する機能持っていませんが、何か有用なプログラムであることを偽装してユーザを騙し、実行させることで「悪意のある」活動を行うマルウェアです。

ランサムウェア

ランサムウェアとはマルウェアの一種で、ユーザのデータを「人質」にとり、データの回復のために「身代金(ransom)」を要求するソフトウェアのことです。

ランサムウェアの多くはトロイの木馬としてパソコン内部に侵入し、勝手にファイルを暗号化したり、パスワードを設定したりし
正常にデータにアクセス出来なくなってしまいます。

ユーザがデータにアクセスしようとすると、アクセスが不可能になったことを警告し、復元するための対価としてユーザに金銭の支払いを要求するものです。

バックドア(RAT)

バックドア(またの名をRemote Administration Tool)とは、ユーザーに気付かれずにコンピューターシステムへアクセスできるようにするアプリケーションです。

システムのメンテナンスなどの目的でシステム管理者が利用することもありますが、サイバー犯罪者によって悪用されるケースもよく見られます。

RATの機能によっては、他のソフトウェアのインストールや起動、キー入力情報の送信、ファイルのダウンロードや削除、マイクやカメラの有効化、コンピューターの動作の記録と攻撃者へのログの送信などが可能です。

ダウンローダー

これはサイズの小さなコードで、実行可能ファイルや、攻撃者のサーバーから被害者のコンピューターに命令を出して好きなタスクを実行させるファイルを、ひそかにダウンロードします。

メールの添付ファイルや不正に細工のしてある画像を介してダウンロードされたコードは、命令を出すサーバーと通信し、さらに別のマルウェアを被害者のシステムへダウンロードします。

マルウェアについてさらに詳しく知りたい方は下記を参考にしてください。
マルウェアとは?その種類・感染原因と対策を徹底解説

3. 標的型攻撃

標的型攻撃とは、金銭や知的財産等の重要情報の不正な取得を目的として特定の標的に対して行われるサイバー攻撃のことです。

4.ゼロデイ攻撃

修正プログラム(セキュリティ更新プログラム)などが未公表の脆弱(ぜいじゃく)性を悪用する攻撃のことです。従来は、攻撃者以外は知らない脆弱性を狙う攻撃をゼロデイ攻撃と呼ぶことが多かったのですが、最近では脆弱性自体はメーカーや研究者などによって公表されていても、修正プログラムが未公表な場合にはゼロデイ攻撃と呼ぶことが多いです。

2006年には、Microsoft Office製品を狙ったゼロデイ攻撃が続出して話題となりました。この時は、修正プログラムをきちんと適用しているパソコンでも、メールなどで送られた攻撃用の文書ファイルを開くだけで、ウイルスに感染するなどの被害に遭う恐れがありました。その後は、Microsoft Officeに限らず、ジャストシステムの一太郎や、米アドビシステムズのAdobe Readerなどを狙ったゼロデイ攻撃も頻発しています。

ゼロデイ攻撃の被害に遭わないためには、修正プログラムを適用するだけではなく、「信頼できないファイルは開かない」「ウイルス対策ソフトを使う」といった対策の実施が重要となってきます。

5. パスワードリスト攻撃

img_guide06-00パスワードリスト攻撃とは、攻撃対象とは別のサイトから得たIDとパスワードの一覧(リスト)を用い、攻撃対象のサイトでログインを試行する攻撃方法のことです。「リスト型攻撃」「リスト型アカウントハッキング」などとも呼ばれ、2010年後半から主にオンラインゲーム業界等で報告されています。

これは、同一のパスワードを、複数のWEBサービスで使い回す利用者が多いという傾向を利用したもので、SQLインジェクションをはじめとする脆弱性を利用する等の方法で事前に入手したパスワードリストを用い、さまざまなWEBサービスでログインの試行を繰り返すものです。そして、ログインが成功したサイトから、最終的には利用者の個人情報や金銭などを詐取しようとします。

社長・IT担当者が知っておきべきサイバーセキュリティガイド(2016年版)

1.近年のサイバー攻撃(サイバーテロ)の状況
2.近年のサイバー攻撃(サイバーテロ)による被害事例
3.サイバー攻撃(サイバーテロ)の統計情報
4.サイバー攻撃(サイバーテロ)が増え続ける5つの原因
5.急増する日本の企業へのWEBサイト改ざんへの対策
6.サイバー攻撃(サイバーテロ)の種類を把握しよう
7.日本におけるサイバー攻撃(サイバーテロ)に対する国の対応と今後
8.まずは対応すべき具体的なサイバー攻撃(サイバーテロ)予防策

サイバ課長
新米セキュリティ担当課長。セキュリティについて新米すぎるので、資格取得のための勉強に日々。

こちらのページもご覧ください。

0からサイバーセキュリティの現状がわかる
情報漏洩セキュリティ対策
ハンドブックプレゼント

img_pdf1.はじめに
2.近年の個人情報漏洩の状況
3. 内部要因による情報漏洩
3-1.被害実例
3−2.内部犯行による被害統計情報
3-3.内部犯行による情報漏洩が増え続ける3つの原因
3-4.内部犯行を減らすための対策
4. 外部要因による情報漏洩
4−1.近年の個人情報漏洩の状況
4−2.実際の近年のサイバー攻撃による企業の被害実例
4−3.サイバー攻撃の統計情報
4-4.サイバー攻撃がふえ続ける5つの原因
4-5.急増する日本の企業のWEBサイト改ざんへの対策
4-6.サイバー攻撃の種類を把握しよう
4-7.日本におけるサイバー攻撃に対する国の対応と今後
4-8.外部要因による情報漏洩のセキュリティ対策
無料でここまでわかります!
ぜひ下記より無料ダウンロードしてみてはいかがでしょうか?

メルマガ登録はコチラ