ロポートスキャンとはターゲツ卜となるホスト上で開いている(通信可能な状態となっている)ポートをスキャン(探査)することである。
口TCPハーフスキャン(ステルススキャン)はコネクションを確立しないためターゲットホストのログには記録されない。
口管理者権限で実行されているサービスに対してBOF攻撃を行い,シェルなどに置き換えることに成功すれば,侵入者は管理者権限でそのホストを操作できることになる。
口BOF攻撃はソフトウ工アのバグが原因となっているため,その対策は, OSや使用しているソフトウェアのバージョンアップ,パッチの適用を確実に行うことで,既知のセキュリティホールを塞ぐことである。
口侵入者は,所有者がrootで, setuid/setgid属性をもってプログラムを実行し,非常にサイズの大きい入力データを与えることでBOF状態を引き起こし, root権限を手に入れることができる。
口BOF攻撃への対策として所有者がrootで'setuid/setgid属性をもつフログラムを探し,不要なものを削除するか, setuid/setgid属性を解除する。
口rootkitとは,侵入に成功した攻撃者が,その後の不正な活動を行いやすくするために自身の存在を隠ぺいすることを目的として{吏用するソフトウェアなどをまとめたパッケージの呼称(俗称)である。
口パスワードクラックとは, 何通りものパスワードを繰返し試してパスワードを破る行為であり,推測によるもの,辞書ファイルを用いたもの,総当たりによるもの(ブルートフォース攻撃)などがある。
ロワンタイムパスワード方式,バイオメトリック認証システムなど,パスワードクラックが困難な認証システムにするのが確実な対策手段であり,従来の固定式パスワードを用いる場合にはアカウントのロックアウト設定が有効な対策手段となる。
口TCPでは,シーケンス番号の交換によって通信の信頼性を高めているが,この仕組みを悪用し,他のホストのセッションに割り込んでシーケンス番号やIPアドレスを矛盾なく操作することができればセッションハイジャックが成立する可能性がある。
口UDPでは,クライアントからのリクエストに対し,正規のサーバよりも先にレスポンスを返すことでセッションハイジャックが成立する可能性がある。
口Webアプリケーションではセッション管理の脆弱性を攻略し,URL,クッキー, hiddenフィールド、などlこセットされたセッション管理情報を推測/盗聴することによってセッションハイジヤックが成立する可能性がある。
口攻撃者自身のMACアドレスと正規のホストのIPアドレスとを組み合わせた偽のARP応答パケットを送信することでARPキャッシュの内容を書き換え,セッションをハイジャックする手法をARPスプーフイングもしくはARPキャッシュポイズニングという。
口DNSサーバがゾーン転送要求に制限をかけていないと,不正なゾーン転送要求により,サイトのネットワーク構成やサーバの構成が攻撃者に推測されてしまう可能性がある。
口DNSキャッシュボイス・ニンク攻撃とは,DNSサーバからの名前解決要求に対して不正な名前解決情報を付加して返すことでDNSのキャッシュを汚染し,ユーザを悪意あるサイトに誘導する攻撃である。DNSの送信元ポート番号とトランザクションIDが推測されやすいと,この攻撃による被害を受けやすい。
口SYNFlood攻撃とは,発信元アドレスを偽装したSYNパケットを特定のポートに大量に送りつけることで,正常なサービスの提供を妨害する行為である。
口コネクションレスであるUDPやICMPでは発信元アドレスの偽装が容易であるため,攻撃に悪用された場合,攻撃者を特定するのは困難である。
口smurf攻撃とは,ターゲヅトホストのIPアドレスに発信元アドレスを偽装したICMPecho requestを踏み台ネットワークのブロードキャストアドレスに送りつけ,その応答パケットによってDoS攻撃を成立させる手法で、ある。
口DDoS攻撃とはインターネット上にある多数の踏み台サイトにあらかじめ仕掛けておいた攻撃プログラムから,一斉にDos攻撃を仕掛けることで,ターゲットサイトのネットワークの帯域をあふれさせる攻撃手法である。近年, DDoS攻撃はポットネットによって実行されるケースが大半となっている。
口DDoS攻撃への対策として,十分な回線帯域を確保し,十分な処理能力を有する機器を使用するとともに,負荷分散,帯域制限などによって攻撃を緩和するほか,CONサービスやCONプロバイダ等が提供するDDoS攻撃対策サービスを利用することも選択肢となる。
ロクロスサイトスクリプティング(XSS)とは,ユーザの入力データを処理するWebアプリケーションや,Web ページ.を操作するJavaScript等に存在する脆弱性を悪用し,ユーザのPC上で不正なスクリプトを実行させる攻撃手法である。
口xssは,その仕組みにより,反射型xss,格納型XSS,DOM Based XSSの3種類に分類される。DOMBasedxssは,スクリプ卜によるWebページ出力処理(DOM操作)に不備があることによる脆弱性である。
ロSQLインジヱクションとは,ユーザの入力データをもとにSOL文を編集してDBにアクセスする仕組みに
なっているWebアプリケーションに対して不正なSOL文を入力することで,機密情報を不正に取得したり,DBを不正に操作したりする攻撃手法である。
ロOSコマンドインジェクションとはユーザの入力データをもとに,OSのコマンドを呼び出して処理する
Webアプリケーションにおいて,不正なコマンドを入力することで,任意のファイルの読出し,変更,削除,パスワードの不正取得などを行う攻撃手法である。
ロHTTPヘッダインジェクションとは,ユーザの入力データをもとに, HTTPメッセージのレスポンスを生成するWebアプリケーションにおいて,不正なデータを入力することで任意のヘッダフィールドやメッセージボディを追加したり複数のレスポンスに分割したりするなどの攻撃を行う手法である。
ロメールヘッダインジェクションとはユーザがフォームに入力したデータをもとにメールを送信するWebアプリケーションにおいて,不正なメールヘッダを混入させることにより意図していないアドレスに迷惑メールを送信するなど,メール送信機能を悪用した攻撃手法である。
口xssやSOLインジェクションに対しては,ユーザの入力データ中にスクリプトやSQL文として特別な意味をもっメタキャラクタが存在した場合,それらをエスケープ処理することで対処する。
口OSコマンドインジェクションに対しては,OSコマンドの呼出しが可能な関数を極力使用しないようにすることと,使用する場合にはルールに従わないデータを無効とし,一切処理しないようにする必要がある。
口HTTPヘッダインジ、エクションに対しては,HTTPレスポンスヘッダ生成に用いるユーザ入力データに改行コードが含まれていた場合には削除するほか,ヘッダ出力用のAPIやライブラリを使用するなどの対策が有効である。
ロマルウェアへの対策は各ホストにウイルス対策ソフトを導入することに加え,ファイアウオール, IPS,サンドボックス,SMTPゲートウェイ,プロキシサーバなど,通信経路上での検知・駆除対策を複合的に実施する必要がある。
ロボット(bot)とはワームの一種で,コンビュータに感染するだけでなく攻撃者によって遠隔地から操作ができ,機能拡張なども行うよう作られた悪質なプログラムであり,その操作にはIRC,P2Pソフトなどが悪用される。
口ランサムウェアとは感染したコンビュータのファイルやハードディスクを勝手に暗号化する等して正常に利用できない状態にした後それを解除するための身代金の支払いを要求するタイフのマルウェアである。
口標的型攻撃とは特定の組織や団体等をターゲットとして,その取引先や関係者,公的機関などを煽ってマルウェアや不正なリンクが埋め込まれたメールを送信することで相手を編し,情報を盗もうとする手法である。
口水飲み場型攻撃とは攻撃者がターゲツトとなる組織の社員/職員等が日頃頻繁に利用しているWebサイト(水飲み場)を改ざんすることで同組織のPCをマルウェアに感染させる手口である。
口出口対策とは,マルウェアの侵入・感染を許したとしても,その拡散や,機密情報や個人情報の外部への流出などの被害を防ぐために行う対策である。
口マルウェアの検出手法としては,パターンマッチング法が代表的だが,パターンファイルに登録されていないものは検出できない。既知のウイルスの亜種や,未知のウイルスなどの検出にはヒューリスティック法やビヘイビア法が有効である。