情報セキュリティマネジメント試験対策(5)サイバー攻撃手法(1)「不正アクセス」

スポンサーリンク
IT系
  • パスワード窃取は攻撃の基本。ブルートフォース攻撃やソーシャルエンジニアリングに注意
  • 盗聴には暗号化、なりすましにはデジタル署名で対策
  • ゼロデイ攻撃 = 脆弱性がわかっているのに、対策手段がない時点での攻撃

不正アクセス

不正アクセスとは

システムを利用する者が、その与えられた権限によって許された以上の行為をネットワークを介して意図的に行うことを不正アクセスとよぶ。セキュリティホールを突いた攻撃も不正アクセスとみなされる。なお、こうした行為は、不正アクセス禁止法(不正アクセス行為の禁止等に関する法律)によって処罰される。

不正アクセスの該当事例

  • ネットワークを媒介する
  • アクセスコントロールされているシステムへ攻撃する
  • セキュリティホールを突く
  • 不正IDやパスワードの取得・使用・保管・第三者への提供

不正アクセスの方法

対処を考えるためにも不正アクセスの手法を確認しておくことが重要である。

フットプリンティング

攻撃者が実際に攻撃を行う前の事前調査の総称である。Wi-Fiへのアクセス、ping送信による応答の確認、IPアドレス割り当ての調査、ポートスキャン、DNSレコードの収集、Webサーバの探索、ネットワーク経路・ネットワーク構成の把握などが定番で、実際に標的サービスの利用者になって情報収集したり、OSやソフトウェアのバージョンを特定して既知の脆弱性と照らし合わせるようなケースもある。

ネットワークスキャン

不正アクセスをするために、攻撃対象となるコンピュータを特定する必要がある。そのための準備行動としてネットワークスキャンが行われる。

考えられるあらゆるIPアドレスにpingを実施して、相手ノード(PCやスイッチなど、通信機器の総称)の存在確認を行うなどの方法がとられる。

ポートスキャン

コンピュータの存在が確認できると、次はコンピュータ内部のアプリケーションの動作確認を行う。コンピュータ内部で動作しているアプリケーションを特定できれば、そのコンピュータがどのような用途で使われているか、管理者はどの程度のスキルをもっているかなどの情報を得ることができる。稼働しているアプリケーションによっては既知の脆弱性がある場合もある。

こうした情報を得るために攻撃者はポートスキャンを行う。具体的にはTCPの3ウェイハンドシェイクを利用して、すべてのポートに対して接続要求を行う。

接続要求に対して返答のあったポートは、開放されていて外部からの着信を受け付けていることがわかる。もちろんその背後では該当アプリケーションが動作している。

対策

  • 不必要なポートを閉じる
  • 必要なポートを開放する際は、相手のIPアドレスを認証する
  • 不特定多数に公開するサーバはDMZにおく

バッファオーバフロー

稼働しているアプリケーションが判明した場合、次の行動として侵入行為が行われる。その際に使われる典型的な手法がバッファオーバフローである。これはセキュリティホールのあるシステムで特に有効な攻撃である。

Webサーバなどのソフトウェアは、システム上のメモリに配置され実行されている。外部から受け取るデータも当然システム上のメモリに保存される。

このメモリの領域は、OSやアプリケーションによってあらかじめ定められる。攻撃者がこの領域(バッファ) を越えるサイズのデータを送信することをバッファオーバフロー攻撃とよぶ。

バッファオーバフローが行われると、本来別のデータが格納される領域にデータがあふれる (フローする) ので、システムを誤作動させることができる。さらに、あふれさせる領域をプログラムの格納領域に指定すれば、送信した任意のプログラムを相手のシステム内で実行することが可能である。

プログラムにデータ受信時のチェック機構をもたせることで、攻撃を防止することが可能だが、完全なチェックは一般的に困難でセキュリティホールが発生しがちである。その場合、発見・配布されたセキュリティパッチを素早く適用することが重要である。

対策

  • ソフトウェアの設計・開発時にチェック機能を盛り込む
  • 既知のセキュリティホール情報を常にチェックし、セキュリティパッチを適用する

パスワードの取得

管理権限を奪うにはバッファオーバフローが有効な手段となるが、システムに攻撃を許すようなセキュリティホールがない場合もある。その場合、最も簡単に管理権限を取得する方法は管理者のユーザIDとパスワードを得ることである。

ブルートフォース攻撃

管理者のユーザIDはデフォルトで運用されることが非常に多く (root、 admin など)、一般に考えられているよりも取得は簡単である。また、適切なパスワードで運用されている場合でも、考えられるすべてのパスワードの組合せを試すブルートフォース攻撃(総当たり攻撃)によってパスワードを特定することができる。

ブルートフォース攻撃は考えられるパスワードの組合せが多くなるほど、パスワードの特定に時間がかかる。パスワードの桁数を長くして、頻繁にパスワードを変更するなどの措置が有効である。

対策

  • 長いパスワードを利用する
  • パスワードを頻繁に変更する
  • 何回かログインに失敗した場合、そのユーザが使用できないようにアカウントをロックする

辞書攻撃

パスワードの候補として、利用されがちな単語を体系化したデータベースを利用する。攻撃対象が明確に定まっている場合は、事前に生年月日やペットの名前、電話番号などを入手してこれもデータベースに登録する。最終的には総当たり方法になるにしても、これらの語を優先的にパスワードとして試すことでパスワードを発見するまでの時間が大幅に短縮される。

対策

  • 辞書に載っている単語はパスワードに用いない
  • 生年月日などの個人情報をパスワードに使用しない
  • 長いパスワードを使用する
  • 小文字、大文字、数字、記号をパスワードに含める

パスワードリスト攻撃

あらかじめ何らかの手段で入手したアカウントとパスワードの対を用いて、不正ログインを試行する手法である。

パスワードをさまざまなサイトで使い回すと、クラッカーがそれを入手したときに、他のサイトでも攻撃を成功させてしまうわけである。

対策

・同じパスワードを使い回さない

パスワードを取得する攻撃の特徴と対策

特徵対策
ブルートフォース攻撃すべてのパスワードを試すパスワード試行回数を制限する
辞書攻擊パスワードになりそうな単語や、被攻撃者ゆかりの情報(誕生日など) を試す安易なパスワードを使わない
パスワードリスト攻撃他のシステムから流出したIDやパスワー ドを試すパスワードの使い回しをしない

侵入後の危険

いったん不正アクセスに成功すると、侵入者はその証拠の隠滅を図ったり、再侵入のための布石を打ったりする。

ログの消去

管理者権限が奪取された場合、システムは完全に無防備な状態になる。ほぼ攻撃者の思いのままに情報資産を取得されてしまうことになるだろう。

この状態で攻撃者が行うのはログの消去である。ログが記録されていると、後から侵入を行った経路やマシンを特定される可能性があるので、これを消去して痕跡・証拠を抹消する。

対策

  • 攻撃者の推測しにくい場所にログファイルを置く
  • ログファイルの暗号化

バックドアの作成

攻撃者が管理者権限を取得した場合、また同じシステムに侵入しようと試みるケースがある。その場合、同じ手順を踏んで再び侵入できるとは限らない。また、侵入にかかる時間と手間を短縮する意味からも、バックドアとよばれる進入路を確保する。

また、パスワードの変更やデータの変更といった事象を攻撃者のもとへ届ける機能や情報を漏えいする機能のプログラムを指す場合もある。

対策

  • パーソナルファイアウォールを導入する
  • 受信データだけでなく送信される情報もチェックする

(参考)令和08年 情報セキュリティマネジメント 合格教本 岡嶋 裕史(著)技術評論社

コメント

タイトルとURLをコピーしました