ウェブデザイン技能検定3級学科解説その6

1.インターネット概論

1-5. ワールドワイドウェブ(WWW)セキュリティ技術

3.次に掲げるインターネットにおける各種セキュリティおよびマルウェア等の攻撃について一般的な知識を有すること。

1)インターネットにおける不正アクセスの種類・方法

2)マルウェアの攻撃方法

3)対処・対策方法

 

インターネットにおける不正アクセスの種類・方法について

サイバー攻撃の種類

特定のターゲットを狙った攻撃(標的型攻撃)

標的型攻撃

標的型攻撃とは、ターゲットを特定の組織やユーザー層に絞って行うサイバー攻撃のことである。

ターゲットに対して取引先や知り合いのふりをして悪意のあるファイルを添付したり、

悪意のあるサイトへ誘導するためのリンクを送りつけたりし、

パソコンやスマートフォンなどの端末をマルウェアに感染させようとする攻撃だ。

 

ランサムウェア

ランサムウェアとは、マルウェアの一種でユーザーのデータを人質にとり、

データの回復のために身代金を要求するソフトウェアのことである。

ランサムウェアの多くはトロイの木馬としてパソコン内部に侵入し、

勝手にファイルを暗号化したり、パスワードを設定したりし、正常にデータにアクセスできなくなる。

ユーザーがデータにアクセスしようとすると、

アクセスが不可能になったことを警告し、

復元するための対価としてユーザーに金銭の支払いを要求するものだ。

 

水飲み場型攻撃

ターゲットが頻繁に訪れるサイトを改ざんし、

そこに不正なプログラムをしかけ、

これによってターゲットとなる攻撃対象者が改ざんされたサイトを訪問した際に、

不正なプログラムが作動し、

対象者の端末にウイルスなどを入れ込む、

待つタイプの攻撃のことである。

これは自然界で、ライオンなどの肉食動物が獲物を捕らえる際に、

水飲み場の近くで水を飲みに来る動物を待ち伏せしていることから名づけられたものだ。

 

クリックジャッキング

クリックジャッキングとは、WEBブラウザを悪用して

ユーザーに不利益をもたらすセキュリティ攻撃手法の一つである。

具体的な特徴としてはボタンやリンクなどを透明で見えない状態にして、

通常のWEBページの上にかぶせてしまい、クリックを促すというものだ。

 

ドライブ・バイ・ダウンロード

利用者が特定のWEBサイトを訪問した際に

自動的に悪意のある不正プログラムをダウンロードさせるように仕組むものだ。

「水飲み場型攻撃」と似ているが、水飲み場型攻撃よりもターゲットを絞らず、

広い範囲での感染を促すもののことである。

 

負担をかける攻撃

DoS攻撃・DDoS攻撃

DoS攻撃は、攻撃側と相手側の1対1で行われる。

DDoS攻撃は、複数に分散(Distribute)した攻撃用マシンから一斉に攻撃を行う。

DDoS攻撃の防御が難しい点は、この複数台の攻撃用マシンがどこにあるのか攻撃が始まるまで分からない。

そのため、攻撃箇所すべてから守り切ることが困難だという点だ。

 

F5アタック

「F5アタック」とは、「F5攻撃」、「F5連続攻撃」などと呼ばれる攻撃で、

キーボードの「F5」キーを押してリロードするだけの簡単でアナログな攻撃手法のことだ。

ターゲットとなるWEBサイトなどにアクセスし、繰り返しF5キーを押すことで、

WEBサーバを過負荷の状態にして停止・ダウンさせるものである。

 

OS・ソフト・WEBサイトなどの脆弱性を狙った攻撃

ゼロディ攻撃

ゼロディ攻撃とは修正プログラム(セキュリティ更新プログラム)などが未公表の

脆弱性を悪用する攻撃のことだ。

従来は、攻撃者以外は知らない脆弱性を狙う攻撃をゼロディ攻撃と呼ぶことが多かったが、

最近では、脆弱性自体はメーカーや研究者などによって公表されていても

修正プログラムが未公表な場合にはゼロディ攻撃と呼ぶことが多い。

 

SQLインジェクション

SQLインジェクションとは、DBサーバと連携したWEBシステムの場合、

WEBサーバではユーザが入力した情報をもとにSQL文を組み立てるモノがある。

そのSQL文によってデータベースへのデータ追加・更新などを行う。

このとき、WEBサーバがセキュリティ的に無防備だと、

ブラウザから入力された「悪意のあるSQL文」を

そのままデータベース操作の一部に注入(Injection)される可能性がある。

 

OSコマンド・インジェクション

OSコマンド・インジェクションとは、

独自開発のWEBアプリケーションの脆弱性をついた攻撃の一種のことだ。

不正な入力データによってOSコマンドを呼び出し、

任意のファイルの読み出しや変更・削除など、不正にOSを操作する攻撃のことをいう。

 

クロスサイトスクリプティング

クロスサイトスクリプティングとは、

掲示板やブログなどユーザーが入力した内容を

WEBページとして出力するWEBアプリケーションに対して多く行われる攻撃のことだ。

例えば、掲示板に悪意のあるスクリプト(簡易的なプログラミング言語のこと)を

埋め込んだリンクを貼りつけ、

そのページを閲覧したユーザのブラウザ上で

スクリプト(プログラム)を実行させるという攻撃を行う。

 

バッファオーバーフロー攻撃

バッファオーバーフロー攻撃とは、

OSやアプリケーションプログラムの入力データ処理に関するバグを突いて

コンピュータを不正に操作する攻撃のことを言う。

BOF攻撃は、主にメモリのスタック領域で行われる攻撃を言うが、

そのほかにもヒープ領域で行われるヒープBOFや

UNIX環境下でrootのSUID属性を持つコマンドを悪用して

管理者権限を奪取するローカルBOF攻撃などがある。

 

セッションハイジャック

セッションハイジャックとは、なりすましの一種で、

クライアントのサーバの正規セッションに割り込んで、

セッションを奪い取る行為のことを言う。

セッションハイジャックにより行われる行為として、

正規サーバになりすましてクライアントの機密情報を盗んだり、

サーバに侵入するなどが挙げられる。

セッションハイジャックの種類にはTCPセッションハイジャック、

UDPセッションハイジャック、WEBセッションハイジャックなどがある。

 

バックドア

バックドアとは、直訳すると「勝手口」、「裏口」のことで、

セキュリティ分野では、「コンピューターへ不正に侵入するための入り口」のことを指す。

悪意を持った攻撃者が、ターゲットとなるコンピュータに侵入するための入り口を作るケースや、

プログラムにあらかじめ入り口が作られており、

侵入できるようになっているケースなどいくつかの種類がある。

 

ルートキット攻撃

他人のコンピュータに不正侵入した攻撃者は、

”侵入を隠蔽するためのブログの改ざんツール”、

”侵入口が塞がれても再び侵入できるようにする裏口(バックドア)ツール”、

”侵入に気づかれないために改ざんされたシステムコマンド群”などをインストールする。

これらを素早く導入するためのパッケージにまとめたものがルートキットと呼ばれている。

 

パスワード関連のサイバー攻撃

ブルートフォースアタック

ブルートフォースアタック(総当たり攻撃)とは、

暗号解読方法のひとつであり、

可能な組み合わせをすべて試す方法のことである。

人間の操作では手間がかかりすぎる方法ではあるが、

手軽に実行できるツールが普及しており、時間的制約が無い限り、

確実にパスワードを割り出して侵入することが出来る。

 

パスワードリスト攻撃

パスワードリスト攻撃とは、

攻撃対象とは別のサーバから得たIDとパスワードの一覧(リスト)を用い、

攻撃対象のサイトでログインを志向する攻撃方法のことである。

同一のパスワードを複数のWEBサービスで使いまわす利用者が多い

という傾向を利用したもので、さまざまなWEBサービスでログインの思考を繰り返すものだ。

ログインが成功したサイトから最終的には、利用者の個人情報や金銭などを詐取しようとする。

 

マルウェアの攻撃方法について

マルウェアとは、パソコンやスマートフォンなどで、

不正且つ有害に動作させる意図で作成された、

悪意のあるソフトウェアや悪質なコードの総称のことである。

さまざまな手法を用いて感染し、

スパムメールの配信や情報を搾取するなどの遠隔操作を自動的に実行する。

「ウイルス」「ワーム(Worm)」「トロイの木馬(Trojan horse)」などがある。

 

ウイルスとは

ウイルスとは、パソコンやスマートフォンなどに

インストールされている「アプリケーションソフトウェア」に、

プログラムの一部を書き換え、

自身のコードを潜り込ませ自主的に増殖するマルウェアのことを指す。

ウイルスは、独自で活動することができず、

感染したアプリケーションソフトが実行された時に、悪意のある行動とともに増殖していくというものである。

 

ワームとは

ワームとは、悪意のあるプログラムで、

自信を複製して他のシステムに拡散する性質を持ったマルウェアのことである。

独自に活動できないウイルスとは異なり、独立したプログラムであり、

拡散させるためのファイルを必要としない。

しかし、ネットワークを介して他のコンピュータに伝染していく点では

共通しており、同一視されることもある。

感染経路としては、ネットワーク経由のものもあるが、

USBメモリのようなストレージデバイスなどのメディアの利用により拡散される

 

トロイの木馬とは

トロイの木馬とは、有用なソフトなどを装い(ほかのプログラムの内部に隠れ)、

そのプログラムを実行することにより悪意のある行動をするマルウェアのことである。

他のプログラムの内部に隠れるという点から、

ギリシャ神話におけるトロイア戦争の伝説に語られる

トロイの木馬になぞらえて名前がつけられている。

 

対処・対策について

マルウェアからパソコン・スマートフォンを守る方法

既に感染してしまった場合でも、セキュリティソフトで調べることで、発見、駆除が可能だ。

今後侵入してくるマルウェアからパソコンやスマートフォンを守るには、

セキュリティソフトをインストールしておくことで、

すでに情報として知られているマルウェアの侵入や、

怪しい動作をするプログラムの実行を防ぐことが可能になる。

さらに、ウイルスやワームに感染する恐れがあるWEBサイトや、

怪しいURLが記載されているメールなどとの接触を警告してくれる。

マルウェアの対策ソフトをインストールしておけば、

新しいマルウェアが発見されるたびにデータベース化し、

常に最新の情報に基づき端末を保護してくれる。

マルウェアは毎日相当な数の新種が作られているため、

未知のマルウェアからパソコンやスマートフォンを守るには、

セキュリティソフトを常に最新の情報に更新し続けることが重要となる

参照:サイバーセキュリティ.com>サイバーセキュリティガイド

 

まとめ

ウェブデザイン技能検定3級学科では、マルウェア関連の出題率は高く、

マルウェアの中にはウイルス、ワーム、トロイの木馬などがあり、

セキュリティソフトを常に最新の情報にしておくことで防ぐことが出来るというこは

最低限覚えておいた方がいい。

 

過去に出題された問題

文章が正しければ1、間違っていれば2を、回答用紙に記入する。

この問題は、正しいか、間違っているかの2択

Q1.コンピュータの内部情報を外部に勝手に送信するマルウェアを特にランサムウェアと呼ぶ。

正解は2。

ランサムウェアは、データを人質に取り、身代金を要求してくるマルウェアの一種。

 

Q2.日常的に行うべきセキュリティ対策として不適切なものを、以下より 1 つ選択しなさい。

この問題は不適切なものを一つ選ぶ、4択。

1. クリアスクリーンポリシーに則り、第三者に見られたり、操作されたりしないようにするため、パソコンやスマー トフォンなどは画面をロックしておく。

2. パソコンやスマートフォンなどにセキュリティソフトを導入し、セキュリティソフトのパターンファイルを常に更 新して、最新の状態となるよう定期的に確認をする。

3. 電子メールを受信した際は、差出人欄を確認し、差出人がアドレス帳に登録されている者や著名な組織・ 企業であれば、不正なメールではないと判断できるため、ファイルが添付されていた場合は開くようにす る。

4. パソコンやスマートフォンなどのOSやアプリケーションソフトにセキュリティパッチを適用し、最新のバージョ ンとなるように随時更新を行う。

 

正解は3。

不適切なものを選ぶという点に注意。

なりすましメールもあるので身に覚えのないファイルは不用意に開かないこと。

 


このエントリーをはてなブックマークに追加

マーケティング・経営ランキング

にほんブログ村 経営ブログへ
にほんブログ村

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です