サイバー攻撃手法1
第7講でAPT攻撃(標的型攻撃)と、脅威アクターの攻撃手法について、技術的なものと非技術的なものに分けてご紹介しました。
おなかいっぱいになるほどの分量でしたが、まだまだご紹介できる攻撃手法があります。今回は、その続きとして+8つの攻撃手法を学んでいきましょう。
- ブルートフォース攻撃
- リバースブルートフォース攻撃
- パスワードスプレー攻撃
- 辞書攻撃
- スニッフィング
- リプレイ攻撃
- パスワードリスト攻撃
- レインボー攻撃
第10講
最初に、第10講と11講で触れたい項目だけアップしておきます。こちらの第10講では、レインボー攻撃までを解説していきます。
- ブルートフォース攻撃
- リバースブルートフォース攻撃
- パスワードスプレー攻撃
- 辞書攻撃
- スニッフィング
- リプレイ攻撃
- パスワードリスト攻撃
- レインボー攻撃 (ここまで)
- バッファオーバーフロー攻撃
- SQLインジェクション
- クロスサイトスクリプティング
- ディレクトリトラバーサル
- セッションハイジャック
- OSコマンドインジェクション
- クリックジャッキング
- ドライブバイダウンロード攻撃
どひゃー!
さえちゃんの知っているExcel関数だって、こんなふうに並べられると、どひゃー! だよ
確かにね。ゆっくり覚えていけばいいね!
そう、慌てずゆっくりね。攻撃内容を知れば知るほど、情報セキュリティに強くなっていくよ!
脅威アクター、つまり攻撃者がシステムやネットワークに不正アクセスするための手法として、さまざまな攻撃が存在します。
それではさっそくブルートフォース攻撃から行きましょう!
ブルートフォース攻撃
すべての可能な組み合わせのパスワードを試行することで、不正アクセスを試みる手法です。時間と計算資源が必要ですが、短くて単純なパスワードには効果的です。
ダイヤルを1から順番に試すような、総当たり攻撃がブルートフォース攻撃です。
対策
長く複雑なパスワードを使用すること。そして、アカウントロックアウトポリシー(3回の間違えでロックをかける)を導入することが効果的です。
リバースブルートフォース攻撃
特定のパスワードに対して、複数のユーザー名を試行する攻撃です。
つまり、ブルートフォース攻撃だとアカウントロックポリシーが働いてしまうと攻撃ができないため、パスワードを固定してIDを変える攻撃手法になります。
対策
よく使われる安易なパスワードを避け、ユーザーに強力なパスワードを設定することです。
私が最初に勉強したとき、頭いいなと思った攻撃ですね
パスワードスプレー攻撃
一般的に使われる簡単なパスワード(例えば「password123」や「123456」など)を、広範囲のアカウントに対して、少数回ずつ試行する攻撃です。
通常のブルートフォース攻撃のように、同じアカウントに対して多くのパスワードを試すのではなく、多くのアカウントに対して少しずつパスワードを試すのが特徴です。
この攻撃の狙いは、アカウントロックアウトの回避です。多くのシステムでは、複数回の失敗したログイン試行が行われると、アカウントが一時的にロックされる仕組みがあります。
パスワードスプレー攻撃では、1つのアカウントに対して1回か2回だけログイン試行をすることで、ロックアウトを避け、広範なユーザーのアカウントへの侵入を狙います。
対策
二要素認証(2FA)を有効にし、ユーザーが強力で一意なパスワードを設定するように促すことが重要です。また、異常なログイン試行を検知するための監視を行うことも有効です。
辞書攻撃
事前に用意されたリスト(辞書)を使用してパスワードを試行する手法です。このリストには、一般的に使われる単語やフレーズが含まれ、ブルートフォース攻撃よりも効率的です。
2009年に起きたソーシャルゲームサイトのRock Youのデータ漏洩事件で流出したパスワードリストが有名です。これを元にした辞書ファイルが広く使われており、セキュリティ研究者や、ペネトレーションテスター(ハッカーの技術を使って、組織のセキュリティの弱点を見つけ出す専門家)が、辞書攻撃のテストに利用しています。
【参考】 Common Password List (rockyou.txt)
対策
辞書に載っていない、複雑なパスワードを使用することが重要です。
スニッフィング
ネットワーク上を流れるデータ通信を盗聴する攻撃手法です。
攻撃者は、ネットワークに流れるデータをキャプチャするための特別なツールを使用し、そこから機密情報や認証情報(パスワード、ユーザー名など)を取得します。
スニッフィングの仕組み
通常、ネットワーク上のデータ通信は「パケット」と呼ばれる小さなデータ単位で送信されます。スニッフィングでは、このパケットをネットワーク上のどこかで盗み見する(傍受する)ことで、通信内容を解読しようとします。
- パッシブスニッフィング
- 攻撃者がネットワーク上のデータを単に盗聴するだけで、通信自体には干渉しません。この方法は検出が難しく、ネットワークトラフィックをそのまま記録し、後で解析することが一般的です。
- アクティブスニッフィング
- 攻撃者が通信に介入し、データを盗むだけでなく、通信内容を変更したり、データを注入したりする方法です。ARPスプーフィングという技術というもので、ネットワーク内のデバイスを欺き、自分を正規のルーターやサーバーだと思わせることができます。
ARPスプーフィングは、そういう技術があるんだなと今は捉えてください。パケットという用語も含めて、ネットワークのお話に入ったとき、解説いたします。スニッフィングは、いわゆる盗聴のイメージで大丈夫です
対策
通信を暗号化することで、スニッフィングのリスクを軽減できます。最低限、インターネットの通信は https:// からはじまるURLを利用するようにしましょう。
リプレイ攻撃
正規の通信を記録し、それを後から再送信することで、不正アクセスを試みる攻撃です。この手法は、特に暗号化されていない認証情報に対して効果的です。
例えると、録音された私の声「あ、裕次郎です、すみません」を、ポータブルプレイヤーで再生し、私の声を知っている家に不正侵入するようなイメージです。
対策
https:// の通信を使う、ワンタイムパスワード(OTP)や、セッションタイムアウトを利用することで、リプレイ攻撃を防ぐことができます。
リプレイ攻撃の仕組みは難しいけれど、今は名前を覚えるだけで十分です。ネットワークの仕組みを学んでから、もう一度見直してみると、理解が深まります
パスワードリスト攻撃
過去に漏洩したパスワードリストを利用して、複数のアカウントに対してパスワードを試行する手法です。ユーザーが異なるサイトで同じパスワードを使い回している場合、この攻撃が成功しやすくなります。
先ほどご紹介した「辞書攻撃」は、一般的な単語や頻繁に使用されるリスト(これを辞書といいました)を用いて行われます。
Rock Youデータ漏洩事件で流出したパスワードリストは、時間の経過とともに「辞書化」され、現在では辞書攻撃のツールとして広く使用されています。
辞書攻撃とパスワードリスト攻撃の違いは、以下の通りです。
- 辞書攻撃
- 一般化された、あるいは「辞書化」されたパスワードリストを使用
- パスワードリスト攻撃
- 最近漏洩した具体的なパスワードリストを使用
一般化されたものか、最近漏洩したものかの違いがあります。こちらも情報セキュリティマネジメントの試験では、ひっかけ問題で出てきそうなので注意してください。対策はどちらも共通です
対策
異なるサイトでパスワードを使い回さないようにし、定期的にパスワードを変更することが推奨されます。
レインボー攻撃
事前に計算されたハッシュテーブル(レインボーテーブル)を使用して、パスワードのハッシュ値を逆算する手法です。
この方法は、パスワードのハッシュを解読する際に、時間とリソースを節約するために非常に効果的です。
対策
強力なハッシュアルゴリズム(例:bcrypt, Argon2)を使用し、ソルトを追加してハッシュ値を複雑化することで防御します。
ハッシュアルゴリズムやソルトに関しては、もっと先の講座でご紹介しますね。
第9講で行ったハッシュ値をあらかじめリストにしておくことで、変換元を割り出す攻撃手法のことです。MD5は短いため推測されやすく、SHA256は長いので推測されにくいため安全だと言えます
第10講のまとめ
Excelも関数を覚えていけばExcelの視野が広がるように、情報セキュリティは攻撃手法をたくさん学ぶことで、セキュリティの道具箱を揃えていきます。
まずはここまで、第11講に続けていきましょう!
ブルートフォース攻撃からレインボー攻撃まで、さまざまな攻撃手法の用語解説をしました。焦らず、リラックスしながら読み進めてください。第11講、続きの攻撃手法も学習してきましょう