2022.12.05 その他

どんなサイバー攻撃系があるの?7種類の手口をまとめて紹介

サイバー攻撃 アイキャッチ画像

 

ニュースなどで騒がれているサイバー攻撃は、工作活動や政治へのメッセージだけではありません。攻撃者は、身代金を要求する金銭目的の場合も考えられます。そのため、身近でも起こりうることが考えられます。

日頃の業務において、「どのような経路で攻撃を受けるのか」など、手口の理解が必要です。今回は、サイバー攻撃系の種類を7つのカテゴリに分け、まとめて紹介します。

標的型攻撃

特定の組織や個人は、機密情報や知的財産を狙う標的型攻撃の対象になるでしょう。
標的型攻撃では、巧妙につくられた攻撃メールが使われます。攻撃メールでは、ターゲットの興味関心をひく実在する送信者などを装っている点が特徴です。攻撃メールは、組織内の人間関係を把握しているケースや、業務関連の連絡を装った巧妙な手口もあります。標的型攻撃では、次の攻撃が考えられます。

  • ・コンピュータウイルス:コンピュータ内で不正な動作をする
  • ・ワーム:メールにより増殖
  • ・トロイの木馬:安全なファイルを装ってコンピュータに侵入
  • ・踏み台攻撃:標的となるコンピュータを乗っとり踏み台にした攻撃

不正アクセスによるサイバー攻撃

不正アクセスイメージ

 

システムやサーバへの不正侵入は、ネットワークやポートのスキャンを機に受ける可能性があります。不正アクセスによるサイバー攻撃は、以下5つの手口があげられます。

バッファオーバフロー攻撃

バッファオーバーフロー攻撃は、攻撃対象のサーバに対して、許容範囲を超えるデータを送信する攻撃です。攻撃を受けた場合、処理能力以上のデータを送られてサーバやシステムがダウンします。

ブルートフォース攻撃

ブルートフォース攻撃は、考えられるパスワードの組み合わせを順に試して正確なパスワードを総当たりで特定する攻撃です。パスワードを取得できた場合は、データの改ざんや窃取が考えられます。

IPスプーフィング

IPスプーフィングは、攻撃者のIPアドレスを偽装して不正アクセスする攻撃です。IPアドレスが偽造されているため、攻撃対象者がIPアドレス制限をかけていても突破されてしまう危険性を持っています。

ARPスプーフィング

ARPスプーフィングは、ネットワークユーザーがARP要求する際に偽装の返答を送る攻撃です。攻撃対象者は、ネットワーク機器やアダプターの識別番号を知るための指標「MACアドレス」を規格にしたIPアドレスを要求(ARP要求)する際に使われます。

リプレイ攻撃

不正アクセスの手口のひとつ、リプレイ攻撃はネットワーク上のログインIDとパスワードを取得して再利用する攻撃です。

盗聴によるサイバー攻撃

盗聴によるサイバー攻撃は、正規アカウントを装って不正にアクセスされる手口です。4つの盗聴によるサイバー攻撃を紹介しましょう。

フィッシング

フィッシングによる攻撃は、実在する大手機関を名乗って偽造したメールやSMSを使い個人情報を窃取する攻撃です。公的機関や銀行、大手ショッピングサイトなどからのメールを装っています。フィッシングは、本人確認の必要性を促し個人情報(クレジットカード番号、ID、パスワードなど)の入力を求める手口です。

スニファ

スニファは、ネットワーク上のパケット通信からデータを取得して内容を解読する盗聴方法です。スニファで解読されたデータは、不正アクセスによる二次利用が考えられます。

電波傍受

電波傍受は、ネットワーク上の第三者あてのパケット通信を無許可で受信する行為です。攻撃者は、通信内容からパスワードやクレジットカード番号などを盗取する目的を持っています。

キーボードロギング

キーボードロギングは、攻撃対象のコンピュータに蓄積されたキーボード入力のログデータを狙った攻撃です。コンピュータに常駐させたソフトウエアなどを経由してログを入手します。キーボード入力ログからIDやパスワードなどを解析して窃取する攻撃です。

サービスを妨害するサイバー攻撃

サービス妨害系のサイバー攻撃は、DOS攻撃と呼ばれ攻撃対象となる相手のWebサービスを停止状態にします。

DDoS攻撃

DDOSは、Distributed Denial of Service attackの略称です。分散型のサービス妨害とも呼ばれ、第三者のコンピュータ複数台から標的となるサーバやコンピュータに向けてパケット通信を送ります。攻撃を受けたサーバは、大量のパケットによりサーバがダウンしてサービスを提供できなくなるでしょう。

スパムメール

スパムメールは、意味不明な迷惑メールを大量に送る行為です。ひんぱんに行われると、メールボックスの容量がオーバーしてサーバダウンも考えられます。

セキュリティのぜい弱性へのサイバー攻撃

セキュリティプログラムの不具合やバグなどは、ぜい弱性のある部分としてサイバー攻撃の的と考えられるでしょう。セキュリティホールを狙った攻撃は、基本的にWAFの導入で監視状態を保っていれば防げます。

SQLインジェクション

SQLインジェクションは、データベース言語のSQL文をアプリ内の要所に配置してデータ改ざんや削除などを実行する攻撃です。顧客データを扱うECサイトや会員制サイトなどが攻撃対象として考えられます。

クロスサイトスクリプティング(XSS)

クロスサイトスクリプティングは、WebページのソースとなるHTML言語表記ページ内に不正なスクリプトコードを埋め込む行為です。アクセスユーザーが設置してある問い合わせフォームから、入力した情報やCookie情報などが不正なスクリプトコードを埋め込んだ攻撃者に送られます。

なりすまし

なりすましは、本人に成りすまして行動を求める悪意のあるプログラムのことです。

マルウェア

マルウェアは、悪意のあるプログラムとしてメールやソフトウエア(広告・スマホアプリなど)、ZIPファイルなどを経由して侵入します。ソフトウエアなどの裏で動作して個人情報を収集するスパイウェアです。

マルウェアに感染したコンピュータは、データの破壊・流出が考えられます。マルウェアには、いくつか種類があります。

Emotet

Emotetは、直近で被害が増えているマルウェアのひとつです。次の攻撃経路を持っています。

1.対象者にメールを送信
2.対象者のメール内の情報を窃取
3.対象者のメールにある関係者に向けて攻撃メールを送信

Emotetは、上記の経路を自動化します。攻撃対象のデバイスに不正侵入すると、対象者ではなく、その関係者に「実在する担当者からのメール」で送ります。その巧妙さによる被害に繋がっている状況です。

ランサムウェア

ランサムウェアは、身代金要求型の攻撃です。侵入したパソコンやサーバのデータを暗号化します。攻撃者は、データを解読できない点につけ込みます。暗号解除を条件に、身代金を要求する手口です。

セッションハイジャック

セッションハイジャックは、ネットワークユーザーがサーバに接続している状態のセッションが乗っ取られる攻撃です。セッションでつながる相手になりすました乗っ取りが考えられます。

サプライチェーン攻撃

サプライチェーンの企業を標的としたサイバー攻撃では、子会社である中小企業へのサイバー攻撃を入り口にする手口です。サプライチェーン大手企業への最終攻撃を目的としています。攻撃の入り口になる企業は、子会社だけではなく、取引先の場合も考えられます。

サイバー攻撃 まとめ

サイバー・アブストラクト イメージ

 

不正アクセスやマルウェアなど、サイバー攻撃はひとつの手口ではなく、複数の手口で実行されます。今回は、サイバー攻撃系の種類をまとめて紹介しましたが、手口を知っていれば、その攻撃ごとの有効な対策が可能です。マルウェア対策やファイアウォール、WAFなどを活用して、考えられる脅威から大切なデータを守りましょう。