情報セキュリティチェックシート 第2章 情報セキュリティにおける脅威

第2章 情報セキュリティにおける脅威

□ポートスキャンとはターゲットとなるホスト上で闘いてぃる(通信可能な状態となっている)ポートをスキャン(探査)することである・
□リクエストゃコマンドこ対する各システム特有の振舞いからOSの種類やバ_ジヨンまで確認する手法をスタックフィンガープリンテイングと呼ぶ。
□TCPハーフスキャン(ステルススキヤン)はコネクションを確立しないため,ターゲットホストのログⅢま記録されない・
□管理者権限で実行されているサービスに対してBOF攻撃を行い,シェルなどに置き換えることに成功すれは,侵入者は管理者権限でそのホストを操作できることになる。.
□BOF攻撃はソフトウエアのバグが原因となつているため,その対策としては,OSや使用しているソフトウェアのバ_ジョンアップ,パッチの適用を確実に行うことで,既知のセキュリティホールを塞ぐことである・
口侵入者は,所有者がrOOtで,SetUid/Setgid属性をもつプログラムを実行し,非常にサイズの大きい入力データを与ぇることでBOF状態を引き起こし,root権限を手に入れることができる・
口BOF攻撃ヘの対策として,所有者がrootでsetuidノsetgid属性をもつプログラムを探し,不要なものを削除するか,SetUid/Setgid属性を解除する・
口rootkit―ま,侵入に成功した攻撃者が,その後の不正な活動を行いやすくするために,自身の存在を隠ぺいすることを目的として使用するソフトウェアなどをまとめたパッケージの呼称(俗称)である・
ロパスヮ_ドクラックとは,何通りものパスワードを繰返し試してパスワードを破る行為であり,推測によるもの,辞書ファイルを用いたもの,総当たりによるもの(ブル_トフォース攻撃)などがある・
口ヮンタイムパスワード方式,バイオメトリック認証システムなど,パスワードクラックが困難な認証システムにするのが確実な対策手段であり,従来の固定式パスヮ_ドを用いる場合にはアカウントのロックアウト設定が有効な対策手段となる・
□TCPでは,シ_ケンス番号の交換によつて通信の信頼性を高めてぃるが,この仕組みを悪用し,他のホストのセッションに割り込んでシーケンス番号やIPアドレスを矛盾なく操作することができればセッションハイジャンクが成立する可能性がある・
口UDPでは,クライアントからのリクエストに対し,正規のサ_バょりも先にレスポンスを返すことでセッションハイジャックが成立する可能性がある・
ロWebアプリヶーションでは,セッション管理の脆弱性
を攻略し,URLクッキ_,hiddenフィールドなどにセットされたセッション管理情報を推計′盗聴することにょってセッションハイジャックが成立する可能性がある。
□攻撃者自身のMACアドレスと正規のホストのlPアドレスとを組み合わせた偽のARP応答パケットを送信することでARPキャッシュの内容を書き換え,セッションをハイジャックする手法をARPスプ_フィングもしくはARPキャッシュボイズニングとぃぅ。
□DNSサーバがゾーン転送要求に制限をかけてぃなぃと,不正なゾーン転送要求により,サイトのネットワーク構成やサーバの構成が攻撃者に推測されてしまう可能性がある。
口DNSキャッシュボイズニング攻撃とは,DNSサ_バからの名前解決要求に対して不正な名前解決情報を付加して返すことでDNSのキャッシュを汚染し,ュ_ザを意あるサイHこ誘導する攻撃である。DNSの送信元ボート番号とトランザクション|Dが推測されゃすぃと,この攻撃による被害を受けやすぃ。
ロSYNΠOOd攻撃劃よ,発信元アドレスを偽装したSYNパケットを特定のボー‥こ大量に送りっけることで,正常なサービスの提供を妨害する行為でぁる。
口コネクションレスであるUDPや|CMPでは発信元アドレスの偽装が容易であるため,攻撃に悪用された場合,攻撃者を特定するのは困難である。
□smurf攻撃とは,ターゲットホストのIPアドレスに発信元アドレスを偽装した|CMPechorequestを踏み台ネットワークのブロードキャストアドレスに送りっけ,その応答バケツ‥こよつてDOS攻撃を成立させる手法である。
口ConnectionF|ood攻撃とは,発信元アドレスを偽装することはほぼ不可能である反面,攻撃の規模次第で,ターゲットホス‥こ対して確実に影響を及ぼすことができるDOS攻撃手法である。
□DDOS攻撃とは,インタ_ネット上にある多数の踏み台サイHこあらかじめ仕掛けておいた攻撃プログラムから,一斉にDOS攻撃を仕掛けることで,タ_ゲットサイトのネットワークの帯域をあふれさせる攻撃手法である。近年,DDOS攻撃はポットネッ‥こょって実行されるケースが大半となってぃる。
□DOS攻撃への絶対的な対策方法はないため,十分な回線帯域を確保するとともに,十分な処理能力を有する機器を使用し,負荷分散,帯域制限などを含めたサイト全体の構成・設定の最適化によって緩和するしかなぃ。
□クロスサイトスクリプテイング(XSS)とは,Webアプリケーションの欠陥を突いて不正なスクリプトを実行させ,クッキーを盗み出すなどの不正行為を働く攻撃手法である。
□SQLインジエクシヨンとは,ユ_ザの入力デ_タをもとにsQL文を編集してDBにアクセスする仕組みになつているWebアプリケ_シヨンに対して不正なSQL文を入力することで,機密情報を不正に取得したり,DBを不正に操作したりする攻撃手法でぁる。
□OSコマンドインジエクシヨンーょユ_ザの入力デ_タをもとにOSのコマンドを呼び出して処理するWebアプリケーションにおいて,不正なコマンドを入力することで,任意のファイルの読出し,変更,削除,パスワードの不正取得などを行う攻撃手法でぁる。
ロHTTPヘッダインジェクシヨンとは,ユ_ザの入力データをもとにHTTPメッセ_ジのレスポンスを生成するWebアプリケ_シヨンにおいて,不正なデ_タを入力することで,任意のヘッダフィ_ルドゃメッセージボディを追加したり,複数のレスポンスに分割したりするなどの攻撃を行う手法である。ロメールヘッダインジェクションとは,ユ_ザがフォ_ムに入力したデータをもとにメールを送信するWebアプリケーションにおいて,不正なメ_ルヘッダを混入させることにより,意図していないアドレスに迷惑メールを送信するなど,メール送信機能を悪用した攻撃手法である。
□xssやsQLインジェクシヨンに対しては,ュ_ザの入力データ中にスクリプトやSQL文として特別な意味をもつメタキャラクタが存在した場合,それらをエスケープ処理することで対処する。
□OSコマンドインジェクシヨンに対しては,OSコマンドの呼出しが可能な関数を極カ使用しなぃょぅにすることと,使用する場合にはルールに従わなぃデ_タを無効とし,一切処理しないようにする必要がぁる。
ロHT丁Pヘッダインジ工クションに対しては,HTTPレスポンスヘッダ生成に用いるユ_ザ入力デ_タに改行コードが含まれていた場合には削除するほか,ヘッダ出力用のAP|やライブラリを使用するなどの対策が有効である。
□マルウエアへの対策は,各ホス‥こウイルス対策ソフトを導入することに加え,ファイァゥォ_ル,|PS,SMTPゲートウエイ,プロキシサ_バなど,通信経路上での検知・駆除対策を複合的に実施する必要がぁる。
ロボット(bot) ̄よワ_ムの_種で,コンビュ_タに感染するだけでなく,攻撃者によって遠隔地から操作ができ,機能拡張なども行うよう作られた悪質なプログラムであり,その操作には旧C,P2Pソフトなどが悪用される。
□標的型攻撃とは,特定の組織や団体等をタ_ゲットとして,その取引先や関係者,公的機関などを騙ってマルウエアや不正なリンクが埋め込まれたメ_ルを送信することで相手を騙し,情報を盗もうとする手法でぁる。
ロ出口対策とは,マルウェアの侵入.感染を許したとしてもその拡散や,機密情報や個人情報の外部ヘの流出などの被害を防ぐために行う対策でぁる。
□マルウエアの検出手法としては,パタ_ンマッチング法が代表的だが,パタ_ンファイルに登録されてぃないものは検出できない。既知のウイルスの亜種ゃ,未知のウイルスなどの検出には,ヒュ_リスティック法やビヘイビア法が有効である。

コメントをどうぞ

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

*

次のHTML タグと属性が使えます: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>