Download presentation
Presentation is loading. Please wait.
1
ネットワークセキュリティ グループ J2-2006
2
突然ですが、 セキュリティ万全ですか?
3
情報収集 脆弱性を利用した ウイルス・ サービス妨害攻撃
スキャン、キーロガー、 スファニング、 ウォーダイヤリング 情報収集 ソーシャル・エンジニアリング、 フィッシング 、ファーミング、 パスワード・クラック バッファ・オーバーフロー、 Webアプリケーションを突く攻撃、 ディレクトリ・トラバーサルと OSコマンド・インジェクション、 SQLインジェクション、 クロスサイト・スクリプティング 脆弱性を利用した 攻撃 脅威と攻撃手法 コンピュータ・ウイルス (マルウエア) ウイルス・ スパムメール スパムメール サービス妨害攻撃 DoS、DDoS、smarf、 SYNフラッド、 DNS amp
4
情報収集 「ソーシャル・エンジニアリング 」 概要:詐欺の手口で不正に情報を収集する手法のこと
概要:詐欺の手口で不正に情報を収集する手法のこと 手口:ショルダーハッキング、トラッシング、上司やネットワークの顧客に なりすまして・・・など 対策:「ヒューマンエラーに対する対策」 =「教育、訓練、マニュアル整備」を 適切に実施する
5
情報収集 「フィッシング」 概要:金融機関などからの正規のメールやWebサイトを装い、
暗証番号などを詐取する手法。語源・・・fishing(釣り) 手口:①クレジットカード会社や銀行からのお知らせのふりをしたメールをユーザーに 送りつける。 ②「情報確認のため」などと称してWebページへのリンクをクリックさせ、 本物のサイトにそっくりな偽サイトにユーザーを誘導する。 ③クレジットカード番号や口座番号などを入力するよう促し、 入力された情報を盗み取る。 対策:メールに書かれてあるURLを気軽にクリックしない フォームの送受信にSSLが利用されているか確認する・・など
6
情報収集 「ファーミング」 概要:フィッシングとほぼ同じ。 手口:Windowsマシンのhostsファイルを書き換えて誘導する。
概要:フィッシングとほぼ同じ。 違いは、ユーザーの設定ファイルを書き換えて、偽サイトに誘導する点 手口:Windowsマシンのhostsファイルを書き換えて誘導する。 正しいURLにアクセスしても偽サイトに誘導されるため、 利用者に気づかれにくい。 対策:Webページから情報を送信するときには、SSLを利用する。
7
情報収集 「パスワード・クラック 」 概要:他人のパスワードを解析し、探り当てること。 手口:総当たり攻撃、辞書攻撃・・・など
概要:他人のパスワードを解析し、探り当てること。 ネットワーク上での攻撃の基本となるもの。 手口:総当たり攻撃、辞書攻撃・・・など 対策:人名や誕生日、意味のある単語をパスワードに使うのは避け、 数字や記号を混在させる。
8
脆弱性を利用した攻撃 「バッファ・オーバーフロー」 概要:意図的にメモリ領域(バッファ)を超えるデータを送り付けてシステムを
概要:意図的にメモリ領域(バッファ)を超えるデータを送り付けてシステムを 機能停止にしたり、システムを機能停止にすること。 手口:起動中のプログラムが異常終了したり、情報を書き換えて悪意のコードを 実行したり、コンピュータの制御を攻撃したりする。 対策:様々な研究がされているが、決め手となるものはない。 メモリ保護機能、常に異常がないか探知
9
脆弱性を利用した攻撃 「Webアプリケーションを突く攻撃」 概要・手口:Webアプリケーションを作成するときに犯した
プログラム・ミス(脆弱性)を,攻撃者が利用することで情報を 詐取したり,破壊活動をすること 対策:Webアプリケーション・スキャナ、ファイヤーウォール
10
脆弱性を利用した攻撃 「ディレクトリ・トラバーサル、OSコマンド・インジェクション」 概要:ディレクトリ・トラバーサル・・・
概要:ディレクトリ・トラバーサル・・・ 情報提供者のファイル名のセキュリティが不十分であるため、ファイルの指定時に、 「..」を使用して本来アクセスしてはならないファイルがアクセスされてしまうこと OSコマンド・インジェクション・・・ OSコマンド・インジェクションを用いてOSコマンドがあるディレクトリにアクセスして、 コマンドを実行すること 手口:データベース、個人情報、秘密情報の流失、サーバ上で行えることすべて 対策:ユーザーが入力可能な文字を限定する。「../」の入力を発見したら 例外処理を実行する。外部プログラムを呼ばない。
12
脆弱性を利用した攻撃 「SQLインジェクション」 概要:Webアプリケーションに不正なSQL文を実行させることにより、
データを改ざんしたり破壊すること 手口:ファイルの破壊、改ざん 対策:ユーザーが入力可能な文字を限定する。
13
脆弱性を利用した攻撃 「クロスサイト・スクリプティング」 Cookie(クッキー)について
14
脆弱性を利用した攻撃 「クロスサイト・スクリプティング」 概要:Cookieは発行したサイトしか利用できない。
しかし悪意サイトの場合その情報(つまり個人情報)を情報収集サイトに 横流しにしてしまう。 手口:リンク(例えば「20パーセントオフ」「さらに安い」等)を悪意サイトにつながる リンクに設定→結果的に複数サイトにまたがって個人情報をさらしてしまう。 対策:便利なサイト程、個人情報を書く場合は注意
15
脆弱性を利用した攻撃 「クロスサイト・スクリプティング」 概要:Cookieは発行したサイトしか利用できない。
しかし悪意サイトの場合その情報(つまり個人情報)を情報収集サイトに 横流しにしてしまう。 手口:リンク(例えば「20パーセントオフ」「さらに安い」等)を悪意サイトにつながる リンクに設定→結果的に複数サイトにまたがって個人情報をさらしてしまう。 対策:便利なサイト程、個人情報を書く場合は注意
16
ウイルス・スパムメール 「コンピュータウィルス 」 概要:コンピュータに被害をもたらす不正なプログラムの一種。
概要:コンピュータに被害をもたらす不正なプログラムの一種。 日本におけるコンピュータウィルスの定義は以下の通り。 自己伝染機能・・・自己を複製し他人のコンピュータに感染を広げる機能 潜伏機能・・・特定の条件が揃うまで活動を待機する機能 発病機能・・・データの破壊、システムを不安定にする、バックドアの作成などの機能
17
ウイルス・スパムメール 「コンピュータウィルス 」 ①ファイル汚染型ウィルス
コンピュータウィルスには大きく分けて以下のようなものがある。 ①ファイル汚染型ウィルス 拡張子COM、EXE、SYSなどの実行型ファイルに感染するウィルス。 EXEやCOM等の実行型ファイルに付着して制御を奪い、プログラムを書き換えて 感染増殖する。 ②VBスクリプト型ウィルス マイクロソフト社のOffice製品(Word、Excel、PowerPoint、Access)のマクロ機能を 利用して感染を広げるタイプのウィルス。機種やOSに依存せず、かつ汚染された ファイルを開いただけで感染する。 ③ダイレクトアクション型ウィルス 本来ウィルスとはプログラムの一種であるため起動しなければ感染しない。 しかし、このウィルスはOutlookExpressのセキュリティの穴をうまく使い、 感染したメールをOutlookExpressでプレビューしただけで感染する。
18
ウイルス・スパムメール 「コンピュータウィルス 」 ④トロイの木馬
コンピュータウィルスには大きく分けて以下のようなものがある。 ④トロイの木馬 基本的に、ほかのファイルやシステムに感染活動を行わない、つまり増殖を目的と しない不正プログラムのことを「トロイの木馬」と呼び、ウィルスと区別するが、 ウィルスの一種と考えても良い。 過去にはマイクロソフトのセキュリティアップデートファイルを装って、出回ったこともある。 ⑤ワーム 破壊活動を行うプログラム。広い意味ではウィルスの一種だが、一般的なウィルスが 何かのファイルに付着して感染を広めていくのに対して、ワームはそれ単体で感染を 広めることが可能。また大量に自己増殖することが可能で、ネットワークの低速化や トラフィックの増大を招くことがある。
19
ウイルス・スパムメール 「コンピュータウィルス 」 環境別感染経路
環境別感染経路 スタンドアロン環境(コンピュータをネットワークに接続せず単独で使用している場合) ウィルス感染経路は、フロッピーディスク、MO、ZIP、CD-ROM、CD-Rといった リムーバルメディアと、外部で使用されたハードディスクなどに限定される。 しかし、市販のソフトやCD-ROMが感染している場合があるので絶対安心とは 言い切れない。 個人のネットワーク環境(インターネットなどのネットワークにアクセスする環境) この環境におけるウィルス感染経路は、「スタンドアロン環境」におけるウィルス感染 経路に加えて、パソコン通信ホストからのファイルのダウンロードや電子メール、 Webサイト、ftpサイトなどが主な感染経路となる。
20
「コンピュータウィルス 」 ウイルス・スパムメール 対策 ・ウィルスセキュリティソフトの導入 ・ウィルスに強いプロバイダ
対策 ・ウィルスセキュリティソフトの導入 ・ウィルスに強いプロバイダ ・ウィルスに強いメール ・ファイアーウォール ファイアウォール・・・ある特定のコンピュータネットワークとその外部との通信を制御し、内部のコンピュータネットワークの安全を維持することを目的としたソフトウェア、あるいはそのソフトウェアを搭載したハードウェアのこと。
21
ウイルス・スパムメール 「スパムメール」 概要:本人が望んでもいないのに勝手に送られてくる迷惑メールのこと。
概要:本人が望んでもいないのに勝手に送られてくる迷惑メールのこと。 一方的広告メールなどと呼ばれることも。ちなみに携帯電話の迷惑メールも このスパムメール。 スパマー(スパムメール配信者)は一日あたり数十億のメールを配信している。 スパマーの活動は主に以下のように分類される。 ①メールアドレスの収集・確認、そして確認できたアドレスの分類 ②送信元の準備 ③配信プログラムの作成 ④目的 ⑤実際に配信するための広告作成 ⑥配信
22
ウイルス・スパムメール 「スパムメール」 手口:①アドレスの収集方法 ・単語や人名、番号による組み合わせ
手口:①アドレスの収集方法 ・単語や人名、番号による組み合わせ ・ドメインのすり替え(これは、あるアドレスを発見した場合にその@以下 すなわちドメインのみを変えて見る方法) ・サイト、掲示板などの駆使による推測 ・データベースの盗用 ・個人情報の盗用(これはコンピューターウィルスを駆使して個人のパソコンから アドレスを不正に入手する方法) またアドレスが収集できると以下の工程で確認する。 ・テスト配信 ・Web上の任意の画像データへのリンクの埋め込み (これは受信者がメールをちゃんと開いているかを確認する作業で、 メールに埋め込まれた画像データを受信者が開封時にダウンロードすること で確認する方法) ・配信不要のリンク (これはメールの末尾に『配信不要の方はこちら』などとわざと書くことにより、 受信者がそこをクリックしたときにその受信者のアドレスが認証済みとする 方法)
23
ウイルス・スパムメール 「スパムメール」 手口:②送信元の準備 今日のスパムメールの配信には以下の方法のいずれかが用いられていると
今日のスパムメールの配信には以下の方法のいずれかが用いられていると 思われている。 レンタルサーバーからの直接配信(この場合スパマーは次から次へと新しいサーバを 構築する必要があり、またスパムメールの配信サーバのIPはプロパティラックリストに 登録させられるため、ブラックリストを採用していないISPを利用しているユーザーに しか配信できない) オープンリレーまたは公開プロクシの利用(これは設定の不完全性を利用した方法) バックドア(backdoor)を仕込んで、遠隔操作を可能にした個人のPC (ボット, bot、ゾンビ, zombie)やそのネットワーク(ボットネット, botnet)を利用 オープンリレー・・・IPアドレスやドメイン、送信元、宛先などの制限無く、誰でも自由にメール送信を依頼することができるSMTPサーバ(メール送信サーバ)。また、そのようなSMTPサーバの設定や状態 バックドア・・・クラッカーのよって不正侵入を受けたサーバーに設けられた不正侵入のための裏口
24
ウイルス・スパムメール 「スパムメール」 手口:③スパム配信プログラム
手口:③スパム配信プログラム スパムメールは一度に何百万通という膨大な数であり、かつスパムフィルタが 対応するまでの短時間に配信する必要がある。このため、このような条件を 満たすためにスパマーによってさまざまなプログラムが開発されている。 今日スパム配信のために必要な仕様は以下の通り。 ・メールリレーやプロクシといったオープンサービス、感染PCといった様々な チャンネルから配信が可能 ・動的なテキストが作成できる ・メッセージのヘッダーを偽装できる ・メールアドレスデータベースの整合性が確認できる ・メッセージの配信が確認できて、かつブラックリストを回避して他のプラットフォーム から再配信できる
25
ウイルス・スパムメール 「スパムメール」 対策 ・返事をしない ・HTML形式のメールは開かない
対策 ・返事をしない ・HTML形式のメールは開かない ・インターネットで公開するアドレスはフリーメールにする ・無料メールアドレス収集防止ソフト「HTMLエンティティ生成」 ・無料スパムフィルタ「POPFile」 などがある。
26
参考 http://www.atmarkit.co.jp/fsecurity/
Similar presentations
© 2024 slidesplayer.net Inc.
All rights reserved.