今回は、サイバー攻撃手法の一つである不正アクセスについて解説します。
不正アクセスとは
不正アクセスとは、システムを利用するものが、その与えられた権限によって許可された以上の行為をネットワークを介して意図的に行うことです。セキュリティホールをついた攻撃も不正アクセスとみなされます。
不正アクセスの事例としては以下のようなものがあります。
- ネットワークを媒介する
- アクセスコントロールされているシステムへ攻撃する
- セキュリティホールを突く
- 不正IDやパスワードの取得・使用・保管・第三者への提供
不正アクセスの方法
不正アクセスには多種多様な方法があります。以下はその代表例です。
- ネットワークスキャン
- バッファオーバーフロー
- ブルートフォース攻撃
- 辞書攻撃
- パスワードリスト攻撃
ネットワークスキャンは、ネットワーク内のデバイスやサービスを特定し、その状態を調査する行為です。特に以下の情報が収集されます。
- ネットワーク内で稼働中のデバイス
- 通信に利用可能な開いているポート
- OSや実行中のアプリケーションなどの情報
バッファオーバーフローは、プログラムがメモリ上のバッファ(データを一時的に格納する領域)に許容量を超えるデータを書き込むことで発生するセキュリティ上の脆弱性です。この現象により、プログラムの動作が予期しない形で変更される可能性があります。攻撃者はこの脆弱性を利用して、任意のコードを実行したり、システムに侵入したりすることがあります。
バッファオーバーフローは、特にCやC++のような低レベル言語で記述されたプログラムで一般的です。これらの言語は、メモリ管理を開発者に委ねるため、不適切なメモリ操作が起きやすい特徴があります。
ブルートフォース攻撃は、暗号解読やパスワード解析の手法の一つで、すべての可能な組み合わせを試すことによって解答を見つけ出す攻撃方法です。この攻撃は、暗号化されたデータやシステムに対して繰り返し試行を行い、最終的に正しい答え(パスワードや暗号キーなど)を見つけることを目的とします。
辞書攻撃は、あらかじめ用意された単語リスト(辞書)を使ってパスワードや暗号の鍵を推測する攻撃方法です。ブルートフォース攻撃が可能なすべての組み合わせを試すのに対し、辞書攻撃は通常、よく使われる単語やフレーズに絞って試行を行うため、より効率的で高速な攻撃方法です。
パスワードリスト攻撃は、辞書攻撃に似た攻撃方法で、あらかじめ準備した複数のパスワード候補リスト(パスワードリスト)を使用して、ターゲットのアカウントやシステムに不正アクセスを試みる攻撃手法です。この方法は、辞書攻撃の改良版とも言え、特に実際のデータ漏洩や過去の侵害データから取得したパスワードリストを用いる場合に効果的です。
侵入後の危険
不正アクセスに成功すると、侵入者はその証拠の隠滅を図ったり、再侵入のための布石を打ったりします。
管理者権限がダッシュされた場合、システムは完全に無防備な状態になります。ほぼ攻撃者の思いのままに情報資産を取得されてしまいます。この状態で攻撃者が行うのはログの消去です。
ログが記録されていると、あとから侵入を行った経路やマシンを特定される可能性があるので、これを消去して追跡・証拠を抹消します。
攻撃者が管理者権限を取得した場合、また同じシステムに侵入しようと試みるケースがあります。その場合、同じ手順を踏んで再び侵入できるとは限りません。また、侵入に係る時間と手間を短縮する意味からも、バックドアと呼ばれる進入路を確保します。
まとめ
今回は、サイバー攻撃手法の一つである不正アクセスについて解説しました。不正アクセスだけでも様々な攻撃手法がありました。
このサイトでは、ITに関する記事を投稿しています。ぜひ他の記事もご覧ください。