管理者が知っておきたい 攻撃ツールの基礎の基礎(2)「攻撃ツールの種類」 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.18(水)

管理者が知っておきたい 攻撃ツールの基礎の基礎(2)「攻撃ツールの種類」

特集 特集

執筆:株式会社ラック 五島 扶美恵

(※本稿では、脆弱性が存在することを証明する PoC (Proof of Concept) も広義の攻撃ツールとして扱いたいと思います。)

一口に攻撃ツールといっても、様々な種類の攻撃ツールが存在します。古典的なものでは、パスワードクラックツールや盗聴ツール、スパム送信ツールなどがあります。これらのツールは、サーバの設定不備やネットワークの設計上の問題などを狙った攻撃ツールといえます。今回取り上げる攻撃ツールは、これらの古典的攻撃ツールではなく、「プログラムのセキュリティ上の欠陥 (以降、脆弱性)」を悪用するための攻撃ツールを取り上げます。この種の攻撃ツールは、ウイルスやワーム、ボット、スパイウェアなどの不正プログラムにも組み込まれることが多く、インターネット社会に与える影響度が大きいといえます。

■ 攻撃ツールの種類

攻撃の手口は、大別すると「受動的/能動的」の2種類あり、脆弱性毎に「リモートから攻撃可能 / ローカルでのみ可能」のように攻撃の成立条件が異なります。つまり、攻撃ツールとしては、2×2 = 4 種類が存在することになります。

☆能動的攻撃
脆弱性が存在する OS・ソフトウェアに対し、攻撃者が一方的に攻撃ツールを実行することで攻撃が成立することを能動的攻撃と言います。攻撃を受ける側は何の操作も行う必要がなく、ただ脆弱な OS・ソフトウェアが稼動していただけで被害に遭います。

☆受動的攻撃
脆弱性が存在する OS・ソフトウェアを利用するユーザが何らかの操作を行うことで、攻撃が成立することを受動的攻撃と言います。攻撃を成立させるためには…

【関連記事】
管理者が知っておきたい 攻撃ツールの基礎の基礎
(1)「防御の知識だけでは対応できない」
https://www.netsecurity.ne.jp/3_8711.html
(2)「攻撃ツールの種類」
https://www.netsecurity.ne.jp/3_8756.html
(3)「攻撃ツールの特徴」
https://www.netsecurity.ne.jp/3_8801.html
(4)「攻撃ツールの開発言語」
https://www.netsecurity.ne.jp/3_9048.html
(5)「攻撃ツールの自動作成」
https://www.netsecurity.ne.jp/3_9094.html
(6)「攻撃ツールを分析する」
https://www.netsecurity.ne.jp/3_9958.html


●執筆
五島 扶美恵
株式会社ラック( http://www.lac.co.jp/ )
SNS事業本部 JSOC事業部 技術部
ぺネトレーションテストを専門とする。コンサルティング事業部、コンピュータセキュリティ研究所等を経て、現在はラック脆弱性データベース「SNSDB」の情報調査や脆弱性の検証等を担当している。
【関連URL】
JSOC
http://www.lac.co.jp/business/jsoc/
株式会社ラックのペネトレーションテスト
http://www.lac.co.jp/business/sns/consulting/inspection/diagnosis.html
──
(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

    グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

  2. [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

    [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

  3. マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

    マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

  4. Heart of Darknet - インターネット闇の奥 第3回「アクターとダークウェブ」

  5. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第4回 「"やりかねない"男」

  6. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第1回 「プロローグ:身代金再び」

  7. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  8. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第2回 「二重帳簿」

  9. Man in the Browser と Man in the Middle 攻撃(CA Security Reminder)

  10. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第3回「通信密室」

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×