管理者が知っておきたい 攻撃ツールの基礎の基礎(8)「攻撃ツールの出現を予測する」 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.19(土)

管理者が知っておきたい 攻撃ツールの基礎の基礎(8)「攻撃ツールの出現を予測する」

特集 特集

春から連載を開始した株式会社ラックの五島氏によるこの連載も、いよいよ攻撃ツールの中身を解剖する最終章に入りました。ご期待下さい。

●脆弱性に注目する
さて、今回は MS06-050 の脆弱性を悪用する攻撃ツールを例に上げ、ツールの中身を解説していきましたが、この攻撃ツールを作成するめには以下のような情報・知識が必要であったと推察されます。

1. 脆弱性の詳細情報
2. BOf についての知識
3. シェルコードの作成方法
4. デバックツールの使用方法

「3. シェルコードの作成方法」は前章で紹介したように自動で作成することもできるため、最近では特別な知識は必要とされません。「2. BOf についての知識」「4. デバックツールの使用方法」については、一定の知識を必要としますが、最近では書籍やインターネット上の情報を頼りに、ある程度の学習により身に付けることが可能なものです。

そういった意味では、攻撃ツールを作る上で鍵を握っているのは 「1. 脆弱性の詳細情報」だと言えるでしょう。それ以外は繰り返し再利用できるパーツに他なりません。

知識を持つ攻撃者であれば、脆弱性の詳細情報さえあれば過去の類似した脆弱性から、あるいは攻撃ツールを作成するフレームワークから簡単に攻撃ツールを作成可能であることは、既に説明した通りです。

上述した内容を考えると、脆弱性の情報をしっかりと追いかけることで、ある程度攻撃ツールの出現を予測することが可能と言えます。

例えば、脆弱性を誰が発見したか、に着目してみましょう。

開発元ベンダが脆弱性を発見し報告するようなケースでは…

【関連記事】
管理者が知っておきたい 攻撃ツールの基礎の基礎
第一回「防御の知識だけでは対応できない」
https://www.netsecurity.ne.jp/3_8711.html
第二回「攻撃ツールの種類」
https://www.netsecurity.ne.jp/3_8756.html
第三回「攻撃ツールの特徴」
https://www.netsecurity.ne.jp/3_8801.html
第四回「攻撃ツールの開発言語」
https://www.netsecurity.ne.jp/3_9048.html
第五回「攻撃ツールの自動作成」
https://www.netsecurity.ne.jp/3_9094.html
第六回「攻撃ツールを分析する
https://www.netsecurity.ne.jp/3_9958.html
第七回「攻撃ツールのポイントの見つけ方」
https://www.netsecurity.ne.jp/3_10013.html

【執筆:五島 扶美恵】
株式会社ラック(http://www.lac.co.jp/)
SNS事業本部 JSOC事業部 技術部
ぺネトレーションテストを専門とする。コンサルティング事業部、コンピュータセキュリティ研究所等を経て、現在はラック脆弱性データベース「SNSDB」の情報調査や脆弱性の検証等を担当している。
【関連URL】
JSOC
http://www.lac.co.jp/business/jsoc/
株式会社ラックのペネトレーションテスト
http://www.lac.co.jp/business/sns/consulting/inspection/diagnosis.html
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  6. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  7. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  8. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  9. [数字でわかるサイバーセキュリティ] 低年齢層のネット利用 8 割超え、サイバー犯罪カジュアル化も

  10. シンクライアントを本当にわかっていますか 〜意外に知られていないシンクライアントの真価

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×