Lesson5-3 サイバー攻撃の手口②

このレッスンでは、サイバー攻撃の手口のうち、

  • DoS/DDoS攻撃
  • バッファオーバーフロー
  • パスワードリスト攻撃

について解説します。

DoS(ドス)攻撃/DDoS(ディードス)攻撃

DoS攻撃とは、一時期に大量の通信をおこなって負荷をかけ、
サーバーをダウンさせるなどするサイバー攻撃です。

DoS攻撃は一台のパソコンからですが、
多数のコンピュータから一斉に攻撃をしかける攻撃がDDoS攻撃です。

DoS攻撃であれば、
攻撃をしかけてくるコンピューターからの通信を拒否すれば済みますが、
DDoS攻撃は多数からの攻撃なので対応が難しくなります。

DDoS攻撃をしかけるには大量のコンピューターが必要ですが、
別のユーザーのコンピューターを乗っ取って攻撃する方法があります。

これが「ボット」です。

ボットによるコンピューターの集合を
ボットネットと言いますが、
無関係のユーザーが知らぬ間にボットネットに入り、
加害者になっているというケースもありえることです。

※ボットについてはLesson4-7で学びましたので、
復習しておきましょう。

バッファオーバーフロー

バッファとは、処理中のデータを一時的に保存する機能(メモリ領域)のことです。

バッファオーバーフローは、
このメモリ領域の許容量を超えるデータを入力し、
動作不良を起こすサイバー攻撃です。

バッファーオーバーフローの攻撃にはいくつか種類がありますが、
主な攻撃が「スタック領域型」です。

攻撃者がバッファの許容量を超えたデータを書き込み、
そのデータの中に悪意のあるコードを入れると、
リターンアドレス(※)が上書きされ、
悪意のあるコードが実行されてしまいます。

(※)関数の処理が終了した後に、
次にどこのプログラムを実行すればよいか戻り先を示す情報。

バッファオーバーフローの攻撃を受けると、
管理者権限を奪われてしまい、機密情報などの漏洩につながります。

またバッファオーバーフローを利用してマルウェアに感染させ、
ボットとして利用されるという被害もあります。

バッファオーバーフローを起こさせないためには、
開発者がバッファのサイズチェックをおこなったり、
入力データが溢れた時はエラーとして制限しておくなどの
対策をしておく必要があります。

パスワードリスト攻撃

パスワードリスト攻撃とは、
不正に入手したIDとパスワードのリストを使って、
不正ログインすることです。

パスワードリストは脆弱なWebサイトをハッキングして入手したり、
ダークウェブ(※)で入手します。

(※)個人情報やID/パスワード、
違法薬物の販売などが行われているサイトで、
通常の方法ではアクセスできないようになっている。
後のレッスンで詳しく解説します。

多くのユーザーは、異なるWebサイトで同じパスワードを使い回しているため、
複数のサイトで被害を受けてしまう可能性もあります。

企業にとって脅威なのは、自社のWebサイトに問題がなくても、
パスワードリスト攻撃の被害に遭ってしまうことです。

ユーザー本人がログインしている場合と見分けがつきづらく、
企業側も被害に遭っていることに気づけない場合があります。

ユーザーとしては、

  • 異なるサイトで同じパスワードを使い回さない。
  • パスワードを定期的に更新する。
  • ログイン履歴をチェックする。

などの対策が必要です。

サービス提供側の対策としては、

  • 二要素認証(※)
  • 二段階認証(※)
  • ログインアラート(ユーザーがログインした時に、
    登録されたメールアドレスにメールを送信する機能のこと)

などがあります。

(※)二要素認証と二段階認証については、Lesson4-5を復習しましょう。


次のレッスンも、サイバー攻撃の手口について学習を進めます。