ホモと学ぶサイバー攻撃 前編 mp1

クルルァについて来い

サイバー攻撃とは

f:id:stegano:20190104141221p:plain野獣:MUR先輩、サイバー攻撃ってなんすか?

f:id:stegano:20190104141431p:plain

 

MUR:サイバー攻撃は、ネットワークを通じて行うコンピュータシステムへの攻撃のことだゾ

 

f:id:stegano:20190104141431p:plain

 

MUR:例えばニュースとかでサイバー攻撃について何か聞いたことはないか?

 

f:id:stegano:20190104232926p:plain

 

KMR:たしかホームページが書き換えられたとかいうニュースを見たことがありますね

 

f:id:stegano:20190104232828p:plainMUR:それも立派なサイバー攻撃だゾ

f:id:stegano:20190104141431p:plain

 

MUR:ホームページの「脆弱性」を突いて侵入し、いろんなものを書き換える攻撃だゾ

 

f:id:stegano:20190104141221p:plain野獣:「脆弱性」ってどういう意味なんすか?

f:id:stegano:20190104142544p:plainMUR:「セキュリティ上の欠陥」という意味だゾ

f:id:stegano:20190104141431p:plain

 

MUR:つまり「脆弱性がある」ということは、セキュリティに欠陥があるということだから、とても危険なんだゾ

 

f:id:stegano:20190104142335p:plain

 

野獣:はえ^~・・・、なんだかサイバー攻撃のことをもっと知りたくなってきましたね

 

f:id:stegano:20190104232828p:plain

 

MUR:それじゃあ、一つずつサイバー攻撃の種類について説明していくゾ

 

ドライブ・バイ・ダウンロード

MUR:「ドライブ・バイ・ダウンロード」は人気度が高いサイバー攻撃だゾ

KMR:どんな感じの攻撃なんですか?

MUR:こんな感じだゾ

 

攻撃の順序

  1. 攻撃者が、公開されているWebサイトなどを調査する
  2. 脆弱性があれば、そのサイトに不正プログラム(マルウェアなど)を埋め込む
  3. そのサイトを閲覧したユーザーに強制的かつ秘密裏に不正プログラムをダウンロードさせる
  4. 感染したコンピューター内で、データの破壊、複製、バックドアの作成など多種多様な攻撃をする

 

MUR:ドライブバイダウンロード攻撃を受けたサイトは、閲覧したコンピューターに不正プログラムをダウンロードさせる悪性サイトになるゾ

MUR:しかし、どのサイトがドライブバイダウンロード攻撃を受けたかは調査しないとわからないから、潜在的にどのサイトも悪性サイトになり得る可能性を秘めているゾ

 

KMR:どうすればこの攻撃を防げるんですか?

MUR:どのサイトも閲覧しないこと、つまりネットで検索しないことだゾ

KMR:えっ、それは・・・(困惑) そんなことできないですよ

MUR:そうだよ(返答) だから、不正プログラムをダウンロードされそうになったら検知できるように、ブラウザなどをアップデートさせておくのが現実的な一番の対策方法だゾ

 

対策方法

  •  ブラウザなどを最新式にアップデートする

 

水飲み場型攻撃

MUR:前述の「ドライブ・バイ・ダウンロード」の発展系だゾ

KMR:発展系?「ドライブ・バイ・ダウンロード」とどう違うんですか?

MUR:主な違いは攻撃対象者だゾ 「水飲み場型攻撃」は多くのユーザーを攻撃するんだゾ

 

攻撃の順序

  1. 攻撃者が、多くのユーザが使っているWebサイトなどを調査する
  2. 脆弱性があれば、そのサイトに不正プログラム(マルウェアなど)を埋め込む
  3. そのサイトを閲覧したユーザーに強制的かつ秘密裏に不正プログラムをダウンロードさせる
  4. 感染したコンピューター内で、データの破壊、複製、バックドアの作成など多種多様な攻撃をする

 

KMR:なんで「水飲み場型攻撃」っていう名前なんですか?

MUR:それはジャングルの様子から取ったからなんだゾ

MUR:ライオンが水飲み場に水を飲みにやってくる動物を待ち構えている様子が、このサイバー攻撃と似ているんだゾ

MUR:つまり攻撃者(ライオン)が、様々な人に使われるサイト(水飲み場)に不正プログラムを埋め込み、攻撃対象者(動物)を待ち構える様子が似ているんだゾ

 

MUR:対策方法も「ドライブ・バイ・ダウンロード」と同じだゾ

 

対策方法

  •  ブラウザなどを最新式にアップデートする

 

標的型攻撃

MUR:「標的型攻撃」は、特定の企業や団体などを標的として攻撃するサイバー攻撃だゾ

MUR:一度標的にされたら、攻撃が成功するまで執拗に攻撃されることからAPT攻撃(Advanced Persistent Threat)[ 高度で持続的な脅威 ]とも呼ばれるゾ

MUR:攻撃の順序はこんな感じだゾ

 

攻撃の順序

  1.  標的の内部情報などを調査する
  2. 公開されているメールアドレスなどから、標的組織の関係者を装って不正プログラムが添付されたファイルと電子メールを送信する
  3. 不正プログラム付きファイルが開かれたところから侵入し、内部調査をする。
  4. 感染を拡大させ、データの複製、破壊、PCのボット化を行う

 

MUR:不正プログラム付き電子メールを使う以外にも、標的が閲覧するであろうWebサイトに不正プログラムを仕込み、標的だけにダウンロードさせて内部に侵入する方法もあるゾ(水飲み場攻撃)

 

KMR:なんで「標的型攻撃」だけ[ 高度で持続的な脅威 ]なんて名前が付いているんですか?

MUR:それはサイバー攻撃のなかでも非常にやっかいな攻撃だからだゾ

MUR:例えば、ダイヤル式金庫を開けるとき、野獣はどんな方法で開けるかゾ?

野獣:えーと・・・、普通にダイヤルを回して開けるんじゃないですかね・・・?

 

MUR:発想が貧弱すぎるゾ

野獣:ファッ!?

MUR:ダイヤル式金庫だからって、ダイヤルを回して開けるだけが金庫を開ける方法じゃないゾ

 

MUR:チェーンソーで切ったり、ドリルで穴を開けたり、糞を漏らしたり、ハンマーでたたき壊したり、他にも様々な金庫を開ける方法があるゾ

MUR:それと同じようにセキュリティを突破する手段は、数こそ少ないが様々な方法があるゾ

MUR:その方法を見つけ出すために、多種多様な攻撃(高度)を試して、侵入に成功するまで続ける(持続的)から脅威なんだゾ セキュリティに少しでも小さな穴があれば、そこをつかれて侵入されるからな

野獣:お前のセキュリティ、ガバガバじゃねえかよ

 

MUR:「標的型攻撃」は、攻撃に至るまでの段階が複数あるから、攻撃を受けるまでに検出して対策を取るのが一番だゾ 

対策方法

  • 各攻撃段階で標的型攻撃を検出できるようにする

 

F5攻撃

MUR:野獣、F5は何を表しているかわかるかゾ?

野獣:F5?うーん・・・、遠野への愛ですかね?

KMR:たしか、現在表示しているウィンドウを更新するんですよね?

MUR:そうだよ(賞賛)

 

MUR:そのF5キーの機能がサイバー攻撃になるんだゾ

KMR:え・・・、どうしてですか?

MUR:F5キーを押して、ウィンドウを更新するまでの過程で、サーバーとやりとりする場面があるから少しだけサーバーに負荷がかかるんだゾ

 

MUR:とはいっても、普段通り使用してればその負荷は無視できる程度だゾ

MUR:しかし、大多数の人間が画策してF5キーを連打したり、もしくは一人の人間がF5キーでDDos攻撃(後述)を仕掛けることでサーバーに多大な負荷がかかるんだゾ

MUR:そしてサーバーをシステムダウンさせるのがF5攻撃だゾ

 

MUR:例として、韓国人が2chサイバー攻撃した事件があるから詳しく知りたいホモの兄貴はWikipediaをみてくれだゾ

韓国人による2ちゃんねるへのサイバーテロ事件 - Wikipedia

 

次回