図解サイバー攻撃 [Cyber Attack dot Net]

図解サイバー攻撃。サイバー攻撃・サイバーテロや情報漏洩などのサイバーセキュリティインシデントについて詳しくイラストで解説。

「 月別アーカイブ:2017年03月 」 一覧

WAF(ウェブアプリケーションファイアウォール)とは 図解サイバーセキュリティ用語

WAFはWeb Application Firewallの略で、Webサービスを攻撃から保護するためのシステムです。WAFはHTTP通信を分析して、悪意のあるコマンドやパラメータを含む通信をブロックし …

多層防御とは 図解サイバーセキュリティ用語

多層防御とは、複数の連続したセキュリティ対策によって攻撃を途中で食い止めるアプローチの事を言います。つまり、攻撃に対して効果的でないセキュリティ対策があったり、セキュリティ対策をバイパスするような攻撃 …

サイバーキルチェーンとは 図解サイバーセキュリティ用語

サイバーキルチェーンとはロッキードマーティン社が考案したもので、攻撃者目線で攻撃のステージを定義してそれに対して何を行う必要があるかを分析するためのフレームワークです。ロッキードマーティン社は軍事産業 …

C2サーバ、C&Cとは 図解サイバーセキュリティ用語

C2サーバもしくはC&Cはコマンド&コントロールサーバの事です。C2サーバは攻撃者がユーザの端末に感染したマルウェアに対してコマンドを送信したり、マルウェア経由でユーザの端末のデータを受信したりする役 …

サイバー攻撃の可視化ツール Cyber Threat Maps 図解サイバーセキュリティ用語

サイバー攻撃の可視化ツールはCyber Threats Mapとも呼ばれ、サイバー攻撃の規模や方向などを地図を使ってビジュアル化したものです。この可視化ツールだけ見ても何の分析にもなりませんが、以下の …

サイバーセキュリティとセキュリティの違い 図解サイバーセキュリティ用語

サイバーとはインターネットが形成する情報空間の事を表します。ではセキュリティとサイバーセキュリティの違いは何でしょうか?サイバーセキュリティはセキュリティという大きなカテゴリの中の1つの分野です。セキ …

POPとIMAPの違い。どちらを選べばいいの? 図解サイバーセキュリティ用語

メールの受信・閲覧方法にはPOPとIMAPという2種類があります。皆さんが自宅のパソコンでメールを見ている場合は大体がPOPという方法でメールを受信しています。一方でスマホなどのデバイスでメールを見る …

キーロガーとは 図解サイバーセキュリティ用語

キーロガー(keylogger)とはパソコン等のキーボードの入力を監視してそれを記録するソフトウェアの事を言います。キーロガーによって記録された情報からユーザが何をタイプしたのかがわかります。つまり、 …

脅威・脆弱性・情報資産そしてリスク 図解サイバーセキュリティ用語

リスク分析を行う際によるあるのが、リスクと脅威・脆弱性をごっちゃ混ぜにして考えてしまい、それぞれの定義を勘違いしてしまうことです。ここでは、リスクとは何か?そしてリスクを構成する要因(脅威・脆弱性・情 …

Pass-the-Hash 図解サイバーセキュリティ用語

Pass-the-Hashは、攻撃者がパスワードを利用して認証するのではなく、パスワードのハッシュを利用して認証を行う攻撃の事を言います。 通常、認証システムはユーザのパスワードを平文で保存しているわ …

DoubleAgent アンチウィルスソフトを乗っ取りマルウェア化するゼロデイ脆弱性

Windowsの実行時検証ツール、Microsoft Application Verifierを悪用してウィルス対策ソフトをマルウェアに変える攻撃手法が発見されました。この攻撃手法をDoubleAge …

おかやまオープンデータカタログが不正アクセス被害 踏み台サーバとして悪用される

岡山県が、県の予算や人口などの基礎情報や防災に関する情報などを公開している「おかやまオープンデータカタログ」サイトが不正アクセス被害に遭い、踏み台サーバとして悪用された事が判明したそうです。つまり攻撃 …

サイバーレジリエンスとは 図解サイバーセキュリティ用語

サイバーレジリエンスはBCPのコンセプトと似ており、サイバー攻撃と受けて被害にあった場合でもシステムの重要度に基づいていかに効率よく復旧するか、という考え方です。つまり、サイバーレジリエンスではサイバ …

標的型攻撃とATP攻撃 図解サイバーセキュリティ用語

標的型攻撃とは、攻撃者がある特定のターゲットを決めて攻撃することを言います。つまり、攻撃者は明確な目的を持ってターゲットを絞り攻撃するのです。目的には様々あると思いますが、例えばある特定の会社の機密情 …

ヒューリスティック検知 図解サイバーセキュリティ用語

ヒューリスティック検知は、プログラムの実行ファイルの挙動を分析して通常ありえない動作、例えばOSの動作に関連するレジストリ・ライブラリなどへの書き込みや特権IDのパスワード変更など、を検知して異常とみ …

諜報活動はOSINT、SIGINT、HUMINTの3種類が基本 図解サイバーセキュリティ用語

サイバー空間上の諜報活動にはOSINT、SIGINT、HUMINTの3つの種類があります。これらは元々軍事用語として利用されていましたが、現在のサイバー空間上の諜報活動は戦争での諜報活動と同じように行 …

二要素認証 図解サイバーセキュリティ用語

二要素認証とは以下の特徴を持つ要素(情報)の中から2つの要素を利用した認証方法です。 ユーザが知っている情報(Something you know) ユーザが持っている情報(Something you …

第5の戦場、サイバー空間 図解サイバーセキュリティ用語

戦争の歴史は「陸」での争いに始まり船で「海」で各地に進出し、戦闘機で「空」を制覇することで進化を遂げていきました。ここまでを第1の戦場、第2の戦場、第3の戦場と呼んでいました。最近では第4の戦場として …

レッドチーム(Red Team)とブルーチーム(Blue Team) 図解サイバーセキュリティ用語

最近、レッドチーム演習というサービスが流行っています。いくつかのセキュリティ専門ベンダーやコンサルタント会社が企業にたいしてレッドチーム演習を提供していることが、IT系のWebメディアで伝えられていま …

辞書攻撃(ディクショナリ攻撃) 図解サイバーセキュリティ用語

辞書攻撃(ディクショナリ攻撃)はユーザのパスワードや暗号キーを解読するために行う攻撃の1つです。コンセプトはブルートフォース攻撃と同じですが、辞書攻撃はブルートフォースより効率よく短時間で攻撃を行う事 …

異常検知 シグネチャ検知とアノマリー検知 図解サイバーセキュリティ用語

マカフィーやシマンテックなどのウィルス対策ソフトやSourceFireなどのIDS/IPS製品では異常検知を行う事によって、不正なトラフィックや悪意のあるコマンドを検知しています。異常検知には主にシグ …

ブルートフォース攻撃(総当たり攻撃) 図解サイバーセキュリティ用語

ブルートフォース(brute force)とは「強引な」とか「力ずく」という意味で、ユーザのアカウント・パスワードを入手するため、もしくは暗号を解読するために考えられる全てのパターンを自動的に試す手法 …

ICMP Flood攻撃、Ping Flood攻撃 図解サイバーセキュリティ用語

ICMP Flood攻撃はDoS攻撃の中のFlood系の攻撃の一種です。Ping flood攻撃とも言われます。DoS攻撃の中でも簡単な仕組みの攻撃です。どのような攻撃かと言いますと、まずあらかじめ大 …

UDP Flood攻撃 図解サイバーセキュリティ用語

UDP Flood攻撃もDoS攻撃の一種で、Flood攻撃に属するものです。UDP Flood攻撃では攻撃者は以下の特徴のUDPパケットを作成して、ターゲットに送付します。 送信元IPを詐称 ランダム …

サイバーインテリジェンス(Cyber Intelligence) 図解サイバーセキュリティ用語

インテリジェンスを日本語で訳すのは難しいですが、諜報活動から得られる情報と訳す事ができます。ただしこれは戦争や政治の世界で使われる意味で、サイバーセキュリティでのインテリジェンスの意味は少し違ってきま …

ゼロデイ攻撃 図解サイバーセキュリティ用語

ゼロデイ攻撃とは、システムやアプリケーションに脆弱性が発見され、ベンダーが修正パッチをリリースする前にその脆弱性を悪用した攻撃の事を言います。ベンダーが提供する修正パッチのリリース日をワンデイ(1 d …

水飲み場攻撃 図解サイバーセキュリティ用語

水飲み場攻撃は標的型攻撃の1つですが、「標的」を装わないのが特徴です。通常の標的型攻撃はターゲットに対してしつこくフィッシングメールを送付したり、ターゲットのサーバをスキャンして脆弱性を発見して悪用を …

HTTP GET Flood攻撃 (F5攻撃) 図解サイバーセキュリティ用語

HTTP GET Floodは別名F5攻撃ともいわれます。F5とはキーボードのF5の事です。インターネットブラウザを表示している時にF5を押すとどのようになるかご存知ですか?今F5を実行してみてくださ …

DNSリフレクション攻撃(DNSアンプ攻撃) 図解サイバーセキュリティ用語

DNSリフレクション攻撃もしくはDNSアンプ攻撃はDoS・DDoSの一種で、DNSの2つの特性を悪用した攻撃です。まず一つ目はDNSサーバは問い合わせに対して必ず回答を行う事(リフレクション)。もう一 …

GMOペイメントゲートウェイ、JETRO Apache Struts 2の脆弱性を悪用されて不正アクセスの被害

Apache Struts 2の脆弱性を悪用した不正アクセスが複数報告されていますね。GMOペイメントゲートウェイも不正アクセスによって都税クレジットカードお支払いサイトを利用したユーザのクレジットカ …