見出し画像

サイバー攻撃

サイバー攻撃には多種多様な手法が存在し、それぞれに対する対策が求められます。以下に主要な攻撃手法とその対策をまとめました。
まず、バッファオーバーフローに対しては、ハードウェアやライブラリのバッファオーバーフロー脆弱性に注意し、入力文字列の長さをチェックし、直接メモリに書き込める言語はなるべく使用しないようにします。
クロスサイトスクリプティング (XSS)は、HTMLの入出力がなくても対策を行い、ホワイトリスト方式で行うことが望ましいです。
次に、クロスサイトリクエストフォージェリ (CSRF)は、Webサイト上で被害が発生し、hiddenフィールドやパスワードなどでWebページの遷移が正しいかどうかを確認することが必要です。
クリックジャッキングでは、Webサイトのリンクやボタンなどの要素を偽装する攻撃があり、X-Frame-OptionsSAMEORIGINなどの値を設定することで防ぐことが可能です。
ディレクトリトラバーサル攻撃では、Webサイトのパス名を利用して任意のファイルを閲覧される可能性があり、外部からのパラメータでディレクトリを指定させないことで防ぐことができます。
ドライブバイダウンロードは、Webサイトを閲覧しただけでマルウェアに感染する攻撃であり、Webサイトの改ざんを監視することで検知します。 SQLインジェクションでは、制御文字を利用して不正なSQL文を実行されるため、SQL文の組み立ては全てバインド機構を利用するようにします。
OSコマンドインジェクションは、OSコマンドを不正に実行できる攻撃であり、シェルを起動できる言語機能の利用を避けることで対策します。
HTTPヘッダインジェクションは、任意のヘッダやボディが設定される攻撃であり、改行コードを適切に処理することで防ぎます。
DLLインジェクションでは、任意のDLLが不正に実行されるため、DLLを呼び出す際には、完全装飾パス名を指定します。
サイドチャネル攻撃は、周辺の物理情報を用いて秘密情報を取得する攻撃であり、タイミング攻撃の対策として、処理時間に差が出ないようにアルゴリズムを工夫します。
セッションハイジャックは、セッションIDを不正に取得し、利用者になりすます攻撃です。セッションIDをCookieに格納する場合は、Secure属性を付加し、HTTPS通信でのみ送信します。
中間者攻撃では、利用者に気づかれずに通信内容を傍受されるため、送金内容認証でMITB(Man-In-The-Browser)での改ざん検出が可能です。
ポートスキャンは、攻撃を行う前にポートスキャンなどのフットプリンティングを行なって情報を得る手法です。
SSL/TLSダウングレード攻撃POODLE攻撃では、SSL/TLSの脆弱性を利用されるため、その防止が重要です。
IPスプーフィングは、そのパケットが届く物理ポートも合わせてチェックすることで検知します。
NTPのmonlist機能無効化も必要です。
DNSキャッシュポイズニングは、本来と異なるサーバに誘導される攻撃であり、キャッシュサーバとコンテンツサーバは分離します。
EDoS攻撃は、攻撃対象に課金させることでサービスを継続させにくくする攻撃です。
Smurf攻撃では、ICMPの応答パケットが攻撃対象に集中します。
パスワードリスト攻撃は、他サイトのパスワードを利用する攻撃であり、ブルートフォース攻撃は一定期間アカウントをロックすることで対策します。
ソーシャルエンジニアリングは、人間の社会的な性質につけ込んだ攻撃で、フィッシングでは信頼できる機関を装い、偽のWebサイトに誘導する手法です。
標的型攻撃は、C&Cサーバを用いて継続的に通信を行う攻撃であり、水飲み場型攻撃は、標的の企業からの通信のみを攻撃します。
最後に、出口対策としてファイアウォールプロキシなど、通信経路の様々な機器を監視することが大事です。 これらの対策を適切に実施することで、サイバー攻撃からシステムやデータを守ることが可能となります。


この記事が気に入ったらサポートをしてみませんか?