ファイナンス、情報通信技術のスキル・アグリゲーション・サイト
『情報セキュリティ10大脅威 2016』 https://www.ipa.go.jp/
「第1位 インターネットバンキングやクレジットカード情報の不正利用」は、再び被害が拡大しています。「ウイルスやフィッシング詐欺により、インターネットバンキングの認証情報やクレジットカード情報が窃取され、本人になりすまして不正利用されてしまう」ものです。
「第2位 標的型攻撃による情報流出」は、2015年6月の日本年金機構の情報漏えいなどのように、「外部からPCを遠隔操作して内部情報を窃取する」ものです。
「第3位 ランサムウェアを使った詐欺・恐喝」は、「ランサムウェアに感染するとPC内のファイルが暗号化され、暗号解除のための金銭を要求するメッセージが表示されるなど」もので、2015年に感染被害は急増しています。
ウェブサービスに関しては、「個人情報の窃取」、「不正ログイン」、「サイトの改ざん」のほか、「巧妙・悪質化するワンクリック請求」がランクされています。
そのほか、「内部不正による情報漏えい」、「審査をすり抜け公式マーケットに紛れ込んだスマートフォンアプリ」は、被害の拡大防止に向けて対策が急がれます。
脅威 (threat)は、「システム又は組織に損害を与える可能性がある,望ましくないインシデントの潜在的な原因。」と定義されています(JIS Q 27000:2014)。
物理的脅威(事故、災害、故障、停電、破壊、盗難、不正侵入、など)
技術的脅威(不正アクセス、盗聴、なりすまし、改ざん、エラー、クラッキング、など)
人的脅威(誤操作、持ち出し、紛失、破損、盗み見、不正利用、ソーシャルエンジニアリング、など)
脅威の分類には、いくつかあります。
よく用いられる分類には、偶発的に発生する偶発的脅威と意図的に発生する意図的脅威、あるいは、人為的脅威と環境的脅威があります。
また、状態が変わらない受動的脅威と状態の変化や喪失などを伴う能動的脅威、すでに発生した顕在的脅威と発生しうる潜在的脅威という分類もあります。
そのほか、物理的脅威、技術的脅威という分類もあります。
これらは、組み合わせて用いられるほか、いくつかの分類にまたがる場合もあります。
ソーシャルエンジニアリングは、人間の心理・行動の隙や習性につけこみ、機密情報などを入手しようとするもの、あるいは、人の心理や行動を巧みに誘導して、機密情報などの入手へと仕向けるものてす。
特定の組織や個人に電話をかけ、ユーザ ID やパスワードを巧みに聞き出す行為です。上司になりすまして情報を詐取する手口(ネームドロップ)や、同僚や仲間を装う手口(フレンドシップ)のほか、SNS を用いた手口の事例も発生しています。
構内侵入 は、実際に建物内に侵入する行為です。建物内の企業への訪問者や建物内の清掃員を装って、あるいは、同伴者を装い一緒に構内へ侵入(ピギーバッキング)します。建物に侵入後、トラッシング・のぞき見、内部ネットワークへの不正侵入などで目的の情報を探ります。
トラッシング (Trashing)は、ゴミや廃棄物など、不要となったものの中から目的の情報を探し、取得します。スカベンジング(Scavenging)ともいいます。
のぞき見 は、机の上のメモ紙や、PC に貼付している付箋紙、PC に入力する際のキー操作や画面を盗み見て目的の情報を探ります。肩越しに盗み見る様子から
フィッシング (phishing)は、偽メールを一斉送信して、金融機関や信販会社などの正式な Web サイトにそっくりの偽サイトへ誘導し、クレジットカード番号、ID、パスワードなどを盗み出す行為です。
スピアフィッシング (spear phishing)は、特定のターゲットに対し、ターゲットに応じて手法をカスタマイズして重要なデータを盗み出したり、企業ネットワークにアクセスしようとします。
ホエーリング (whaling)は、CEO(最高経営責任者)や CFO(最高財務責任者)などの経営層になりすまし、幹部社員などに対して巧妙な偽メールを送り、送金の要求や機密情報の漏えいを促します。
ビッシング (vishing)は、金融機関などをかたる偽メールを不特定多数の送信し、メール中の電話番号に連絡して手続きをしないと、口座を閉鎖するなどと脅かすものです。電話の通話先は自動応答のメッセージで、口座情報やパスワードなどを入力させようとします。ボイスフィッシング(voice phishing)とも呼ばれます。
ファックシング (fax phishing, phaxing)は、偽メールで銀行口座や他の情報を記入したフォームをファックスで返信するよう、受信者に促します。
スミッシング (SMiShing)は、携帯電話のショート・メッセージ・サービス(SMS)で偽メッセージを送信して、直接返信させたり、フィッシングサイトへ誘導します。
電話攻撃 (Call Attack)は、電話を使用してユーザのパスワードを聞き出そうとします。同一組織内の別部門の人間と偽るなどします。
デマメール攻撃 は、知名度の高い企業のアンケートなどと偽って、クレジットカード番号などの項目を含めて返信を求めるメールを送信します。また、実在しないデマウイルスの情報をメール送信して、受信者にウイルスではない重要なシステムファイルを削除させるなどします。
標的型攻撃 (Targeted Attack)は、特定の組織や個人の機密情報に目的を絞り、綿密に調査して攻撃を仕掛けます。
水飲み場型攻撃 (Watering Hole Attack)は、攻撃対象の組織や個人がよく利用する Web サイトを不正に改ざんし、不正なコードを仕掛け、マルウェアに感染させます。
APT (Advanced Persistent Threat、高度で継続的な脅威)攻撃は、ターゲットを絞って長期間に及ぶ執拗な標的型攻撃を行います。
スキミング (Skimming)は、クレジットカードやキャッシュカードからスキマーという装置で情報を読み取り、偽造カードを作成し、不正利用する犯罪です。ATM 装置にスキマーを巧妙に取り付け、隠しカメラで暗証番号の入力操作を盗み見る手口が公開されています。
組織の内部関係者の不正行為による情報漏えいなどは、内部不正とも呼ばれます。
不正行為は、動機、機会、正当化の3つの条件がそろった時に発生すると言われています。ドナルド・R・クレッシーの 不正のトライアングル (Fraud Triangle)理論です。
攻撃 (attack)は、「資産の破壊,暴露,改ざん,無効化,盗用,又は認可されていないアクセス若しくは使用の試み。」と定義されています(JIS Q 27000:2014)。
サイバー攻撃 は、コンピュータシステムやネットワークに不正に侵入して、コンピュータに保存しているデータの取得、破壊や改ざんを行うことです。
クラッカー(Cracker)は、コンピュータ技術などを悪用して侵入や攻撃等の不正行為を行う者です。スクリプトキディ(Script Kiddies)は、インターネットに公開されている侵入ツールなどを用いて興味本位で不正アクセスを行う者です。ボットハーダー(Bot Herder)は、ボットネットを統制してサイバー犯罪に利用する者です。ハクティビズム(Hacktivism)は、政治的な意思表示行為の手段に攻撃を用います。
サイバーテロリズム(Cyber Terrorism)は、おもに社会的・政治的理由に基づき攻撃を仕掛けるほか、愉快犯のように無差別に攻撃を仕掛けるタイプ、金銭奪取を目的に攻撃する詐欺犯、組織の内部関係者がその組織への攻撃者となる場合もあります。
パスワードクラック (password crack)は、コンピュータ・システムなどの利用者認証に用いられるパスワードを探り当てることです。
ブルートフォース攻撃 | すべての組み合わせを試す攻撃手法。 |
辞書攻撃 | よく知られている初期パスワードや、辞書にあるような単語を利用した攻撃手法。 |
類推攻撃 | ターゲットに関連する情報からパスワードを類推する攻撃手法。 |
パスワードリスト攻撃 | 漏えいした ID、パスワードリストを利用する攻撃手法。パスワードの使い回しをしているユーザーが標的となる。 |
リバースブルートフォース攻撃 | パスワードを固定し、IDを変更していく攻撃手法。 |
レインボークラック | 平文パスワードとハッシュ値のセットが登録された特殊なテーブルを利用し、ハッシュ値からパスワードを逆引きする攻撃手法。 |
サイドチャネル攻撃 (Side Channel Attack)は、暗号装置の動作状況を様々な物理的手段で観察することにより、装置内部の情報を取得しようとする攻撃方法です。
タイミング攻撃 | 処理時間を測定分析する。 |
電力解析攻撃 | 消費電力を測定分析する。 |
電磁波解析攻撃 | 放射される漏洩電磁波を測定分析する。テンペスト攻撃。 |
音響解析攻撃 | 発生しているノイズを測定分析する。 |
スプーフィング (Spoofing)は、ターゲットのネットワークシステム上のホストになりすまして接続する手法です。
IP スプーフィング (IP Spoofing) | 送信者の IP アドレスを詐称してなりすましを行います。 |
ARP スプーフィング (ARP Spoofing) | ARP プロトコルの応答を偽装してなりすましを行ないます。 |
ICMP スプーフィング (ICMP Spoofing) | ping の ICMP ECHO パケットの送信元 IP アドレスを攻撃対象ホストの IP アドレスに書き換えます。ping スィープの ICMP ECHO_REPLY パケットが攻撃対象ホストに集中させます。 |
DNS スプーフィング (DNS Spoofing) | DNS のホスト名と IP アドレスの対応テーブルを書き換えてなりすましを行います。 |
中間者攻撃 (Man-in-the-Middle Attack)は、通信接続している二者の間に、気づかれないように割り込んで盗聴したり、一方あるいは双方になりすまして、通信を不正に制御します。
リプレイ攻撃 (Replay Attack)は、利用者のログイン認証の通信内容を盗聴して記憶し、内容をそのまま再送信してなりすまします。
DNS キャッシュポイズニング (DNS Cache Poisoning)は、DNS のキャッシュの仕組みにおいて、アドレス情報を書き換えて、なりすましを行います。
ファーミング (Pharming)は、DNS 内部のアドレス情報を書き換えたり、偽の DNS へ誘導した後、正規の Web サイトの閲覧者を偽のサイトへ誘導し、偽ページから不正に個人情報を取得します。
DNSamp (DNS Amplification Attack)は、DNS キャッシュサーバーにサイズの大きい TXT レコードをキャッシュさせて、対象ホストの IP アドレスになりすまして DNS 問合せを一斉に送信し、その再帰的問合せ機能を踏み台にし、大量の DNS パケットを対象ホストへ送信させて、負荷をかけるものです。
DoS 攻撃 (Denial of Service Attack)は、コンピュータシステムやネットワークのサービス提供を妨害する攻撃です。
DDoS 攻撃 (Distributed Denial of Service Attack)は、 複数の第三者のコンピュータに攻撃プログラムを仕掛けて踏み台とし、対象のコンピュータシステムやネットワークへ同時にサービス妨害する攻撃です。
SYN フラッド攻撃(SYN Flood Attack)は、ネットワークに接続されたコンピュータに過剰な負荷をかけ、サービスの提供を妨害する攻撃です。TCP コネクションの確立における three-way handshake の仕組みで、攻撃者は SYN パケットを対象ホストへ送信し、SYN/ACK パケットを返信させ、次の ACK パケットを送信せずにハーフオープンの状態のままにして対象ホストに負荷をかけます。
Smurf 攻撃(Smurf Attack)は、ネットワークの帯域を膨大な数のパケットで圧迫して、輻輳状態に陥らせる攻撃です。攻撃者は、膨大な ping の ICMP Echo Request パケットを、対象ホストの IP アドレスを送信元に書き換えて、ブロードキャストアドレスに送信します。さらに膨大な ICMP Echo Reply パケットの返信を、ネットワーク上のホストから対象ホストに集中させて、対象ホストのネットワークに負荷をかけます。
Ping of Death は、ping の ICMP Echo パケットを巨大なサイズのパケットにして対象ホストに送信し、対象ホストのサービスをダウンさせます。teardrop は、分割された IP パケットの復元に用いられるオフセット値を書き換えて対象ホストに送信し、対象ホストのサービスをダウンさせます。
クロスサイトスクリプティング (Cross Site Scripting:CSS, XSS)は、Web ページの入力フィールドやリクエストのパラメータなどから動的に生成されるページに対して、HTML や JavaScript から生成される部分で動作する悪意のあるコードを埋め込み、そのページの閲覧者を偽のサイトへ誘導したり、情報を抜き取ったり、偽のリクエストを送信させたりします。
セッションハイジャック (Session Hijacking)は、利用者のセッション ID や cookie 情報を抜き取るスクリプトを埋め込むなどして、その利用者になりすまします。
クロスサイトリクエストフォージェリ (Cross Site Request Forgery:CSRF, XSRF)は、対象の Web サイトの利用者や、全く関係のない第三者を、偽サイトへ誘導したり、悪意のあるスクリプトを実行させるなどして、その利用者や第三者の意志に反したリクエストを勝手に偽造して、対象の Web サイトへ送信します。
SQL インジェクション (SQL Injection)は、データベースに接続している Web ページの入力フィールドやリクエスト等に、SQL 文やその一部を入力や埋め込むなどして、不正にデータベースを操作してデータの閲覧や、消去、改ざんをします。
ディレクトリトラバーサル (Directory Traversal)は、Web サイトが公開しているディレクトリから、非公開のディレクトリやファイルを不正にアクセスします。
マルウェア (Malware)は、不正に動作させる意図で作成された悪意のあるソフトウェアやプログラムコードの総称です。
クライムウェア (Crimeware)は、マルウェアのうち、特に犯罪行為を目的として作成されたプログラムの総称です。
スケアウェア (Scareware)は、マルウェアのうち、特にユーザの恐怖心を煽ることによって、金銭を支払わせたり個人情報を盗んだりしようとするものです。
ランサムウェア (Ransomware)は 、ユーザのデータを暗号化するなどして人質にし、その解除と引き替えに身代金を要求します。
スパイウェア (Spyware)は、ユーザーに気付かれることなくコンピューターにインストールされ、コンピューターの構成を変更したり、個人情報を収集する目的のものてす。
コンピュータウイルス (computer virus)は、他のプログラムに構成に入り込んで、そのプログラムの動作を妨害したり、ユーザの意図に反して不正に動作するプログラムです。
マクロウイルス (Macro Virus)は、 ワープロ・表計算・データベースソフトのようなアプリケーションに用意されているマクロ機能を使用するコンピュータウイルスです。
スクリプトウイルス (Script Virus)は、スクリプト言語で記述されたコンピュータウイルスです。
ワーム (worm)は、独立したプログラムで、他のプログラムの動作を妨害したり、ユーザの意図に反して不正に動作するプログラムてす。自らの機能によって感染を広げます。
トロイの木馬 (Trojan horse)は、一見、有益なプログラムに偽装して、その内部にユーザの意図に反して不正に動作するプログラムが隠され、インストールしたコンピュータに潜伏します。通常、トロイの木馬は自ら感染を広げません。ウイルス、ワーム、またはダウンロードされたソフトウェアにより感染を広げます。
バックドア (Backdoor)は、トロイの木馬の一種で、ネットワークを介してユーザのコンピュータを操ったり、パスワードなど重要な情報を盗んだりします。
ボット (Bot)は、コンピュータを外部から遠隔操作するためのバックドアの一種です。ボットの特徴は、 ボットネット (Botnet)を構成して、攻撃者が一括して複数のボットを遠隔操作できる仕組みにあります。 C&C サーバ (Command and Control server)は、遠隔操作のために指令を送るサーバのことです。
キーロガー (Keylogger)は、コンピュータのキーボードの入力情報を傍受し、記録します。
アドウェア (Adware)は、広告や宣伝を目的としたプログラムです。ユーザの意図に反してインストールされたり、コンピュータの正常な動作を妨害したり、ユーザに告知せずに個人情報を収集するものなどもあります。
ルートキット (Rootkit)は、対象の コンピュータに感染し、攻撃者がそのコンピュータへ継続的にリモートアクセスするためのツール一式をインストールするものです。通常、ルートキットはオペレーティングシステムに潜伏し、ユーザにもセキュリティツールにも察知されないように設計されています。
MITB (Man in the Browser Attack)は、 Web ブラウザの通信を盗聴、改ざんする攻撃です。ユーザが、インターネットバンキングにログインした後の通信を乗っ取り、ユーザの預金を盗み取るなどします。
ドライブバイダウンロード (Drive-by Download Attack)とは、Web ブラウザなどを介して、ユーザに気付かれないようにソフトウェアなどをダウンロードさせることです。
ゼロデイアタック (Zero-day Attack )は、ソフトウェアにセキュリティ上の脆弱性(セキュリティホール)が発見されたときに、その発見から公表、そして修正プログラムが提供されるまでの間にその脆弱性を攻撃することです。
エクスプロイトキット (Exploit Kit )は、複数のエクスプロイトコード(セキュリティ上の脆弱性を攻撃するためのプログラムのこと)をパッケージ化して、様々な脆弱性攻撃を実行できるようにしたものです。
試験問題の全文は、
平成27年度秋期SC試験午前Ⅱ問題
問 5 ポリモーフィック型ウイルスの説明として, 適切なものはどれか。
正解 イ
平成27年度秋期SC試験午前Ⅱ問題
問 8 水飲み場型攻撃 (Watering Hole Attack) の手口はどれか。
正解 ウ
平成27年度秋期SC試験午前Ⅱ問題
問 9 不正が発生する際には “不正のトライアングル" の 3 要素全てが存在すると考えられている。 “不正のトライアングル” の構成要素の説明のうち, 適切なものはどれか。
正解 ア
平成24年度秋期SC試験午前Ⅱ問題 問10
平成26年度春期SC試験午前Ⅱ問題 問 8
平成27年度秋期SC試験午前Ⅱ問題
問10 ICMP Flood 攻撃に該当するものはどれか。
正解 イ
平成23年度秋期SC試験午前Ⅱ問題 問11
平成26年度春期SC試験午前Ⅱ問題 問11
平成27年度秋期SC試験午前Ⅱ問題
問14 テンペスト (TEMPEST) 攻撃を説明したものはどれか。
正解 ウ
平成23年度特別共通試験午前Ⅰ問題 問14
平成24年度秋期SC試験午前Ⅱ問題 問13
平成27年度秋期共通試験午前Ⅰ問題
問13 ゼロデイ攻撃の特徴はどれか。
正解 ア
平成21年度秋期SC試験午前Ⅱ問題 問12
平成27年度秋期共通試験午前Ⅰ問題
問14 ブルートフォース攻撃に該当するものはどれか。
正解 イ
平成25年度秋期SC試験午前Ⅱ問題 問 1
平成27年度春期SC試験午前Ⅱ問題
問 3 RLO (Right-to-Left 0verride) を利用した手ロの説明はどれか。
正解 エ
平成25年度春期SC試験午前Ⅱ問題 問 5
平成27年度春期SC試験午前Ⅱ問題
問 5 サイドチャネル攻撃の説明はどれか。
正解 ア
平成21年度春期SC試験午前Ⅱ問題 問12
平成23年度秋期SC試験午前Ⅱ問題 問13
平成25年度秋期SC試験午前Ⅱ問題 問11
平成27年度春期SC試験午前Ⅱ問題
問12 rootkit に含まれる機能はどれか。
正解 エ
平成25年度秋期SC試験午前Ⅱ問題 問16
平成27年度春期共通試験午前Ⅰ問題
問15 ディレクトリトラバーサル攻撃はどれか。
正解 エ
平成23年度秋期SC試験午前Ⅱ問題 問 9
平成25年度春期SC試験午前Ⅱ問題 問14
平成26年度秋期SC試験午前Ⅱ問題
問12 DoS 攻撃の一つであるSmurf 攻撃の特徴はどれか。
正解 ア
平成26年度秋期SC試験午前Ⅱ問題
問13 サイドチャネル攻撃を説明したものはどれか。
正解 ア
平成25年度春期SC試験午前Ⅱ問題 問12
平成26年度秋期共通試験午前Ⅰ問題
問13 企業の DMZ 上で 1 台の DNS サーバを, インターネット公開用と, 社内の PC, サーバからの名前解決の問合せに対応する社内用とで共用している。この DNS サーバが, DNS キャッシュポイズ二ングの被害を受けた結果, 直接引き起こされ得る現象はどれか。
正解 ウ
平成26年度春期SC試験午前Ⅱ問題
問 3 クラウドサービスにおける, 従量課金を利用した EDoS (Economic Denial of Service, EconomicDenialofSustainability) 攻撃の説明はどれか。
正解 ウ
平成24年度秋期SC試験午前Ⅱ問題 問 7
平成26年度春期SC試験午前Ⅱ問題
問 7 ポリモーフィック型ウイルスの説明として, 適切なものはどれか。
正解 イ
平成23年度秋期SC試験午前Ⅱ問題 問16
平成26年度春期SC試験午前Ⅱ問題
問15 Web アプリケーションの脆弱性を悪用する攻撃手法のうち, Perl の system 関数や PHP の exec 関数など外部プログラムの呼出しを可能にするための関数を利用し, 不正にシェルスクリプトや実行形式のファイルを実行させるものは, どれに分類されるか。
正解 イ
平成24年度秋期SC試験午前Ⅱ問題 問16
平成26年度春期SC試験午前Ⅱ問題
問17 SSLに対するバージョンロールバック攻撃の説明はどれか。
正解 ア
平成25年度秋期SC試験午前Ⅱ問題
問 9 共通鍵暗号の鍵を見つけ出す, ブルートフォース攻撃に該当するものはどれか。
正解 ア
平成25年度秋期共通試験午前Ⅰ問題
問15 クロスサイトスクリプティングの手ロはどれか。
正解 ア
平成25年度春期SC試験午前Ⅱ問題
問 1 APT (Advanced Persistent Threats) の説明はどれか。
正解 ウ
平成25年度春期共通試験午前Ⅰ問題
問14 ソーシャルエンジニアリング手法を利用した標的型攻撃メールの特徴はどれか。
正解 イ
平成24年度秋期SC試験午前Ⅱ問題
問 3 SEO (Search Engine Optimization) ポイズニングの説明はどれか。
正解 ア
平成24年度春期SC試験午前Ⅱ問題
問 1 クリックジャッキング攻撃に該当するものはどれか。
正解 イ
平成23年度秋期SC試験午前Ⅱ問題
問 7 IP アドレスに対する MAC アドレスの不正な対応関係を作り出す攻撃はどれか。
正解 ア
平成23年度秋期SC試験午前Ⅱ問題
問10 表に示すテーブル X, Y ヘのアクセス要件に関して, JIS Q 27001:2006 (ISO/IEC 27001:2005) が示す “完全性" の観点からセキュリティを脅かすおそれのあるアクセス権付与はどれか。
テーブル | アクセス要件 |
X (注文テーブル) |
① 調達課の利用者 A が注文データを入力するため
X (注文テーブル) に, 又は内容を確認するためにアクセスする。 ② 管理課の利用者 B はアクセスしない。 |
Y (仕入先マス夕テーブル) |
① 調達課の利用者 A が仕入先データを照会する目的だけでアクセスする。 ② 管理課の利用者 B が仕入先データのマスタメンテ ナンス作業を行うためにアクセスする。 |
正解 ア
平成23年度特別共通試験午前Ⅰ問題
問13 緊急事態を装って組織内部の人間からパスワードや機密情報を入手する不正な行為は, どれに分類されるか。
正解 ア
平成22年度春期SC試験午前Ⅱ問題
問 9 ワームの侵入に関する記述のうち, 適切なものはどれか。
正解 ウ
平成22年度春期SC試験午前Ⅱ問題
問13 ディジタル証明書を使わずに, 通信者同士が, 通信によって交換する公開鍵を用いて行う暗号化通信において, 通信内容を横取りする目的で当事者になりすますものはどれか。
正解 ア
平成22年度春期共通試験午前Ⅰ問題
問15 SQL インジェクションの説明はどれか〟
正解 ア
平成21年度秋期SC試験午前Ⅱ問題
問 5 企業の DMZ 上で 1 台の DNS サーバをインターネット公開用と社内用で共用している。この DNS サーバが, DNS キャッシュポイズニングの被害を受けた結果, 引き起こされ得る現象はどれか。
正解 ウ
平成21年度秋期共通試験午前Ⅰ問題
問15 企業内情報ネットワークやサーパにおいて, 通常のアクセス経路以外で, 侵入者が不正な行為に利用するために設するものはどれか。
正解 ウ
平成21年度春期SC試験午前Ⅱ問題
問 1 DNS キャッシュポイズニングに分類される攻撃内容はどれか。
正解 イ