ネットワーク攻撃のタイプ

現在、多数のネットワーク攻撃が存在します。これらの攻撃では、コンピューターにインストールされているOSやその他のソフトウェア、システムタイプなどの脆弱性が利用されます。

コンピューターのセキュリティを常に確保するためには、どんなタイプのネットワーク攻撃があるのか知っている必要があります。ネットワーク攻撃は、3つのグループに区分することができます。

  • ポートスキャン- この脅威は攻撃ではありませんが、リモートコンピューターに関する情報を得る一般的な方法です。侵入者のターゲットとなるコンピューター上のネットワークツールによって使用されているUDP/TCPポートが、開いているか閉じているかを調べるためにスキャンを行います。

    ハッカーは、ポートスキャンにより、どのタイプの攻撃がシステムに有効で、どのタイプが有効でないかを知ることができます。さらに、スキャンで得た情報(システム情報)により、ハッカーはリモートコンピューターがどんなOSを使用しているのか知ることができます。このことにより成功の可能性のある攻撃を絞り込むことができ、攻撃にかかる時間も短縮できます。さらに、ハッカーがそのOSの脆弱性を利用する手助けをします。

  • DoS攻撃(サービス停止攻撃)は、システムを不安定な状態にさせたり、クラッシュさせたりするための攻撃です。このタイプの攻撃により、ターゲットとなったシステムや機能の操作に影響を与える(インターネットにアクセスできないなど)ことがあります。

    DoS攻撃には2つの基本タイプがあります。

    • ターゲットとなるコンピューターに、システムを再起動させたり停止させたりするパケットを送信します。
    • コンピューターが処理不能になるほど多量のパケットを、ある時間内に集中的に、ターゲットとなるコンピューターに送信し、システムリソースを消費させます。

    DoS攻撃の一般的な攻撃例は、次のとおりです。

    • Ping of death攻撃は、64KB以上のICMPパケットを送りつけます。この攻撃は、特定のOSをクラッシュさせることができます。
    • Land攻撃は、ターゲットとなるコンピューターの開いているポートへ、ターゲットコンピューターとの接続を確立するためにリクエストを送りつけます。この攻撃は、コンピューターをループ状態に陥れ、プロセッサーの負荷を高めることで、特定のOSをクラッシュさせることを目的としています。
    • ICMP Flood攻撃は、コンピューターへ大量のICMPパケットを送りつけます。コンピューターは、それぞれのパケットに応答するため処理が遅くなります。
    • SYN Flood攻撃は、リモートコンピューターへ偽接続のために大量のクエリを送りつけます。システムは接続のために一定のリソースを確保するため、システムリソースが不足していき、徐々にコンピューターはほかの接続へ応答しなくなります。
  • 侵入攻撃は、コンピューターを乗っ取ることが目的です。この攻撃が成功するとコンピューターは、ハッカーによって完全にコントロールされるため、この攻撃は最も危険なタイプです。

    リモートコンピューターから機密情報(例えば、クレジットカード番号やパスワード)を入手するときや、コンピューターの機能を悪用(ゾンビネットワークの一部、または新しい攻撃用のプラットフォームとして利用)するために、ハッカーはこの攻撃を使用します。

    このグループには多くの攻撃が含まれます。OSごとに3つのグループに分類できます。Windowsへの攻撃、Unixへの攻撃、両方のOSにおいて利用可能なネットワークサービスです。

    次のタイプの攻撃は、OSのネットワーク資源を消費するタイプにおいて、最も一般的です。

    • バッファーオーバーフロー攻撃は、大量のデータ配列を処理する際のコントロールの欠如(または不足)によって起きることがあります。これは最も古い脆弱性のタイプの1つで、ハッカーにとって最も簡単に利用できるタイプです。
    • 書式文字列攻撃は、標準Cライブラリのprintf()fprintf()scanf()などの入出力関数の入力値の不適当なコントロールから発生します。アプリケーションにこの脆弱性がある場合、ハッカーは特殊な方法で作成したクエリを送りつけることができ、システムを完全に制御できるようになります。

      そのコンピューターで侵入検知システム(IDS)が起動していれば、一般的なネットワークツール(FTP、POP3、IMAP)に含まれるこうした脆弱性を利用した試みを、自動的に分析して禁止します。

    • Windowsへの攻撃は、コンピューターにインストールされたソフトウェア(例えば、Microsoft SQL Server、Internet Explorer、メッセンジャー、およびネットワークを通じてアクセスすることができるDCom、SMB、Wins、LSASS、IIS5といったシステムコンポーネント)の脆弱性を利用します。

    さらに、Internet Explorerの機能を悪用したスクリプトやHelkernワームなど、さまざまな悪意のあるスクリプトの使用が、上記の侵入攻撃とは別に分類されます。この攻撃の本質は、悪意のあるコードを実行できるような特有のUDPパケットをリモートコンピューターに送信することです。

Internet Security arr ネットワーク攻撃のタイプページの先頭へ戻る

ネットワーク攻撃のタイプ