2021.03.18  2021.04.09

情報資産が抱える脅威。マルウェアの種類と特徴、技術的脅威と人的脅威について説明

皆さんこんにちは!マコブログです!
今回は、情報資産が抱える脅威、技術的脅威であるマルウェアと、人的脅威について詳しく説明していきたいと思います。

情報資産とは

コンピュータには大事な情報がたくさん入っています。アドレス帳に登録した連絡先の情報もあれば、ネットショッピングをするときに入力したクレジットカードの情報もあります。これらは全て大事な「情報資産」であり、失くしたり盗まれたりすると大変です。そのため、さまざまな対策をとり守らなければなりません。

情報資産を失ったり盗まれたりする要因となるものを脅威といい、適切な対策を行うためには、どのような脅威があるのかを把握することが重要です。

技術的脅威

情報資産が抱える脅威には、技術的脅威人的脅威物理的脅威があります。
まずはコンピュータ技術を使った脅威である技術的脅威の主な種類を紹介します。

マルウェア

マルウェアとは「悪意のこもったソフトウェア」のことで、コンピュータやデータに悪さをするために作られたソフトウェアです。
電子メールの添付ファイルとして送られてきたマルウェアを開いてしまったり、マルウェアの入ったUSBメモリを使ってしまったりすることによって感染し、様々な被害を受けます。
マルウェアの種類と特徴について下記で説明していきたいと思います。



コンピュータウイルス
コンピュータ内のファイルを破壊したり、関係のないものを画面に表示したりする。ほかのソフトに感染することによって増える。ワープロソフトや表計算ソフトのファイルに感染するマクロウイルスなどがあります。

ワーム
コンピュータウイルスと被害内容は同じだが、他のソフトに感染するのではなく、自身をコピーしながらネットワークに接続されたコンピュータ間を移動することで自己増殖する。

トロイの木馬(もくば)
何も問題のない普通のソフトを装ってコンピュータに侵入し、データの削除やファイルの外部流出などを行う。増えることはない単独のソフト。

ボット(BOT)
ネットワークを介して他人のコンピュータを操り、パスワードなどの重要な情報を盗む、迷惑メールを送信する、特定のサイトへ一斉攻撃する、といった行為を行います。感染したコンピュータを踏み台にしてさらに感染していくので、攻撃元が特定しづらいウイルスです。

スパイウェア
ユーザが認識することなく悪意あるソフトウェアをインストールさせ、感染したコンピュータの行動を監視し、ユーザが入力した個人情報やパスワードなどの情報を盗む。キーボードの入力情報を記録するキーロガープログラムを悪用するなどして実行する。

ランサムウェア
コンピュータに保存されているデータを勝手に暗号化するなどして、ユーザが正常にデータへアクセスできないようにし、元に戻すための代金をユーザに要求します。

ガンプラー(Gumblar)
Webサイトを管理するコンピュータに感染し、Webサイトを改ざんする。さらに、ユーザがこのWebサイトを閲覧することでユーザのコンピュータも感染する。

バックドア

「backdoor」とは「裏口」の意味で、一度侵入したコンピュータに、後から何度も不正ログインできるよう仕掛ける秘密の入り口をバックドアといいます。

スパムメール

広告などを無差別に送り付けるメールをスパムメールといいます。ボットによる踏み台を利用して送信先を偽装しているため、送り主を特定できません。

RAT(Remote Access Tool)

手元にあるコンピュータからネットワークを介して遠隔地にあるコンピュータを操作するツールの総称をRAT(Remote Access Tool)といいます。

人的脅威

「人」が原因である脅威を人的脅威といいます。コンピュータの置き忘れや操作ミスなど、情報の持ち主のうっかりミスによるものや、他人に騙されるなどして情報を搾取されることがこれに当たります。以下で人的脅威の種類と特徴を紹介します。

ソーシャルエンジニアリング
本人を装ってパスワードを聞き出したり、緊急事態を装って組織内部の機密情報を聞き出したりするなど、人間の心理の隙をついて情報を盗む行為を、「ソーシャルエンジニアリング」といいます。

なりすまし
盗んだIDやパスワードを使うなどして、正規のユーザのふりをすることを「なりすまし」といいます。



クラッキング
悪意をもって他人のコンピュータの情報を盗み見たり、破壊したりする行為を「クラッキング」といいます。

物理的脅威

大雨や自身、落雷などの災害、またはコンピュータの故障など、コンピュータが物理的に損害をうけて情報を失う脅威を「物理的脅威」といいます。空き巣によるコンピュータの盗難や破壊などもこれに当たります。

脆弱性

ソフトウェアやシステムなどのセキュリティ上の弱点や欠点を脆弱性といいます。もともと攻撃にもろい仕様になっていたり、セキュリティ管理を怠っていると、悪意ある第三者の攻撃の的になる可能性があります。脆弱性の要因となるものには、以下のものがあります。

セキュリティホール
プログラムの不具合や設計ミスなどによって生じる欠陥のことを、「セキュリティホール」といい、セキュリティホールの脆弱性を狙って攻撃される恐れがあります。ソフトウェアのメーカなどが無償で配布する修正用のプログラムである「セキュリティパッチ」を適用することで、防ぐことができます。

シャドーIT
従業員が、企業のIT部門などの許可を得ていないデバイスを業務で利用することを、「シャドーIT」といいます。デバイスに適切なセキュリティ設定がされていなかったり、盗難や紛失によって、外部に情報が漏洩する危険があります。

攻撃手法

情報資産に脅威を与えるため、さまざまな手法を用いて攻撃が行われます。その攻撃手法について以下で紹介します。

パスワードクラック
推測されるパスワードで繰り返しログインを試すなどして、他人のパスワードを不正に探りあてることを「パスワードクラック」といいます。コンピュータを使えば大量の処理を短時間で行えるため、簡単に割り出せてしまう可能性があります。考えられるあらゆる文字列でログインを試す総当たり攻撃(ブルートフォース攻撃)や、辞書に載っている単語情報を基に試す辞書攻撃などがあります。
また、同じIDとパスワードを複数のサービスで使いまわしているユーザが多いことを利用し、別のサービスへ不正にログインする攻撃をパスワードリスト攻撃といいます。

標的型攻撃
無差別に攻撃するのではなく、特定の組織を狙って電子メールを送信するなどし、マルウェアに感染させる攻撃方法を「標的型攻撃」といいます。また、この標的型攻撃が発展したものに、標的とする組織がよく利用しているWebサイトを改ざんし、対象ユーザが利用したときだけマルウェアがダウンロードされるように仕掛ける水飲み場型攻撃があります。

フィッシング詐欺
銀行などを装った偽のWebサイトやメールを使い、暗証番号やパスワードをだましとる詐欺をフィッシング詐欺といいます。

ワンクリック詐欺
ユーザがWebサイトに掲載されたURLをクリックしただけで、「契約が完了しました」などのメッセージを表示し、料金を請求する詐欺をワンクリック詐欺といいます。

ドライブバイダウンロード
ユーザがWebサイトを閲覧したときに、ユーザの意図に関わらず、PCに悪意あるソフトウェアをダウンロードさせて感染させる方法をドライブバイダウンロードといいます。

MITB
マルウェアなどでユーザのWebブラウザを乗っ取り、WebブラウザとWebサーバ間の通信を監視して、情報を盗聴したり改ざんしたりする攻撃方法をMITBといいます。

クロスサイトスクリプティング
入力フォームなど、Webページに入力されたデータをそのままユーザのWebブラウザに表示する仕組みになっているWebサイトの脆弱性をついて攻撃する方法をクロスサイトスクリプティングといいます。



SQLインジェクション
データベースを操作するための言語を、SQLといいます。ソフトウェアの脆弱性を利用し、悪意を持って構成したSQL文を入力することで、データベースを不正に取得したり改ざんしたりする方法をSQLインジェクションといいます。

DoS攻撃とDDoS攻撃
サーバに大量のデータを送信し、サーバの機能を停止させる攻撃方法をDoS攻撃といいます。また、複数のコンピュータからいっせいにDoS攻撃を仕掛けることをDDoS攻撃といいます。

キャッシュポイズニング
IPアドレスとドメイン名を変換するDNSサーバは、両者の紐づけ情報を一時的にキャッシュと呼ばれる高速な記憶装置に保存することで、変更を高速化しています。このキャッシュに保存されたデータを書き換え、ユーザを悪意あるサイトへ誘導する攻撃方法をキャッシュポイズニングといいます。

IPスプーフィング
送信先に偽のIPアドレスを設定したパケットを送り、正規ユーザになりすまして不正アクセスを行う攻撃方法を、IPスプーフィングといいます。

ゼロデイ攻撃
ソフトウェアにセキュリティホールが発見されたとき、その情報の公表やセキュリティパッチの配布が行われる前に、欠陥部分を狙って攻撃する方法をゼロデイ攻撃といいます。

バッファオーバーフロー攻撃
プログラムが用意しているデータ領域を超えるサイズのデータが入力され、正常なプログラム制御が失われたバッファオーバーフローと呼ばれる状態をわざと引き起こし、コンピュータに想定外の動作をさせる攻撃方法をバッファオーバーフローといいます。

サイバー攻撃

コンピュータやシステムに被害を与えることを目的として、ウイルスや処理しきれないほど大量のデータを送りつけたり、不正侵入してデータの改ざんや破壊を行ったりする攻撃の総称をサイバー攻撃といいます。

不正のメカニズム

内部不正などの不正行為は、機会、動機、正当化の3つの要素が揃ったときに実行されると考えられています。これを不正のトライアングルといいます。

機会
情報システムの脆弱性や組織のルール不徹底など、不正行為の実行を可能または容易にする環境のことです。



動機
ノルマの設定によるプレッシャーや、待遇に対する不満など、不正行為を実行するきっかけとなることです。

正当化
不正行為を当然の行為とするこじつけや責任転移など、不正行為を自ら納得させるための自分勝手な理由付けのことです。

まとめ

いかがでしたか?
今回は、情報資産が抱える脅威。マルウェアの種類と特徴、技術的脅威と人的脅威について説明しました。

最近では、有名企業を狙ったマルウェアの犯罪が増えてきています。インターネット犯罪について詳しくなることで、その後の対処などがスムーズになるかもしれません。
是非この機会にインターネット犯罪について学習されてみてはいかがでしょうか?

こちらの記事も是非チェックしてみてください↓
パソコン初心者の知識:IoTとは?モノのインターネットについて詳しく説明する

パソコン初心者の知識:インターネットに関する技術。電子メール「To」「Cc」「Bcc」について説明

あなたにオススメの記事
マコブログ
Makoto
高校卒業と同時にプログラミングを学習しはじめ、今年で4年目になります。
普段はフロント周りで作業をしていて、WordPressの開発とSEO対策には自信があります。
マコブログでは、プログラミングやSEO対策についての情報を発信しています。

よく読まれる記事

S&P500研究所

【マコブログ 2nd】S&P500研究所がOPENしました!!

Read More →