情報セキュリティ

変わったサイバー攻撃に対する情報セキュリティ対策について

監修者:金子 雅和

サイバー攻撃は、いつの時代も企業や個人を付け狙う脅威として恐れられています。
また、中には少し変わった特徴を持つサイバー攻撃もあり、これらは事前に特徴を知っておかなければ、なかなか対処することができません。
今回は、一風変わったサイバー攻撃について、これらに対する情報セキュリティ対策について解説します。

バウンス攻撃

FTPの脆弱性を悪用し、FTPサーバを踏み台にして、他のサーバを攻撃する手法を“バウンス攻撃”または“FTPバウンス攻撃”といいます。
ちなみに、FTPとはネットワーク上でファイル等の転送を行う通信プロトコルを指し、簡単にいうと“通信規約”のようなものです。
こちらの攻撃は、ネットワークアドレスと攻撃対象のコンピュータならびにサービスのポート番号を含んだFTPの“PORTコマンド”をFTPサーバに送ることによって実行されます。
また、これにより攻撃者は、そのFTPサーバを中継して、攻撃対象のコンピュータにSMTPやNNTPなどのコマンドを含んだファイルを送信します。
攻撃対象のコンピュータは、SMTPなどのコマンドを実行してしまうため、例えばSMTPを含んでいた場合は、偽の電子メールを発信してしまうことになります。
よって、企業はバウンス攻撃への対策として、FTPのコマンドを無効化することをおすすめします。
一般的に、FTPはアクティブモードで使用するため、PORTコマンドを無効化しても特に問題はないと思われます。

IPスプーフィング

送信元のIPアドレスを偽装し、通信を行う攻撃手法を“IPスプーフィング”といいます。
偽装することで、WebサイトなどのIPアドレス制限を突破したり、DoS攻撃などを行う際、攻撃元の特定を困難にしたりすることができます。
具体的には、通信パケットのヘッダー部分にある送信元IPアドレスを書き換え、書き換えた偽装パケットで、相手先に接続を試みるというものです。
また、IPスプーフィングは、非常に対策が難しい攻撃として知られていますが、一切対策が取れないというわけではありません。
例えば、通信の認証手段として、IPアドレスを使用しないことや、一段高い認証(ID/パスワードを要求するなど)を実施することは、対策として有効です。
その他、ファイアウォールの設定を変更し、挙動のおかしいアクセスを包括的にブロックできる環境を整えることも考えましょう。

スマーフ攻撃

特定のコンピュータに繋がるかどうかを確認する“ping”コマンドで使われるパケットの送信先を偽装し、ターゲットに向けて大量のパケットを送り付ける攻撃手法のことを“スマーフ攻撃”といいます。
ターゲットとなったコンピュータや、その所属するネットワークに過重な負荷をかけ、正常な通信ができない状態に陥らせるDoS攻撃の一種です。
また、企業がスマーフ攻撃を防ぐには、ネットワークの境界にあるルータやファイアウォールなどの機器で、ICMPパケットの送信元アドレスをチェックしなければいけません。
その他、ブロードキャストアドレス宛てのエコーリクエストパケットを破棄するなどの対策も効果的です。

ディレクトリトラバーサル

上層に遡ってパスを指定することで、不正にファイルにアクセスする攻撃手法を“ディレクトリトラバーサル”といいます。
UNIXのようなファイルシステムだけでなく、WebページのURLにおいても、ホームからファイルのパスを指定して表示しています。
よって、ブラウザ上でURL内に不正なパスを入力することでも、ディレクトリトラバーサルは実行できます。
また、こちらの攻撃への対策としては、まずファイル名を外部からのパラメータで直接入力させないことが挙げられます。
その他、公開されていないファイルにおいて、アクセス時刻などの解析を一定時間行うなどして検知したり、ディレクトリトラバーサルを受けそうなファイルに読み取り(R)、書き込み(W)、実行(X)といった権限を設定したりすることも、効果的な対策となります。

クレデンシャルスタッフィング攻撃

インターネット上に流出したIDとパスワードの組み合わせを利用して、他のWebサイトへのログインを自動的に試みる攻撃手法を“クレデンシャルスタッフィング攻撃”といいます。
IDとパスワードの組み合わせを用いて、ターゲットのWebサイトに不正ログインを試みる攻撃としては、“パスワードリスト攻撃”が知られています。
こちらが手動で行う攻撃にあるのに対し、クレデンシャルスタッフィング攻撃はbotを使って大量かつ自動的に試行するという特徴があります。
また、クレデンシャルスタッフィング攻撃を防ぐには、“多要素認証”の導入などを検討しましょう。
こちらは、認証の3要素である“知識”、“所持”、“生体”のうち、2つ以上の情報を組み合わせて認証することを指します。
その他、ブラウザとWAFの間の通信を暗号化することで、万が一通信が傍受されても、IDとパスワードの流出、クレデンシャルスタッフィング攻撃の被害は防げます。

まとめ

ここまで、少し変わった特徴を持つサイバー攻撃に対する情報セキュリティ対策を解説しましたが、いかがでしたでしょうか?
すべてのサイバー攻撃に対し、完璧な対策を取るのは決して容易ではありません。
ただ、1つの対策が複数の攻撃に効果を発揮するケースもあるため、まずは代表的な攻撃の特徴を掴み、1つずつ壁を厚くしていくことを意識しましょう。

 

ピックアップ記事

  1. 【IT業界必見】 機密(秘密)保持契約書について解説します
  2. 【医療介護業界】患者の個人情報漏えい事件を紹介します
  3. クリニック・病院で起こった情報セキュリティ事件について
  4. 詐欺ウォールがあれば防げた可能性のあるネット詐欺事件
  5. 【不動産業界】個人情報漏えいに備えた対策を考えよう

関連記事

  1. 情報セキュリティ

    電子マネーにおける情報セキュリティリスクや対策について

    近年、電子マネーを利用できるオンラインショップ、実店舗が増加…

  2. 情報セキュリティ

    “エンドポイントセキュリティ”の重要性と具体的な方法

    企業がセキュリティを強化すべきポイントはいくつもありますが、…

  3. 情報セキュリティ

    年末年始に実践したい企業のセキュリティ対策のすべて

    コロナの影響を多大に受けた激動の本年も、早いものであと2ヶ月…

  4. 情報セキュリティ

    組織における情報セキュリティ10大脅威~2021年版~

    IPA(情報処理推進機構)は、2020年に発生した情報セキュリティ関…

  5. 情報セキュリティ

    経営者が注意すべき4大セキュリティポイントをご紹介!

    セキュリティを含めた包括的な情報発信を行っている「IPA(情報処理…

  6. 情報セキュリティ

    個人情報保護対策の1つ“内部監査”実施の流れについて

    企業の “内部監査”にはさまざまな目的がありますが、その大きな目的…

業種別記事

おすすめ記事

人気のある記事

最大700万の損害賠償保険が自動付帯

JAPHICマークの詳細・無料セミナーはこちら
PAGE TOP