情報セキュリティ

変わったサイバー攻撃に対する情報セキュリティ対策について

監修者:金子 雅和

サイバー攻撃は、いつの時代も企業や個人を付け狙う脅威として恐れられています。
また、中には少し変わった特徴を持つサイバー攻撃もあり、これらは事前に特徴を知っておかなければ、なかなか対処することができません。
今回は、一風変わったサイバー攻撃について、これらに対する情報セキュリティ対策について解説します。

バウンス攻撃

FTPの脆弱性を悪用し、FTPサーバを踏み台にして、他のサーバを攻撃する手法を“バウンス攻撃”または“FTPバウンス攻撃”といいます。
ちなみに、FTPとはネットワーク上でファイル等の転送を行う通信プロトコルを指し、簡単にいうと“通信規約”のようなものです。
こちらの攻撃は、ネットワークアドレスと攻撃対象のコンピュータならびにサービスのポート番号を含んだFTPの“PORTコマンド”をFTPサーバに送ることによって実行されます。
また、これにより攻撃者は、そのFTPサーバを中継して、攻撃対象のコンピュータにSMTPやNNTPなどのコマンドを含んだファイルを送信します。
攻撃対象のコンピュータは、SMTPなどのコマンドを実行してしまうため、例えばSMTPを含んでいた場合は、偽の電子メールを発信してしまうことになります。
よって、企業はバウンス攻撃への対策として、FTPのコマンドを無効化することをおすすめします。
一般的に、FTPはアクティブモードで使用するため、PORTコマンドを無効化しても特に問題はないと思われます。

IPスプーフィング

送信元のIPアドレスを偽装し、通信を行う攻撃手法を“IPスプーフィング”といいます。
偽装することで、WebサイトなどのIPアドレス制限を突破したり、DoS攻撃などを行う際、攻撃元の特定を困難にしたりすることができます。
具体的には、通信パケットのヘッダー部分にある送信元IPアドレスを書き換え、書き換えた偽装パケットで、相手先に接続を試みるというものです。
また、IPスプーフィングは、非常に対策が難しい攻撃として知られていますが、一切対策が取れないというわけではありません。
例えば、通信の認証手段として、IPアドレスを使用しないことや、一段高い認証(ID/パスワードを要求するなど)を実施することは、対策として有効です。
その他、ファイアウォールの設定を変更し、挙動のおかしいアクセスを包括的にブロックできる環境を整えることも考えましょう。

スマーフ攻撃

特定のコンピュータに繋がるかどうかを確認する“ping”コマンドで使われるパケットの送信先を偽装し、ターゲットに向けて大量のパケットを送り付ける攻撃手法のことを“スマーフ攻撃”といいます。
ターゲットとなったコンピュータや、その所属するネットワークに過重な負荷をかけ、正常な通信ができない状態に陥らせるDoS攻撃の一種です。
また、企業がスマーフ攻撃を防ぐには、ネットワークの境界にあるルータやファイアウォールなどの機器で、ICMPパケットの送信元アドレスをチェックしなければいけません。
その他、ブロードキャストアドレス宛てのエコーリクエストパケットを破棄するなどの対策も効果的です。

ディレクトリトラバーサル

上層に遡ってパスを指定することで、不正にファイルにアクセスする攻撃手法を“ディレクトリトラバーサル”といいます。
UNIXのようなファイルシステムだけでなく、WebページのURLにおいても、ホームからファイルのパスを指定して表示しています。
よって、ブラウザ上でURL内に不正なパスを入力することでも、ディレクトリトラバーサルは実行できます。
また、こちらの攻撃への対策としては、まずファイル名を外部からのパラメータで直接入力させないことが挙げられます。
その他、公開されていないファイルにおいて、アクセス時刻などの解析を一定時間行うなどして検知したり、ディレクトリトラバーサルを受けそうなファイルに読み取り(R)、書き込み(W)、実行(X)といった権限を設定したりすることも、効果的な対策となります。

クレデンシャルスタッフィング攻撃

インターネット上に流出したIDとパスワードの組み合わせを利用して、他のWebサイトへのログインを自動的に試みる攻撃手法を“クレデンシャルスタッフィング攻撃”といいます。
IDとパスワードの組み合わせを用いて、ターゲットのWebサイトに不正ログインを試みる攻撃としては、“パスワードリスト攻撃”が知られています。
こちらが手動で行う攻撃にあるのに対し、クレデンシャルスタッフィング攻撃はbotを使って大量かつ自動的に試行するという特徴があります。
また、クレデンシャルスタッフィング攻撃を防ぐには、“多要素認証”の導入などを検討しましょう。
こちらは、認証の3要素である“知識”、“所持”、“生体”のうち、2つ以上の情報を組み合わせて認証することを指します。
その他、ブラウザとWAFの間の通信を暗号化することで、万が一通信が傍受されても、IDとパスワードの流出、クレデンシャルスタッフィング攻撃の被害は防げます。

まとめ

ここまで、少し変わった特徴を持つサイバー攻撃に対する情報セキュリティ対策を解説しましたが、いかがでしたでしょうか?
すべてのサイバー攻撃に対し、完璧な対策を取るのは決して容易ではありません。
ただ、1つの対策が複数の攻撃に効果を発揮するケースもあるため、まずは代表的な攻撃の特徴を掴み、1つずつ壁を厚くしていくことを意識しましょう。

 

ピックアップ記事

  1. 事例に見るサイバー攻撃!個人情報の流出に警戒を
  2. 個人情報を第三者へ提供する際の同意は全てにおいて必要なのか
  3. IT系企業における情報セキュリティ対策を細分化して解説します
  4. ウイルス感染により企業が被る影響とそのリスクとは?
  5. 現代の個人情報保護法における目的外利用とは何か?

関連記事

  1. 情報セキュリティ

    専門業者に依頼する“フォレンジック調査”について

    法人・個人を問わず、ネットワークを使用するにあたっては、情報…

  2. 情報セキュリティ

    中小企業が取り組むべき7つの情報セキュリティ対策

    中小企業は、大手企業に比べて人員が不足していたり、情報セキュ…

  3. 情報セキュリティ

    情報セキュリティの観点で見るオフィスの選び方について

    企業の中には、自社ビルではなく、ビルの一室もしくはワンフロア…

  4. 情報セキュリティ

    UTM導入の必要性が高い企業と正しい選び方について

    企業における情報セキュリティ対策の1つに、“UTM”の導入が挙げられ…

  5. 情報セキュリティ

    テレワークを導入するなら通信環境を堅固にしよう

    近年、“テレワーク”を導入しようとしている企業は増加傾向にあ…

  6. 情報セキュリティ

    企業が個人情報を漏えいさせた場合のペナルティや損害

    企業は個人情報保護法を遵守し、氏名や生年月日など、特定の個人…

業種別記事

おすすめ記事

人気のある記事

最大700万の損害賠償保険が自動付帯

JAPHICマークの詳細・無料セミナーはこちら
PAGE TOP