【情報処理安全確保支援士】記述で書けるようにしたい「サイバー攻撃」の一覧表(1/2)(PDFダウンロード付き)

2021年4月4日日曜日

サイバー攻撃 情報処理 情報処理安全確保支援士

t f B! P L




記述で書けるようにしたい「サイバー攻撃」の一覧表1



現在、4月に受験する情報処理安全確保支援士の勉強中です。


サイバー攻撃の一覧を作りました。

多いので2回に記事を分けています。


(ページの最後にPDF置いておきます)

※ 補足付き



2022年11月追記:
私の合格した時の方法を反省し、より効率的な勉強法を紹介しています。
よければ参考にしてください。



サイバー攻撃の一覧表(1/2)



バッファオーバーフロー攻撃 (BOF攻撃) 確保したメモリ領域(バッファ)を超えてデータが入力されることを許してしまう脆弱性を悪用した攻撃
スタックバッファオーバーフロー スタック領域を破壊して攻撃コードの実行や不正なパラメータを指定する
ヒープオーバーフロー ヒープ領域を破壊して攻撃コードを実行や不正なパラメータを指定する
整数オーバーフロー 整数の演算結果が格納先の上限を超え、桁あふれが発生すること
ASLR(アドレス空間配置ランダム化) スタック領域等のアドレスをランダム化することで攻撃の成功率を下げる
カナリアデータ メモリにあらかじめ書き込んでおくチェックデータのことで、それが上書きされたときに通知を発する手法
Use-After-Free 解放済みのヒープ領域を利用して、任意のコードを走らせる手法
DEP(データ実行防止機能) 指定されたメモリ領域でのコードの実行を禁止する機能
return-to-libc スタックのリターンアドレスをlibc共有ライブラリの関数を呼び出すように書き換えて実行する攻撃 ※ASLRが有効な対策の一つ
クロスサイトスクリプティング攻撃 (XSS) Webアプリケーションの脆弱性をついて、利用者のブラウザ上で不正なスクリプトを実行させる攻撃
反射型XSS リクエストに仕込まれたスクリプトをレスポンス内に出力してしまう脆弱性をついた攻撃。 ■検証方法 リクエストにスクリプトを仕込み、レスポンスにスクリプトが出力されないことを確認する
格納型XSS リクエストに仕込まれたスクリプトがサーバ側に保存されてしまい、そのスクリプトをWebページに出力してしまう脆弱性をついた攻撃 ※ リクエストにスクリプトが含まれない
DOMベースXSS Webページに含まれる正規のスクリプトによって動的にWebページを操作したときに、意図しないスクリプトを出力してしまう脆弱性をついた攻撃。 ※通信内にスクリプトを含めないことも可能(GETで#を使用した場合など)
クロスサイトリクエストフォージェリ (CSRF) Webサイトにログイン中のユーザーのスクリプトを操ることで、Webサイトに被害を与える攻撃 ■対策 ・POSTメソッドを使用しhiddenフィールドにランダムな値をセットする ・重要な処理を実行する直前に再度パスワードの入力を求める ・Refererを参照し、正しいリンク元の場合のみ処理を実行する ・重要な操作が行われたら登録済みメールアドレスに自動送信する
パスワードクラック
ブルートフォース攻撃 ユーザーIDを固定し、特定の文字数、文字種で設定され得るすべての組み合わせのパスワード試行する
リバースブルートフォース攻撃 パスワードを固定し、何通りものユーザIDの組み合わせを試行する
辞書攻撃 辞書に出てくる用語を順にパスワードに使用してログインを試行する
スニッフィング 盗聴することでパスワードを知ること
リプレイ攻撃 パスワードなどの認証情報を送信しているパケットを取得し、それを再度送信することでそのユーザになりすます攻撃
パスワードリスト攻撃 他のサイトで取得したパスワードリストを利用して不正ログインを行う攻撃
レインボー攻撃 あらかじめパスワードとハッシュ値の組み合わせたリストを用意しておき、そのリストと突き合わせてパスワードを推測し不正ログインを行う攻撃
インジェクション
SQLインジェクション 不正なSQLを投入することで、通常はアクセスできないデータにアクセスしたり更新したりする攻撃
OSコマンドインジェクション Webサイト経由でOSコマンドを不正に実行させる攻撃
HTTPヘッダインジェクション HTTPレスポンスヘッダの出力処理に脆弱性がある場合に、レスポンス内に任意のヘッダーフィールドやメッセージボディを追加する攻撃
HTTPレスポンス分割 HTTPレスポンスに改行コードを追加することで複数のレスポンスを作り出す攻撃
メールヘッダインジェクション ユーザーがフォームに入力したデータをもとにメールを送信するWebアプリケーションにおいて、不正なメールヘッダを混入させることにより意図しないアドレスへメールを送信する攻撃
DLLインジェクション 強制的に指定したDLLファイルを注入し、プロセスを本来とは違う動作をさせる攻撃
サイドチャンネル攻撃
タイミング攻撃 処理時間を計測し、暗号内容を測定したり機密情報を得る方法
電力解析攻撃 消費電力を計測し、処理内容と消費電力の相関から機密情報を得る方法
電磁波解析攻撃 電磁波を測定し、秘密鍵を特定するなどの方法で機密情報を得る方法
テンペスト攻撃 漏えい電磁波を解読して機密情報を得る方法




PDFファイルのダウンロード





このブログを検索

ブログをよくする

自己紹介

自分の写真
はじめまして。はるはるです。 中2の息子と小5の娘を抱える2児の父です。今はゲーム会社で働いています。 子供のプログラミング学習に協力できるように教え方を勉強中です。 このブログでは簡単なゲームを作りながら自分が学んだことを少しずつ共有していきます。 情報処理の試験をたまに受けます。 第二種情報処理技術者 ソフトウェア開発技術者 基本情報処理技術者 応用情報処理技術者 twitter: https://twitter.com/amaruchan007

連絡フォーム

名前

メール *

メッセージ *

QooQ