記述で書けるようにしたい「サイバー攻撃」の一覧表2
現在、4月に受験する情報処理安全確保支援士の勉強中です。
サイバー攻撃の一覧を作りました。
多いので2回に記事を分けています。
試験には新しい手口のほうが出やすいのかな・・?
(ページの最後にPDF置いておきます)
※ 補足付き
2022年11月追記:
私の合格した時の方法を反省し、より効率的な勉強法を紹介しています。
よければ参考にしてください。
【必見】未経験でも合格した情報処理安全確保支援士試験の勉強法
情報処理安全確保支援士試験って役に立つの?実務経験がないと合格は難しい?何時間ぐらい勉強したらいいの?どうやって勉強したらいいの?これらをこの記事で答えていきたいと思います。
サイバー攻撃の一覧表(2/2)
DNSサーバに対する攻撃 | ||
DNSキャッシュポイズニング攻撃 | DNSサーバのキャッシュに不正な情報を注入することで、不正なサイトへアクセスを誘導する攻撃 | |
カミングスキー攻撃 | DNSサーバに対し、対象のドメイン名かつ存在しないFQDNで名前解決要求を行い、正規の上位サーバが応答する前に偽の応答を返してキャッシュを汚染する攻撃 | |
DNSリフレクション攻撃 | 発信元をターゲットのIPアドレスに偽装して応答メッセージが大きくなるDNSクエリを数多くのDNSサーバへ一斉に送ることで、偽装されたターゲットの負荷を高めてサービス不能状態にする攻撃 | |
DNS水責め攻撃 | オープンリゾルバとなっているDNSキャッシュサーバに対し、DNSの問い合わせ名にランダムなサブドメインを付加することでキャッシュ機能を無効化し、攻撃対象の権威DNSサーバを過負荷にする攻撃 | |
DNSトンネリング | 内部に侵入したマルウェアが外向けDNSキャッシュサーバを介して、攻撃者が用意したC&Cサーバ(権威DNSサーバ)と通信する手法 ※ 問い合わせるホスト名(FQDN)にやり取りするデータを負荷してDNSクエリを送信する 不正FQDN例: *(get_command)*.attacker.com ※*(get_command)*がやり取りデータ | |
DoS攻撃 | ||
SYN Flood攻撃 | TCPのコネクション確立要求パケットであるSYNパケットだけを大量に送る攻撃 | |
UDP Flood攻撃 | ターゲットホストのUDPポートに対し、サイズの大きなパケットを大量に送り続ける攻撃 | |
ICMP Flood攻撃 | ターゲットホストに対しICMP echo request(ping)を大量に送り続ける攻撃 | |
smurf 攻撃 | ネットワークセグメント(踏み台)のブロードキャストアドレス宛にpingを送り付け、応答パケットをターゲットホストに集中させる攻撃 | |
Connection Flood攻撃 | ターゲットホストのTCPポートに対し、次々にコネクションを確立し続けることでリソースを枯渇させる攻撃 | |
DDoS 攻撃 | インターネット上にある多数の踏み台サイトにあらかじめ仕掛けておいた攻撃プログラムから、一斉にDos攻撃を仕掛ける手法 | |
EDoS 攻撃 | ストレージ容量やトラフィック量に応じて課金されるクラウドの特性を悪用し、クラウド利用企業の経済的な損失を狙ってリソースを大量消費させる攻撃 | |
物理環境における不正な情報収集活動 | ||
ソーシャルエンジニアリング | 人間の心理的、社会的な性質につけ込んで秘密情報を入手する手法全般のこと | |
ショルダーハッキング | コンピュータを操作している様子や操作を後ろから見てパスワードなどをの情報を盗む手法 | |
スキャベンジング | ゴミ箱などをあさってパスワードの紙や重要情報の書類などを見つける手法 | |
war driving(ウォードライビング) | 自動車などで移動しながら脆弱な無線LANアクセスポイントを探し、建物の外部から無線LANにアクセスする手法 | |
その他 | ||
タブナビング | WebブラウザのアクティブでないタブのWebページを偽のログインページに書き換える攻撃 | |
クリックジャッキング | Webサイトのコンテンツ上に透明化した標的サイトのコンテンツを重ねて配置することで不正な操作を実行させる攻撃手法 | |
クリプトジャッキング | 他人のコンピューターを許可なく使用して、仮想通貨をマイニング(採掘)する行為 | |
ディレクトリトラバーサル | Webサイトのパス名に上位のディレクトリを示す記号をいれることで、公開が予定されていないファイルにアクセスする攻撃 | |
ドライブバイダウンロード | Webサイトを閲覧しただけで勝手にマルウェアをダウンロードさせる攻撃 | |
ガンブラー | WebサイトにアクセスするためのFTPパスワードなどを取得し、Webサイトを改ざんしてサイト訪問者をウィルス感染させる手口 | |
フィッシング | 信頼できる機関を装い、リンクから偽のWebサイトに誘導する攻撃 | |
SEOポイズニング | 検索エンジンの順位付けアルゴリズムを悪用し、悪質なサイトが検索結果の上位に表示されるようにする攻撃 | |
標的型攻撃 | 特定の組織を狙い、段階を追って高度な手法を組み合わせ執拗に行う攻撃 | |
水飲み場攻撃 | 標的組織の従業員が頻繁にアクセスするWebサイトに攻撃コードを埋め込み、従業員がアクセスしたときにPCをマルウェアに感染させる手口 | |
セッションハイジャック | セッションIDを不正に利用してなりすます攻撃 | |
セッションフィクセーション | 攻撃者が用意したセッションIDを含む不正なURLをフィッシングメールなどで送り込み、利用者がそのリンクでログインすることで攻撃者が用意した同じセッションIDでアクセスする手法 | |
中間者攻撃 | 攻撃者がクライアントとサーバとの通信の間に割り込み、クライアントに対しては正規のサーバに、サーバに対しては正規のクライアントになりすまして通信データを盗聴しつつ、不正なリクエストやレスポンスを紛れ込ます攻撃 | |
MITB攻撃 | 利用者のWebブラウザ内で通信を盗聴、改ざんする攻撃 ※正規のサイトにアクセスしているためユーザー認証が対策にならない | |
バージョンロールバック攻撃 | TLSハンドシェイクで提案された通信可能な複数のバージョンのうち最も弱いバージョンを指定することで、当該バージョンに存在する脆弱性をついて攻撃する手法 | |
POODLE攻撃 | SSL3.0及びTLS1.0、TLS1.1の脆弱性を利用したパディング攻撃 | |
パディング攻撃 | 適当なデータ列を暗号文として送ったときにでる特殊なエラーを利用して、そのデータ列が暗号文として適切かどうかを調べる攻撃 | |
NTPリフレクション | NTPのmonlistが要求に対応する応答パケットサイズが大きくなる特性を悪用して、NTPパケットを増幅させて行う攻撃 | |
ファーミング | DNSの設定を書き換え、閲覧者を偽のWebサイトに誘導する攻撃 ※Webブラウザには正規のURLが表示されるため攻撃を見極めるのは難しい | |
ゼロデイ攻撃 | 脆弱性が発見された際に、その対処法や修正プログラムが提供されるよりも前にその脆弱性を悪用して行われる攻撃 |
PDFファイルのダウンロード
0 件のコメント:
コメントを投稿