Shoeisha Technology Media

EnterpriseZine(エンタープライズジン)

EnterpriseZine(エンタープライズジン)

テーマ別に探す

コンピュータおよびサーバーのセキュリティ[3] 複雑化・多様化した攻撃とその対策

  2012/03/29 00:00

2011年11月に翔泳社より刊行された『情報化白書 2012』(一般財団法人日本情報経済社会推進協会編)は、IT業界の現状を俯瞰することを目的として、最新トピックスからITに関連した法制度などに至る広範な記事を掲載している。このコーナーでは、『情報化白書 2012』の編纂に合わせて行われた調査報告などからまとめたレポートを紹介していく。その第2弾として、『情報化白書 2012』の記事から「コンピュータおよびサーバーのセキュリティ」を3回にわたって掲載する。

3 近年の攻撃の特徴

 近年の攻撃に見られる大きな特徴として、攻撃者による攻撃手法/攻撃経路の複雑化・多様化が挙げられる。多くの企業で、ファイアウォールやIDS、UTMなどのセキュリティ対策製品の導入が進んでおり、攻撃が困難になってきている。そのため最近では、攻撃者は、管理が不十分であることが多い管理者端末などのクライアントコンピュータを経由して、攻撃を実施するようになってきている。

 これらの攻撃の典型例としては、2009年夏から現在までに確認されている、いわゆるGumblar攻撃(注8)が挙げられる。この攻撃では、攻撃者は最終的にWebサイトを改ざんする。改ざんされたWebサイトを閲覧したユーザーにも被害が及ぶことが特徴の1つとなっており、閲覧したユーザーのコンピュータは、マルウェアに感染してしまう。

 本攻撃の手順を図表4に示した。以下にその概要を記述する。はじめに、攻撃者は、管理者端末にキーロガー攻撃(利用者がキーボードに入力した情報を盗み取る攻撃)などの攻撃を仕掛けることで、Webサイト更新用のIDとパスワードを奪取する。その後、攻撃者は、通常の管理者による更新と同様の手順で、IDとパスワードを入力し、Webサイトを改ざんする。

 もしユーザーが、改ざんされたWebサイトを閲覧した場合、そのユーザーのコンピュータにマルウェアが組み込まれてしまう可能性がある。このような場合、マルウェアの機能により、ユーザーの秘密情報(Webサイト更新のためのID・パスワードなど)が攻撃者に渡ってしまう。

 注8:情報セキュリティ技術動向調査タスクグループ報告書(2009年下期)p.25「Web媒介型攻撃Gumblarの動向調査」(PDF)

 

図表4:いわゆるGumblar攻撃の手順と動作
図表4:いわゆるGumblar攻撃の手順と動作

※この続きは、会員の方のみお読みいただけます(登録無料)。


※この続きは、会員の方のみお読みいただけます(登録無料)。


著者プロフィール

  • 宮本久仁男(ミヤモトクニオ)

    1991年4月、株式会社NTTデータ入社。研究開発部門と事業部門を渡り歩き、現在は技術開発本部 セキュリティ技術センタに勤務。NTTDATA-CERTのメンバとしても活動。 2011年3月、情報セキュリティ大学院大学 博士後期課程修了。博士(情報学)。 日々の業務を遂行する傍らで、セキュ...

  • 重田真義(シゲタマサヨシ)

    2009年4月、株式会社NTTデータ入社。 入社以来、同社が提供するシステムのセキュリティ設計業務及びセキュリティ技術の研究開発業務に従事しており、現在は技術開発本部 セキュリティ技術センタに勤務。  

バックナンバー

連載:「情報化白書」ITレポート

もっと読む

All contents copyright © 2007-2019 Shoeisha Co., Ltd. All rights reserved. ver.1.5