【基本情報技術者試験】セキュリティ脅威(攻撃手法編②)

ここでは「基本情報技術者試験」に特化した情報セキュリティに関する知識を順を追って説明しています。

基本的な用語となるので、覚えていない方はまず用語から押さえていきましょう!

 

目次

 

 

セキュリティ脅威とは??

セキュリティ脅威(Security Threat)とは、コンピュータシステムやネットワーク、データ、ソフトウェアなどの情報セキュリティを危険にさらす要素や事象を指します。セキュリティ脅威は、悪意のある攻撃者や不正な行為、システムの脆弱性、自然災害、人為的なミスなど、さまざまな要因によって引き起こされる可能性があります。

また、悪意のある外部の者からの攻撃はもちろん脅威になりますが、内部のものによる行為も脅威になります。

 

具体的な攻撃手法

なかでも、代表的な攻撃手法を3つほど取り上げます。

特に科目Aでは選択肢としてそのまま出てくるので押さえておきましょう。

科目Bでは単語というよりは、その用語は具体的にどのような攻撃を行うかという点の問題が見られます。

 

<代表的>

DoS攻撃

DoS攻撃(Denial of Service Attack)は、コンピュータやネットワークサービスに対して、正規の利用者がアクセスできなくなるような状態を引き起こす攻撃手法です。

攻撃者が対象となるシステムやネットワークに大量のトラフィックやデータを送信し、そのリソースを過負荷にさせることで、正規のユーザーに対するサービス提供を妨害します。この結果、システムの応答性やパフォーマンスが低下し、ユーザーは正常にサービスを利用できなくなります。

 

DoS攻撃の主なタイプは以下の通りです。

  1. ボリュームベースの攻撃(Volumetric Attacks): 攻撃者は、大量のトラフィックやデータを対象のシステムに送りつけます。これにより、ネットワーク帯域幅やシステムの処理能力が限界に達し、正規の通信が妨害されます。

  2. プロトコルベースの攻撃(Protocol Attacks): 攻撃者は、ネットワークプロトコルやサービスの脆弱性を悪用して、不正なリクエストや操作を送信します。これにより、システムやネットワークデバイスがリソースを消費し、正常な通信が遅延または不可能になります。

  3. アプリケーションレベルの攻撃(Application Layer Attacks): 攻撃者は、対象のウェブサーバーやアプリケーションに対して、大量の不正なリクエストを送信します。これにより、サーバーの処理能力やメモリが過負荷になり、正規のユーザーに対するサービス提供が妨害されます。

 

DoS攻撃は、ネットワークの遮断やサービスの停止など、重大な影響をもたらす可能性があります。攻撃の目的はさまざまであり、競争相手を妨害したり、政治的な意図を持って特定のウェブサイトをダウンさせたりすることがあります。

 

DDoS攻撃

DDoS攻撃(Distributed Denial of Service Attack)は、複数のコンピュータやネットワークデバイスからの大量のトラフィックを使用して、対象となるシステムやネットワークを過負荷にさせ、正規の利用者のアクセスを妨害する攻撃手法です。

攻撃者は複数のソースから制御されたボットネットと呼ばれる大規模なネットワークを利用して攻撃を行います。ボットネットは、攻撃者が不正に制御する多数のコンピュータやデバイスで構成され、攻撃指示を受けて一斉に攻撃対象に対してトラフィックを送信します。

DDoS攻撃の目的は、対象のシステムやネットワークを完全に遮断することです。攻撃者は、大量のトラフィックを送信することにより、サーバーやネットワークリソースを過負荷にし、正規のユーザーがアクセスできない状態を引き起こします。

 

DDoS攻撃の特徴は以下の通りです。

  1. 分散性(Distributed): 攻撃者は複数のボットネットを使用して攻撃を行います。これにより、攻撃トラフィックが多重化され、追跡や防御が困難になります。

  2. サービス遮断(Denial of Service): 攻撃の目的は、対象のシステムやネットワークを遮断することです。攻撃トラフィックが過負荷となり、正規のユーザーがサービスにアクセスできなくなります。

 

DDoS攻撃は、オンラインサービスやウェブサイトに対する影響が大きく、ビジネスへの損害や信頼性の低下を引き起こす可能性があります。

 

ブルートフォース攻撃

ブルートフォース攻撃(Brute Force Attack)は、暗号化やパスワードの強度を無視して、総当たりで全ての可能性を試行しながら、正しい解(例: パスワード)を見つける攻撃手法です。

攻撃者がパスワードや秘密鍵、暗号鍵などの認証情報を突破するために使用されます。攻撃者は、辞書内の単語や文字列の組み合わせ、またはランダムな文字列のパターンを使用して、全ての可能性を順番に試行します。

この方法では、パスワードの強度や暗号化の複雑さに関係なく、最終的に正しい解を見つけることができますが、時間がかかる場合もあります。

例えば、オンラインアカウントのパスワードをブルートフォース攻撃で解読しようとする場合、攻撃者は可能な全ての文字の組み合わせを試すことになります。この過程では、短いパスワードや単語の組み合わせが最初に試され、長いパスワードやランダムな文字列の組み合わせはより長い時間がかかる可能性があります。しかし、強力なコンピュータリソースやボットネットを使用する場合、比較的短期間でパスワードを突破することができることもあります。

 

 

 

最後に....

基本の知識があれば、応用はいくらでも効きます!

ましてや、基本情報技術者試験は基礎を押さえていれば問題ありません。

今後、ステップアップを目指していくに当たり、これを機会に基礎固めをしていきましょう!

 

ただ、こちらに書いたのは基礎中の基礎です。

参考書を一度読んで、どんな機能を持っているのか・導入することでどんなメリットがあるのかを考え、覚えていきましょう!