4) 信頼の悪用―認証への攻撃
これまでにも言及したように、アクセス制限システムへの攻撃は、認証システムへの攻撃と同義になっている場合が多い。ハッカーがしばしば、正規のユーザーの身分を詐称して(正規のログインIDとパスワードを使用して)システムに侵入するからである。しかし、認証のプロセスを悪用した攻撃手段はこれだけにとどまらない。任意のネットワーク・デバイスのステータスを奪い、いわば正規のデバイスになりすますことで、ハッカーは、他のネットワーク・デバイスとの間に確立されている信頼を利用し、次々と他のデバイスを攻略することができる。
◆IPスプーフィング(IP
Spoofing)
これは、ハッカーが標的システムのホストをだまして自分のコンピュータがネットワーク・デバイスの一員であるかのように思い込ませるテクニックで、ほとんどのIPネットワーク(さらには一部の非IPネットワーク)に適用可能である。ハッカーは、まずDoSアタックによって本来のネットワーク・デバイスをダウンさせておき、そのマシンのIPアドレスを発信者に仕立てたパケットをホストに送信する。具体的には、特殊なプログラムによって、ハッカーが使用しているIPアドレスをダウンしたマシンのアドレスに付け替え、次に、ネットワーク・コンフィギュレーションに合わせたタイミングでACKパケットを送信するという手続きでスプーフィングが行われる。パケットのシーケンスにタイミングを合わせるとう操作には、ハッカーの経験に基づく勘が大きな役割を果たしている。こうして、ターゲットから送られるSYN/ACKパケットに対応するACKパケットを受信させることに成功すると、ハッカーのマシンは正規のネットワーク・デバイスとして認知され、相手のコンピュータに自由にアクセスすることが可能となる。
◆メール・スプーフィング(Mail
Spoofing)
これは非常に初歩的なスプーフィングの手法で、ヘッダ情報の発信者名(FROM)フィールドに他人の名前を書き込んで送付することで、偽のメッセージを広めるというものである。仕掛けは単純でも、多くの企業が電子メールを重要な業務連絡に使用しているため、ビジネスに相当の悪影響を与える場合もある。例えば、標的とする企業の重要得意先に、その企業への信頼を失わせるようなメールが送られれば、取引関係に深刻な打撃が及ぶことも考えられる。
5) データ盗用―守秘性への攻撃
自社の競争力に直結するような情報をITシステムに蓄えた企業にとって、守秘性は特に重要なセキュリティ要素である。守秘性が犯されると、企業は必要なファイルにアクセスできなくなったり転送中のデータを盗まれたりする。守秘性確保のための基本技術が暗号である。ここでは具体的な暗号技術とそれぞれに対応する不正手段には言及しないが、一般に、秘密鍵や公開鍵を使った暗号データにアクセスしようとするハッカーは、力ずくの解読手段をよく用いている。
◆システム・ハイジャック
これは、上述した力ずくの解読に代わるアプローチで、「トロイの木馬」の一種である。最近は、ウェブ・ブラウザやJavaなどのセキュリティ・ホールを利用して、ウェブ・ユーザーの秘密情報にアクセスする手口が増加している。ハッカーは、利用者のコンピュータに小型のソフトウェアを送信して実行させる仕組みになっているJavaやActiveXを使い、単なるゲームなどに見せかけたスパイ・プログラムを仕掛けておく。ユーザーがうっかりダウンロードすると、このソフトは自動的に起動してユーザーのハードドライブをスキャンする。探しているファイル(電子マネーや機密情報)が見つかると、このソフトはそれらを次々とウェブサイトのホストに転送するのである。JavaとActiveXの開発元であるサンとマイクロソフトは、このようなセキュリティ・ホールを埋めるためにかなりの努力を払っている。しかし、ウェブサイト上で巧みにユーザーを誘導し、有害なソフトをダウンロードさせる一種のソーシャル・エンジニアリングは、今後もなくならないであろう。
6) データの消去及び改変―完全性への攻撃
多くの場合、セキュリティ・アタックの最終的な目標は、標的とする情報システムを完全に手中に収めること、すなわちネットワーク・サーバーへの「ルート・アクセス(root
access)」を確保することにある。ルート・アクセスを得たハッカーは、そのネットワーク上に存在するあらゆるファイルを自由に読んだり書き換えたりすることができる。
通常、ネットワーク・サーバーまで到達したハッカーは、直ちにそのサーバーにバックドアのプログラムを植え付けて、ルート・アクセスの入口とする。従って、一旦サーバーへの侵入を許してしまうと、それがほぼ同時に発覚した場合を除き、企業のセキュリティ担当者が打てる手段はほとんどないに等しい。
データの完全性に対する不正の中でも、公共ウェブサーバーの改変(ウェブページのHTMLコードに手を加え、ホストが迷惑するようなメッセージなどを書き込む)は、比較的単純なものに分類される。その他の不正としては、次のようなものがよく知られている。
◆ウィルス
侵入先のコンピュータに植え付けられて自動的に動作し、ファイルを破壊したり一定のルーチンを実行したりするウィルスも、データの完全性に対する攻撃手段の一種と言える。ウィルスが一旦コンピュータに入り込むと、プログラム自体を除かない限り破壊的な動作が終わらない場合が多い。各種のウィルスの中でも、特に感染しやすいのがマクロウィルスである(ただし悪質なものは少ない)。マクロは、ワードやエクセルといったアプリケーション上で働く小規模なルーチンのファイルである。このマクロの形式を持ったウィルスは、ワープロ・表計算ファイルなどに潜伏して広がり、ユーザーがファイルを開くと異常な動作を引き起こす。マクロウィルスの強みは、アプリケーションではなく文書ファイルの一種であるためにユーザーを油断させ易い点にある。また、簡単に作れる一方で発見が難しいために最新のウィルス予防プログラムでも対策が追いつかないことも、厄介な特徴となっている。企業ネットワークの上では、同一の文書ファイルが何人ものユーザーに共有化されるため、マクロウィルスも急速に拡がりがちである。
◆ロジック爆弾(Logic
Bombs)
これもウィルス・プログラムの一種である。ロジック爆弾は、ネットワーク全体に次々と触手を伸ばしては、ファイルを破壊していく。また、標的となったネットワークのユーザーの手を借りることなく自動的に働く仕組みになっているため、一旦動き出すと止まらない仕組みになっている。作成には、極めて高度なプログラミング技術を必要とするため、これを使用できるのは、システムの深部まで侵入できる能力を併せ持ったエリート・ハッカーに限られている。
(次号では、これらに対する政府や関連機関等の対応等を中心に報告する。)
|