98年6月  JEIDA駐在員・・・長谷川英一

米国における
情報セキュリティー問題の現状-7-

 さて、熟練したハッカーがネットワークを攻撃する手口・技法には、さまざまな種類がある。ここでは、セキュリティ・アタックの典型的な手順を紹介し、ハッカーがネットワーク占拠までの過程で使用する主要なツールを解説してみよう。

1)偵察(reconnaissance)

 ベテランのハッカーがまず行うのは、攻撃しようとするネットワークを外部から見た場合のできるだけ詳細なマップを作成することである。これは、インターネットなど外界に接続しているデバイスやアクセスポイント(モデム回線など)を徹底的に洗い出す作業で、銀行強盗が標的の店舗レイアウトなどを調べ上げる手続きに似通っている。
 ハッカーは、全てのアクセスポイント、ネットワーク・デバイスの相互の関係、外部から知り得る限りの内部コンフィギュレーションといった情報で、偵察マップを肉付けしていく。この段階での情報収集テクニックには、次のようなものがある。

社会工学(social engineering)
 セキュリティの専門家が「電子工学」をもじって命名したこのテクニックは、誰もが使用する最も単純明快な手法である。つまりハッカーは、標的企業の適当な従業員に電話をかけ、関係者(ITシステム・ベンダーのテクニカル・サポート担当者やその企業自身の従業員)を装って社内ネットワークの状況(利用システムの機種やネットワークの形状など)を聞き出すのである。このような方法で、ユーザーIDやパスワードなどの重要情報さえ手に入ることがある。最近では、多くの企業がセキュリティ教育を強化しているため、必要な情報が直ちに全部この方法で入手できる可能性は小さくなったが、巧みに聴取を行えば、狙ったネットワークに関する何らかの貴重な示唆を得ることが可能である。

IPマッピング
 標的とするネットワークがインターネットに接続されている場合、全てのデバイスのIPアドレスを一覧化し、各々のセキュリティ強度をテストすることも効果的である。ハッカーは、インターネットの全IPアドレスを集めたInterNICのドメイン・ネーム・サーバー(DNS)データベースに「nslookup」コマンドを使って問合せを行うことで、標的企業の持っているIPアドレス一覧を手に入れることができる。あとは、それぞれのIPアドレスに相当するマシンに接続を試み、成功したものから「traceroute」コマンドを発信して、ネットワーク上からそのマシンにアクセスしてくるマシン(例えばファイアウォール)を次々と割り出すのである。

ポート・マッピング
 ハッカーが所在を掴んだマシンについては、何種類かの簡単なツールを使用して内蔵ポートをチェックし、使用されているアプリケーションを割り出すことが可能である。例えば、「Netcat」と呼ばれるフリーウェア・ツールは、特定のIPアドレスを与えると、そのポートを一通りスキャンして使用されているアプリケーションのリストを回答する。また、「WS PingPro」という有料ソフトウェアは、もともとシステム診断ツールとして開発されたものであるが、GUI形式の使いやすいユーザー・インタフェースを持ったツールとして、ハッカーにも活用されている。

その他
 標的ネットワークが外部との間でやりとりするトラフィックをモニターするソフトウェアは、ハッカーにシステムのデータフローに関する知識を与える。また、企業の構内電話網に連なる回線に片端からダイヤルアップを試み、外付けモデムに接続されている回線を割り出す「デーモン・ダイヤラー(demon dialer)」プログラムもよく使われている。また、最近開発されて物議をかもした高度な偵察用フリーウェアの「SATAN(Security Administrator’s Tool for Analyzing Networks)」は、企業システム管理者に自社セキュリティ・システムの盲点を診断させるためのツールという名目で配布されたが、一部のハッカーにも利用されている。

 上記のようなテクニックを使った偵察行為は、企業にとって「セキュリティ・アタックの一種」と認識されることが多いが、これら自体に違法性はないという事実に注意が必要である。ハッカーの偵察活動は、例えて言うなら盗みに入ろうとする家を公道上から観察する行為に当たり、いかにそれが悪質な意図に根差したものであっても、それだけで逮捕・起訴の根拠とすることはできない。しかし、企業が適切なセキュリティ・モニタリングを実施していれば、自社システムのポートが外部からスキャンされた事実を検知して、次に起こり得る本格的な攻撃に備えることができる。

 

←戻る | 続き→


| 駐在員報告INDEXホーム |
コラムに関するご意見・ご感想は hasegawah@jetro.go.jp までお寄せください。
J.I.F.に掲載のテキスト、グラフィック、写真の無断転用を禁じます。すべての著作権はJ.I.F..に帰属します。
Copyright 1998 J.I.F. All Rights Reserved.