全1477文字
PR

 ITシステムに対する攻撃であるサイバー攻撃は古くから行われてきた。

 例えば、コンピューターウイルスは1980年代から存在する。1982年に登場した「Elk Cloner(エルククローナー)」、1986年に登場した「Brain(ブレイン)」などが知られている。こうした初期のウイルスは、主にフロッピーディスクなどの媒体を通して感染を広げた。

 その後、インターネットや社内LANといったネットワークが発展すると、ネットワークを介した攻撃が主流になった。現在では、ネットワークを介して多種多様な攻撃が行われている。

様々な場所に対する様々なサイバー攻撃がある
様々な場所に対する様々なサイバー攻撃がある
[画像のクリックで拡大表示]

 攻撃対象を事前に調べるものとしては、サーバーの開いたポートを調べる「ポートスキャン」や、LAN内にどんな端末があるかを調べる「ARP(Address Resolution Protocol)スキャン」がある。

 「ARPキャッシュポイズニング」は、IPアドレスからMACアドレスを調べるためのARPキャッシュを不正に書き換えて、異なる通信先にアクセスさせる攻撃手法だ。ユーザーを偽のWebサイトにアクセスさせるといったことが可能になる。

 他に攻撃者がメールの認証情報を盗聴してアカウントにアクセスしたりする攻撃もある。

 特に危険度が高いのは、コード(プログラム)を実行させるタイプの攻撃だ。例えば、「クロスサイトスクリプティング」では、攻撃者が用意したコードをユーザーのWebブラウザーで実行させる。

 サービスの妨害を狙うDoS(Denial of Service)攻撃もある。その代表的な手法が「SYNフラッド」だ。

 この特集では、こうした攻撃をシミュレーションし、原理や実行結果を解説する。あくまで攻撃手法の理解のためであり、インターネットなどのオープンな場で安易に試すのは厳禁である。