堺・羽曳野の経営相談&IT・AI導入による業務効率化ならお任せ!

情報セキュリティ

不正アクセス・盗聴について

○不正アクセス

(1)侵入行為:ソフトウェアの脆弱性を悪用し、コンピュータに不法侵入すること。

(2)なりすまし行為:正規の利用者のID・パスワードを悪用して、攻撃者が利用者になりすますこと。

 

○フットプリンティング

攻撃にサイバー攻撃の前に行う情報収集・下調べのこと。

攻撃対象の弱点やセキュリティ体制などを分析し、攻撃ルートや使用するツールを選別などをする。

 

○ポートスキャン

接続席のポート番号に抜け穴がないかを調べる行為。

サイバー攻撃の手法としてポートスキャンを行うだけでなく、

システム管理者が自衛のために行う場合もある。

 

○スニッフィング

ネットワークを流れる通信データを監視・記録する盗聴行為。

 

○ウォードライビング

無防備な無線LANの親機を自動車で移動しながら探し回る行為。

強力なアンテナを持つ無線LAN子機を装備し、

セキュリティが甘い外部に漏れ出た電波を求めて、オフィス街などを徘徊する。

 

○不正アクセスの手順

(1)情報収集:侵入の糸口を見つけるために情報収集する。

・フットプリンティング

・ポートスキャン

・パスワードリスト攻撃

(2)権限取得:利用者ID・パスワードを不正入手し、アクセス兼を取得する。

(3)不正実行:被害を生じさせる行為を行う。

・盗聴:データの不正入手・情報漏えい・パスワードの盗難。

・改ざん:データの書き換え。

・なりすまし:正規の利用者に見せかけて侵入し機密情報を入手。

・破壊:データやプログラムの削除。

・不正利用:遠隔操作。

・不正プログラムの埋込:スパイウェアやトロイの木馬の埋め込み。

・踏み台:DDos攻撃の拠点、迷惑メールの送信。

(4)後処理:痕跡の消去やバックドアを作成する。

 

○テンペスト

ディスプレイから発する微弱な電磁波を傍受し、表示内容を盗み見ること。

 

○サイドチャネル

暗号装置が発する電磁波・熱・消費電力・処理時間などを外部から観測し、解読の手がかりにする。

 

○不正アクセス・盗聴の対策

・使用していないポートを閉じ、不要なアプリケーションをインストールしない。

・暗号化の強化やパスワードの長文化

関連記事

初回相談無料

メールは24時間受付!まずはご相談下さい。

TOP