不正侵入の検討

不正侵入について

侵入経路を調査

まず、外部からネットワークで接続できる環境があるか調べます。
外部から接続できない環境は、ネットワーク越しの攻撃が不可能ですので、別の方法を考える必要があります。

  • telnet
  • ssh

セキュリティ意識の高まった2010年以降では、危険なポートなどはデフォルトでOFFに設定されています。
しかし意外と、開きっぱなしになっているマシンが多く見つかります。
作業時にONにして、そのまま放置しているということです。

また、Wifiルータなどのネットワーク機器は、工場出荷時の設定(パスワード含めて)のまま利用しているケースが全体の半分以上という報告があります。
機器の初期設定パターンからパスワードを推測する大きな手がかりとなります。


プロキシサーバの利用

不正侵入の痕跡から逆探知できないように、踏み台となるサーバを探します。

「プロキシサーバー 無料 一覧」というキーワードからWEB検索します。


侵入経路の作成

侵入経路の作成には、ターゲットのマシンに対してどうにかして侵入経路の作成するアプリケーションを実行させる方法を見つけ出す必要があります。
被害報告において一番多い侵入経路は、受信メールからの侵入路作成と言われています。
メールに添付した実行ファイルを開かせることで侵入経路を作成して、送り先のパソコンに侵入できる環境を作り出すのです。


サイドチャネル攻撃(side-channel attack)

サイドチャネル攻撃とは、暗号装置の動作状況を様々な物理的手段で観察することで、情報を取得しようとする攻撃方法です。

  • タイミング攻撃(timing attack)
    • 暗号処理にかかる演算時間からアルゴリズムを予測する手法。
  • 電力解析攻撃(power analysis attack)
    • 消費電力からアルゴリズムを予測する手法。
  • 電磁波解析攻撃(テンペスト)
    • 装置から漏洩する電磁波を解析する手法。

関連ページ