強制認証攻撃から身を守る!
セキュリティを知りたい
「強制認証」って、なんだか怖い名前だけど、どういうものなんですか?
セキュリティ研究家
そうだね、「強制認証」は、悪者がこっそりみんなの大切な情報を取ろうとする trick の一種なんだ。たとえば、君がいつも使っているパソコンに、偽物のログイン画面を表示させて、そこでパスワードを入力させようとするんだよ。
セキュリティを知りたい
えー! 偽物のログイン画面だなんて、見分けられる自信がないです…。 どうしたら見分けられますか?
セキュリティ研究家
良い質問だね! 偽物の画面を見分けるのは難しいこともあるけれど、いつもと画面の見た目が違ったり、アクセスした覚えのないサイトでログインを求められたときは、要注意だよ。おかしいなと思ったら、安易に情報を入力せずに、先生や周りの大人に相談するようにしようね!
強制認証とは。
安全性を高める上で知っておくべき「強制認証」について説明します。これは、ある種の通信方法の弱点をつき、利用者に知られずに認証情報を盗み出す技術です。「認証の強制」と呼ばれることもあります。
この技術でよく狙われるのがSMBという通信方法です。この方法では、利用者が遠くのサーバーにある情報にアクセスする際に、NTLM認証という仕組みで本人確認を行います。攻撃者はこの仕組みを悪用し、偽のサーバーに利用者を誘導します。そして、利用者が本物のサーバーと勘違いして認証情報を入力すると、それを盗み取ることができるのです。
SMB以外にも、WebDAVという通信方法も悪用されることがあります。
強制認証は、悪意のある細工がされた文書やリンクを含むメールを送りつけることで実行されます。また、「PetitPotam」のように、既に不正アクセスされたシステム内でさらに権限を奪う攻撃も、強制認証の一種です。
強制認証とは
– 強制認証とは強制認証攻撃とは、利用者が気づかないうちに認証情報を入力させてしまう、巧妙な攻撃手法です。まるで、気づかれないように貴重品を盗む盗人のように、こっそりと重要な情報を入手してしまうことから「認証の強制」とも呼ばれています。具体的な例として、パソコン間でファイルやプリンターの共有に広く利用されているSMBプロトコルを悪用した攻撃があります。例えば、利用者が悪意のあるウェブサイトにアクセスしたとします。そのウェブサイトには、攻撃者が巧妙に仕掛けたプログラムが隠されており、利用者のパソコンから、攻撃者が用意したサーバーへ、SMB接続を強制的に実行させます。このとき、利用者は普段通りの操作をしているだけなので、攻撃を受けていることに全く気づくことができません。攻撃者のサーバーは、利用者が接続してきた際に自動的に送信される認証情報を、こっそりと記録します。この情報には、ユーザー名やパスワードのハッシュ値などが含まれており、攻撃者はこのハッシュ値を解読することで、利用者のアカウントに不正アクセスできてしまう危険性があります。このように、強制認証攻撃は、利用者をだまして認証情報を入力させるのではなく、利用者が気づかないうちに認証情報を送信させてしまう点が特徴です。そのため、利用者自身が攻撃から身を守ることは非常に困難です。
攻撃手法 | 概要 | 例 | 特徴 |
---|---|---|---|
強制認証攻撃(認証の強制) | 利用者が気づかないうちに認証情報を入力させてしまう攻撃 | SMBプロトコルを悪用した攻撃 | 利用者をだますのではなく、気づかないうちに認証情報を送信させる |
攻撃の手口
– 攻撃の手口
攻撃の手口は、大きく分けて二つのパターンがあります。
一つ目は、まるで獲物をおびき寄せる罠のように、ユーザーを騙して重要な情報を入手する方法です。
例えば、攻撃者は一見安全そうに見えるメールを送りつけてきます。
そのメールには、業務に関連する内容の文書ファイルや、魅力的なウェブサイトへのリンクなどが仕込まれています。
何も知らないユーザーがファイルを開いたり、リンクをクリックしたりすると、攻撃者の思う壺です。
ユーザーのパソコンは、攻撃者のサーバーと自動的に接続させられ、パスワードなどの認証情報が盗み取られてしまいます。
二つ目は、既に攻撃者の侵入を許してしまったシステムを足がかりにする、より巧妙な方法です。
攻撃者は、侵入したシステムの中で、さらに上の立場の人間の権限を奪い取ろうとします。
そして、システム全体を支配下に置くことを目論むのです。
例えば、「PetitPotam」と呼ばれる攻撃手法では、Windowsというシステムの弱点を利用して、本来許されていないはずの認証を強制的に実行させます。
そして、そのシステムの管理者権限を奪い取ろうとするのです。
このように、攻撃の手口は巧妙化しており、私達は常に最新の注意を払って情報セキュリティ対策に取り組む必要があると言えるでしょう。
攻撃パターン | 説明 | 例 |
---|---|---|
罠型攻撃 | ユーザーを騙して、重要な情報を入手する。 | – うまくいけば攻撃者のサーバーと自動接続 – パスワードなどの認証情報を盗み取る |
侵入済みシステム悪用型攻撃 | 侵入済みのシステムを足がかりに、より深いレベルの権限を狙う。 | – PetitPotam:Windowsの脆弱性を突いて、不正な認証を実行 – システム全体の支配を目論む |
対策
それでは、巧妙化する不正なログインを防ぐには、具体的にどのような対策をすれば良いのでしょうか。
まず、怪しいメールには細心の注意を払いましょう。心当たりのない送信者からのメールや、内容が不自然なメールは、開かずに削除するのが賢明です。メールに添付されたファイルを開く際は、送信元を確認し、内容に問題がないか十分注意することが重要です。
次に、セキュリティソフトを導入し、常に最新の状態を保ちましょう。セキュリティソフトは、ウイルスや不正なプログラムからコンピュータを守るためのソフトウェアです。常に最新の状態に保つことで、新たな脅威にも対応できます。
また、OSやソフトウェアのアップデートも重要です。アップデートには、セキュリティの弱点に対する修正プログラムが含まれている場合があり、最新の状態に保つことで、攻撃のリスクを減らすことができます。
さらに、組織全体でセキュリティに対する意識を高めることも大切です。従業員一人ひとりが、不正なログインの手口や対策を理解し、セキュリティに対する意識を高めることで、より安全なシステム環境を構築することができます。
対策 | 詳細 |
---|---|
怪しいメールへの注意 | 心当たりのない送信者や不自然な内容は開かず削除、添付ファイルを開く際は送信元と内容を確認 |
セキュリティソフトの導入と最新化 | ウイルスや不正プログラム対策ソフトを導入し、常に最新の状態を保つ |
OSやソフトウェアのアップデート | セキュリティ修正プログラムを含む場合があるため、最新の状態を保つ |
組織全体でセキュリティ意識の向上 | 不正ログインの手口や対策を理解し、セキュリティ意識を高める |