DNSキャッシュポイズニング

サイバー犯罪

見えない脅威:中間者攻撃から身を守るには

- 見えない敵中間者攻撃とは?インターネットの利用が当たり前になった現代では、便利なサービスを誰でも簡単に利用できるようになりました。しかし、その反面、知らず知らずのうちに危険にさらされる可能性も増えています。その危険の一つが「中間者攻撃」です。中間者攻撃とは、インターネット上で二人の間で行われている通信に、第三者が密かに侵入し、情報を盗み見たり、改ざんしたりする攻撃のことです。 例を挙げると、あなたがオンラインショッピングを楽しんでいるとします。商品を選び、カートに入れた後、支払い手続きに進み、クレジットカード情報を入力します。この時、もし攻撃者があなたの通信経路に侵入していた場合、入力したクレジットカード情報や個人情報は、全て盗み見られてしまうかもしれません。さらに恐ろしいことに、中間者攻撃は、攻撃を受けていることに気付きにくいという特徴があります。なぜなら、攻撃者はあくまでも二人の間の通信を盗み見ているだけであり、ウェブサイトやサービス自体を改ざんしているわけではないからです。そのため、普段と変わらないように見えるウェブサイトで、危険に晒されているということが起こり得ます。では、どのようにしてこの見えない敵から身を守れば良いのでしょうか。 後日、具体的な対策方法について詳しく解説します。
サイバー犯罪

DNSキャッシュポイズニング:その脅威と対策

インターネットを利用する際、私たちは普段「example.com」のような分かりやすい名前(ドメイン名)でウェブサイトにアクセスします。しかし、コンピュータはドメイン名をそのまま理解することはできません。コンピュータが理解できるのは、数字で表された住所(IPアドレス)です。 そこで活躍するのがDNS(Domain Name System)です。DNSは、インターネット上の電話帳のような役割を果たし、ドメイン名を対応するIPアドレスに変換します。このおかげで、私たちは複雑な数字を覚えることなく、簡単にウェブサイトにアクセスできます。 DNSキャッシュポイズニングは、このDNSの仕組みを悪用した攻撃手法です。攻撃者は、DNSサーバーに偽の情報を送り込み、本来とは異なるIPアドレスを紐づけます。 例えば、攻撃者が「example.com」というドメイン名に対して、偽のIPアドレスを登録したとします。すると、ユーザーが「example.com」にアクセスしようとした際、DNSサーバーは偽のIPアドレスを返してしまうため、ユーザーは意図せず偽のウェブサイトに誘導されてしまいます。 偽のウェブサイトは、本物そっくりに作られていることが多く、ユーザーは偽物だと気づかずにIDやパスワードなどの重要な情報を入力してしまう可能性があります。このように、DNSキャッシュポイズニングは、私たちを危険にさらす可能性のある、見えない脅威なのです。
脆弱性

今すぐ対策を!知っていますか?DNSキャッシュポイズニング

私たちが日々利用するインターネット。そこでは、ウェブサイトの名前(ドメイン名)と、コンピュータの住所に当たるIPアドレスを変換するDNSというシステムが重要な役割を担っています。 インターネット上にあるウェブサイトは、それぞれが数字で表されたIPアドレスを持っています。しかし、私たちがウェブサイトにアクセスする際に、この数字の羅列をいちいち入力するのは大変面倒です。そこで活躍するのがDNSです。 DNSは、インターネット上の住所録のようなもので、ウェブサイトの名前とIPアドレスを結びつける役割を担っています。私たちがウェブサイトの名前をブラウザに入力すると、コンピュータはDNSサーバーにアクセスし、そのウェブサイトのIPアドレスを調べます。そして、そのIPアドレスを使ってウェブサイトにアクセスするのです。 DNSのおかげで、私たちは複雑な数字の羅列を覚えることなく、簡単にウェブサイトにアクセスすることができます。まさに、インターネットを支える縁の下の力持ちと言えるでしょう。
サイバー犯罪

巧妙化するネット詐欺「ファーミング」にご用心

- 具体的なピボッティング攻撃の例 ある企業で、従業員がフィッシングメールを開封してしまい、添付されていたファイルを実行したために、その従業員のパソコンがマルウェアに感染してしまったとしましょう。この場合、攻撃者にとって、感染したパソコンは企業のネットワークに侵入するための足がかりとなります。 企業のネットワーク内部には、顧客情報や財務データといった重要な情報が保管されたサーバーが存在するとします。攻撃者は、まず感染したパソコンを踏み台にして、社内ネットワークに接続されている機器やその脆弱性を調査します。 例えば、攻撃者は感染したパソコンから、社内ネットワーク内の他のパソコンやサーバーに対して、自動的にポートスキャンを実行するようなツールを実行することが考えられます。このポートスキャンによって、攻撃者はネットワークに接続されている機器の種類や、それらの機器が外部に公開しているサービス、そして使用されているソフトウェアとそのバージョンなどを特定します。 もし、攻撃者が特定した情報の中に、脆弱性を持つ古いバージョンのソフトウェアが動作しているサーバーが見つかったとします。そうすれば、攻撃者はその脆弱性を突く攻撃ツールを使ってサーバーに侵入を試みます。そして、サーバーへの侵入に成功すると、攻撃者は目的の顧客情報や財務データなどを盗み出したり、システム全体を破壊したりする可能性があります。 このように、ピボッティング攻撃は、一見するとセキュリティ対策が施されているように見える組織内部にも侵入し、機密情報や重要なシステムを危険にさらす可能性のある、非常に巧妙な攻撃手法です。