ネットワークのセキュリティを簡単に破る攻撃手法の実際ソーシャルハッキング

企業の情報は、単純な引っ掛けだけでいとも簡単に盗み出せてしまう。IT幹部になりすますのも容易なのだ。

2009年08月05日 07時30分 公開
[Peter Wood,TechTarget]

 われわれプロの侵入テストチームは過去20年の大部分を通じ、組織内外からのセキュリティ診断を実施してきた。その倫理的ハッキングの経験から浮かび上がってきた幾つかの問題は、一見無関係に思えるが、隙を突いた攻撃から大部分の組織が情報資産を守れない原因になっていた。本稿では、ネットワークセキュリティ破りによく使われる攻撃の手段を幾つか紹介する。

 この記事で取り上げるのが、ハッキング技術や攻撃回避のための技術戦略ばかりではないことを覚えておいてほしい。ビジネスマンの多くはセキュリティについて考えることなく日々を過ごし、単純な引っ掛けだけでいとも簡単に情報を盗み出せてしまうことなどまったく知らずにいる。われわれは倫理的ハッカーとして、特定の組織に攻撃を仕掛ける創造的な方法を見つけるという課題を課せられるが、糸口となるのは大抵、警戒心の薄い従業員だ。一例として、われわれの実体験を紹介しよう。

 プリペイド式携帯電話を思い浮かべてほしい。顧客、つまり標的の企業にはその電話番号についての予備知識がないため匿名性が保証され、潜在的攻撃者が電話を通じて企業の情報を入手できるかどうかを実地に試す手段が確保できる。電話を買ったら、どこからでも入手できる標的企業の代表番号に電話をかけ、関心のあるITプロジェクトを率いるリーダーの名前と電子メールアドレスを尋ねる。例えば給与決済システムの担当者を尋ねるとしよう。われわれの経験では、ヘッドハンティングですかと尋ねられるかどうかを別とすれば(あまりいい身元審査方法とはいえない)、ノーチェックで済む。交換手は喜んで、この情報を電話で提供してくれる。

 次に、その会社のWebサイトを念入りに調べ、そのサイトと同じスタイルで偽のWebページを作成する。画像とロゴも、本物につながるイメージパスをコードに組み込んで同じものを使う。この偽ページは表面上、会社のセキュリティポリシーをスタッフがどの程度知っているかに関するアンケートページに見せかけ、パスワードをどうやって選んでいるか、それを書き留めているかといった単純な質問を並べておく。

 それから、その会社の情報セキュリティ管理者の電子メールのソースアドレス(※)を使い、標的とするプロジェクトマネジャーにメールを送る。このメールでは、受け取った相手に、例の偽ページへのリンクを使って簡単なアンケートに答えてほしいと促す。多くはあからさまな質問に不審を抱くものの、Webサイトは確かに本物らしく、依頼は自分の会社のセキュリティ管理者から来ているように見える。

※編注 メールの送信元アドレスのこと。これを偽装することで第三者が本人になりすますことができる。

 さらに、リンクをクリックすると、最初にユーザーネームとパスワード入力による本人確認を求められる。もちろんこれこそが引っ掛けであり、残りの質問は攻撃者には関係ない(多分関心はあるかもしれないが)。狙いはネットワークへのログイン情報のみだからだ。

Copyright © ITmedia, Inc. All Rights Reserved.

隴�スー騾ケツ€郢晏ク厥。郢ァ�、郢晏現�ス郢晢スシ郢昜サ」�ス

製品資料 Absolute Software株式会社

AIの普及でリスクが増大? エンドポイントセキュリティは今どう変わるべきか

PCをはじめとするエンドポイントデバイスがコモディティ化する中、それらをどう脅威から守るかは、あらゆる企業にとって重要課題だ。AI対応デバイス導入の波や、重大な脆弱性への対応など、現状のリスクを踏まえた上で最適な解決策を探る。

技術文書・技術解説 SecureNavi株式会社

取引先からも求められるISMSクラウドセキュリティ認証、何から着手すればよい?

ISMSクラウドセキュリティ認証は、安全なクラウドサービスを利用者自身が選択できるように誕生したセキュリティ規格だ。ただ、取得のために何をすればよいか分からないという声も多く聞かれる。そこで、概要から取得方法までを解説する。

技術文書・技術解説 SecureNavi株式会社

ISMS認証とPマークは何が違う? メリット・デメリットや取得方法を解説

個人情報保護や情報セキュリティといった取り組みを第三者が認証する制度として「Pマーク」「ISMS認証」がある。名前こそ知っているが、どのような制度で、どういった違いがあるのかまで理解している人は少数だ。その違いを解説する。

製品資料 SecureNavi株式会社

ISMS認証やPマークの取得・運用課題を一掃、工数を削減して効率化する方法とは

多くの企業でISMS認証やPマークの取得が進んでいる。しかし取得段階では「知見・リソース不足」、取得後の運用段階では「Excel・Word管理が大変」という企業も少なくない。そこでこうした問題を解消するサービスを紹介する。

製品資料 SecureNavi株式会社

そもそもISMSとは? 基礎知識から認証取得の3つの方法まで

取引先からISMS認証取得を求められたものの、「そもそもISMSが何か分からない」「どうすれば取得できるのか分からない」という組織は多いのではないだろうか。ここでは、ISMSの基礎知識やISMS認証取得のメリット/デメリットを解説する。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

繧「繧ッ繧サ繧ケ繝ゥ繝ウ繧ュ繝ウ繧ー

2025/06/04 UPDATE

  1. 險シ蛻ク蜿」蠎ァ縺�縺代§繧�↑縺�€€莨∵・ュ繧ら漁縺�€後う繝ウ繝輔か繧ケ繝�ぅ繝シ繝ゥ繝シ縲阪�莉慕オ�∩縺ィ蟇セ遲�
  2. 窶弃C荵励▲蜿悶j窶昴�諱舌l繧ゅ€€Microsoft陬ス蜩√�蜊ア髯コ縺ェ縲後ぞ繝ュ繝�う閼�シア諤ァ縲阪→縺ッ
  3. SAP繧Тamsung陬ス蜩√b螳牙�縺ァ縺ッ縺ェ縺�シ溘€€蠅励∴邯壹¢繧玖ф蠑ア諤ァ縺ョ螳滓�縺ィ邱頑€・蠎ヲ
  4. 縲瑚コォ莉」驥代r謾ッ謇輔≧縲阪�縺ッ蠕励°謳阪°�溘€€繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「謾サ謦�〒霑ォ繧峨l繧玖協貂九�驕ク謚�
  5. 窶懆、�尅縺ェ繝代せ繝ッ繝シ繝俄€昴h繧翫€後ヱ繧ケ繝輔Ξ繝シ繧コ縲阪r蟆る摩螳カ縺悟匡繧√k逅�罰
  6. 縲瑚コォ莉」驥代r謾ッ謇輔≧縲堺サ・螟悶�繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「蟇セ遲悶�譛ャ蠖薙↓縺ゅk縺ョ縺具シ�
  7. 萓ソ蛻ゥ縺�縺代←蜊ア髯コ�溘€€AI縺ョ陬丞�縺ォ貎懊�6螟ァ繝励Λ繧、繝舌す繝シ萓オ螳ウ繝ェ繧ケ繧ッ
  8. 繧オ繧、繝舌�謾サ謦�〒鬘ァ螳「諠��ア豬∝�縺ョ蟆丞」イ繧雁、ァ謇九€€蟆る摩螳カ縺梧音蛻、縺吶k窶懆ヲ矩€壹@縺ョ逕倥&窶�
  9. 繧ェ繝シ繧ケ繝医Λ繝ェ繧「縺ァ蛟倶ココ諠��ア縺ョ豬∝�縺梧ュ「縺セ繧峨↑縺��縺ッ縺ェ縺懶シ溘€€蟄ヲ縺カ縺ケ縺肴蕗險薙→謾サ謦�セ�
  10. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「髮�屮LockBit縺梧ュ蝣ア貍上∴縺�€€繝��繧ソ縺梧垓縺�◆窶懈判謦�€��闍ヲ蜉エ窶昴→縺ッ

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...