ハッカーが評価する「脆弱性攻撃ツール」の種類とは? 独自調査で判明「ハッカー視点のセキュリティレポート」の気になる中身【前編】(1/2 ページ)

侵入テスト実施者やハッカーを対象とした調査結果をまとめたセキュリティレポートが公開された。IT担当者やベンダーを対象とした一般的な調査からは見えにくかった“真実”とは。

2017年04月25日 15時00分 公開
[Michael HellerTechTarget]
画像 侵入者視点のセキュリティレポートに書かれていることとは

 ほとんどのサイバーセキュリティレポートは、IT担当者やベンダーなど定番の情報源に基づいて作成されている。だが、このたび作成されたレポートでは、これまで十分に取り上げられてこなかったペネトレーション(侵入)テストの実施者(以下、ペネトレーションテスター)とハッカーの視点に焦点を当てるという、新たな試みに挑戦している。

 フォレンジック(証拠保全・分析)ベンダーのNuixは、米ラスベガスで2016年7月末から8月上旬に掛けて開催されたセキュリティカンファレンス「Black Hat」「DEF CON」でペネトレーションテスターとハッカーを対象とした調査を実施し、その結果をサイバーセキュリティレポート「The Black Report」にまとめた。このレポートの中で、Nuixの最高情報セキュリティ責任者(CISO)を務めるクリス・ポーグ氏は「調査結果は従来のサイバーセキュリティの認識とは大きく異なるものになっている」と記している。

 攻撃阻止に有効だと考えられている対策の中には、攻撃を鈍らせることすらできないものがある。一方で全く根拠がないと考えられている防衛対策が、実は防御態勢にとって大きな意味を持っていることもある。「明らかになったのは、早急に認識と現実をすり合わせなければならない実情だ」とポーグ氏は語る。

 このレポートは、ペネトレーションテスターとハッカーの両方を調査対象としている。調査に回答したペネトレーションテスターの1人が指摘したところによると、侵入に使用するツールや手法は攻撃者と全く同じであり、違うのは、侵入が仕事なのか、犯罪なのかだけだという。

 過去にブラックハットハッカー(技術を悪事に利用するハッカー)として活動し、現在はペネトレーションテストベンダーRhino Security Labsでアセスメントディレクターを務めるヘクター・モンセガー氏は、このような調査プロジェクトやハッカーを対象とした調査に大きな関心を寄せる。その理由は「自分や所属する組織の能力を高める情報にアクセスできることが、非常に重要だからだ」と話す。

 ペネトレーションテスターとハッカーは、どちらも同じようにセキュリティ問題に日々取り組んでいる。自分自身が攻撃の被害者になることさえある。サイバーセキュリティに携わる彼らの思考や経験を調査することは、サイバーセキュリティを理解する最初のステップとして非常に有効だ。

 Black Hat/DEF CONや「Hack In The Box」などのセキュリティカンファレンスでは、サイバーセキュリティの研究者が脆弱(ぜいじゃく)性に関する情報や攻撃手法などを報告している。だが実際のところ「ほとんどの人はセキュリティカンファレンスの内容を入手する方法はおろか、こうしたカンファレンスが存在することすら知らない」とモンセガー氏は指摘する。

 このレポートには「セキュリティの確保に役立つ知見が書かれており、他のサイバーセキュリティレポートでは見たことのない視点が記されている」と、調査会社Forrester Researchでシニアアナリストを務めるジョセフ・ブランケンシップ氏は説明する。ペネトレーションテスターとハッカーのセキュリティに対する視点を身に付けることは「有益で、意思決定を下す上で役に立つだろう」とブランケンシップ氏は指摘。「多くのセキュリティ意思決定者は、この視点を持ち合わせていなかったのではないだろうか」と語る。

攻撃手法

 当然ながら、このレポートに含まれる全ての情報が、従来のサイバーセキュリティについての認識と矛盾するわけではない。調査では回答者の72%が、攻撃を仕掛ける前にソーシャルエンジニアリングで情報を収集すると答え、86%が標的の弱点を見つけるために脆弱性スキャンを使用すると答えている。またフィッシング(40%)とサーバへの直接攻撃(43%)が、最もよく使われる攻撃手法の上位2位を占める。

 一方でこのレポートからは、侵入に使われるツールは、サイバーセキュリティの専門家が想定しているツールとは異なる可能性があることが明らかになった。市販のツールを使用していると回答したのは10%しかおらず、エクスプロイトキット(脆弱性攻撃ツール)を使用していると答えた回答者は、わずか3%だったのだ。なお回答者の60%がオープンソースソフトウェア(OSS)のツール、21%が自作ツールを使用している。「通常、組織に所属していればツールの購入予算が与えられる」とポーグ氏は指摘する。だがこの調査結果は、予算がある場合でも無料のツールや自作ツールを選んでいることを示している。

Copyright © ITmedia, Inc. All Rights Reserved.

       1|2 次のページへ

鬮ォ�エ�ス�ス�ス�ス�ス�ー鬯ィ�セ�ス�ケ�ス縺、ツ€鬩幢ス「隴取得�ス�ク陷エ�・�ス�。鬩幢ス「�ス�ァ�ス�ス�ス�、鬩幢ス「隴主�讓滂ソス�ス�ス�ス鬩幢ス「隴趣ス「�ス�ス�ス�シ鬩幢ス「隴乗��ス�サ�ス�」�ス�ス�ス�ス

製品資料 クラウドストライク合同会社

クラウドの設定ミスが攻撃者の標的に、「悪用されがちな7つのミス」とその対策

クラウドの利用が加速する中、「設定ミス」がセキュリティリスクを高めてしまっているケースが散見される。よくある7つの設定ミスと、それらが悪用されるリスクを最小限に抑える対策を解説する。

市場調査・トレンド クラウドストライク合同会社

2024年の攻撃トレンドを振り返る、2025年版グローバル脅威レポート公開

強固なサイバーセキュリティ対策を練る上では、まず脅威の実態を知ることが重要だ。そこで参考にしてほしいのが、本資料だ。「2025年版グローバル脅威レポート」として、2024年のサイバー攻撃の傾向を解説している。

製品資料 クラウドストライク合同会社

クラウドを狙う攻撃が増加、クラウド環境を保護するための要件とは?

クラウドを狙う攻撃が増えている一方で、現在多くの組織で行われているクラウドセキュリティ管理には限界がある。クラウド環境の多くは可視性が欠如しており、監視も徹底されていない。クラウド環境を保護するための要件について解説する。

製品資料 クラウドストライク合同会社

旧式のエンドポイントセキュリティでは検知できない脅威が急増、どう対策する?

エンドポイント保護の重要性が高まっているが、いまだにレガシーなセキュリティツールを使用している企業も多い。旧式のエンドポイントセキュリティでは検知できないマルウェアフリーが増えている中で、どう対策を強化すればよいのか。

製品資料 クラウドストライク合同会社

クラウドセキュリティ成功への近道、CNAPPに必要とされる5つの柱を徹底解説

複雑さを増すクラウド環境におけるセキュリティ対策では、スマートかつ迅速なアプローチが重要だ。そのキーとなるのが「CNAPP」だが、ここではCNAPPに特に必要とされる「100%の可視性」など、5つの柱について解説する。

鬩幢ス「隴主�蜃ス�ス雜」�ス�ヲ鬩幢ス「隰ィ魑エツ€鬩幢ス「隴趣ス「�ス�ス�ス�シ鬩幢ス「�ス�ァ�ス�ス�ス�ウ鬩幢ス「隴趣ス「�ス�ス�ス�ウ鬩幢ス「隴趣ス「�ス�ソ�ス�ス�ス雜」�ス�ヲ鬩幢ス「隴趣ス「�ス�ソ�ス�スPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

繧「繧ッ繧サ繧ケ繝ゥ繝ウ繧ュ繝ウ繧ー

2025/05/28 UPDATE

  1. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「髮�屮縺ク縺ョ縲瑚コォ莉」驥第髪謇輔>縲阪r莨∵・ュ縺梧拠蜷ヲ縺怜ァ九a縺溽炊逕ア
  2. 蜷悟�縺ッ蛹玲悃魄ョ縺ョ窶懊せ繝代う繧ィ繝ウ繧ク繝九い窶晢シ溘€€蟆る摩螳カ繧ゅ□縺セ縺輔l繧句キァ螯吶↑貎懷�謇句哨
  3. 窶懆、�尅縺ェ繝代せ繝ッ繝シ繝俄€昴h繧翫€後ヱ繧ケ繝輔Ξ繝シ繧コ縲阪r蟆る摩螳カ縺悟匡繧√k逅�罰
  4. 縲瑚コォ莉」驥代r謾ッ謇輔≧縲堺サ・螟悶�繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「蟇セ遲悶�譛ャ蠖薙↓縺ゅk縺ョ縺具シ�
  5. 繝代せ繝ッ繝シ繝峨h繧雁ョ牙�縺ァ隕壹∴繧�☆縺�€後ヱ繧ケ繝輔Ξ繝シ繧コ縲阪�菴懊j譁ケ
  6. 繝代せ繝ッ繝シ繝峨�繧€縺励m縲悟些髯コ縲搾シ溘€€隱崎ィシ蝓コ逶、繧貞シキ蛹悶☆繧九%縺、縺ッ
  7. IPA縲梧ュ蝣ア繧サ繧ュ繝・繝ェ繝�ぅ10螟ァ閼�ィ√€阪r蜊倥↑繧九Λ繝ウ繧ュ繝ウ繧ー縺ァ邨ゅo繧峨○縺ェ縺�婿豕�
  8. 窶懈勸騾壹�繧「繝励Μ窶昴′蜊ア縺ェ縺�シ溘€€荳也阜繧呈昭繧九′縺呎眠蝙九せ繝代う繧ヲ繧ァ繧「縺ョ豁」菴�
  9. 繧サ繧ュ繝・繝ェ繝�ぅ繝��繝ォ髢狗匱縺瑚ィエ險溘Μ繧ケ繧ッ縺ォ�溘€€Meta縺ョ242蜆��蜍晁ィエ縺ァ襍ー繧銀€懈ソ€髴�€�
  10. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「縺ォ謔ェ逕ィ縺輔l縺溪€弩indows縺ョ遨エ窶昴→縺ッ�溘€€繝代ャ繝√〒逶エ繧峨↑縺�ф蠑ア諤ァ繧�

ハッカーが評価する「脆弱性攻撃ツール」の種類とは? 独自調査で判明:「ハッカー視点のセキュリティレポート」の気になる中身【前編】(1/2 ページ) - TechTargetジャパン セキュリティ 鬮ォ�エ�ス�ス�ス�ス�ス�ー鬯ィ�セ�ス�ケ�ス縺、ツ€鬯ョ�ォ�ス�ェ髯区サゑスソ�ス�ス�ス�ス�コ�ス�ス�ス�ス

TechTarget鬩幢ス「�ス�ァ�ス�ス�ス�ク鬩幢ス「隴趣ス「�ス�ス�ス�」鬩幢ス「隴乗��ス�サ�ス�」�ス雜」�ス�ヲ 鬮ォ�エ�ス�ス�ス�ス�ス�ー鬯ィ�セ�ス�ケ�ス縺、ツ€鬯ョ�ォ�ス�ェ髯区サゑスソ�ス�ス�ス�ス�コ�ス�ス�ス�ス

鬩幢ス「隴取得�ス�ク陷エ�・�ス�。鬩幢ス「�ス�ァ�ス�ス�ス�、鬩幢ス「隴主�讓滂ソス�ス�ス�ス鬩幢ス「隴趣ス「�ス�ス�ス�シ鬩幢ス「隴乗��ス�サ�ス�」�ス�ス�ス�ス鬩幢ス「隴趣ス「�ス�ス�ス�ゥ鬩幢ス「隴趣ス「�ス�ス�ス�ウ鬩幢ス「�ス�ァ�ス�ス�ス�ュ鬩幢ス「隴趣ス「�ス�ス�ス�ウ鬩幢ス「�ス�ァ�ス�ス�ス�ー

2025/05/28 UPDATE

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...