データ漏えいの攻撃者はどのようにツールを用意し、データを換金するのかエクスプロイトのエコシステムを解説

データ漏えいが起きる仕組みを理解すると、ソフトウェアパッチを迅速に適用させることの重要性が分かる。そうすれば、かつてないほどの早さで発展するエクスプロイト業界に対する被害を最小限に抑えることができる。

2018年11月26日 05時00分 公開
[Russ WhiteTechTarget]

関連キーワード

脆弱性 | 情報漏えい | エクスプロイト


画像 データ漏えいを「対岸の火事」と考えてはいけない

 非営利団体Identity Theft Resource Center(ITRC)によると、2017年に米国内で発生したデータ漏えいは1579件で、前年比44%増という危機的状況にあるという。「攻撃者は不適切な構成のデータベースや外部からのアクセスに対するシステムの脆弱(ぜいじゃく)性などを利用し、膨大な件数のデータを盗み出した」とさまざまな報告書が取り上げている。例えば2017年末、米国アトランタ市の基幹システムが身代金要求型マルウェア(ランサムウェア)からの集中攻撃を受け、システムを7日間停止する事態に見舞われた。

 そして、これは氷山の一角にすぎない。

 データ漏えいを防ぐために利用できる技術はたくさんある。だが、データ漏えいが起きる仕組みを理解すると、ソフトウェアを最新バージョンに保つことが、すぐに始められる最もシンプルな対策だと分かるだろう。

 なぜこのような攻撃が可能なのかについてはあまり調べられていない。攻撃者はどのように脆弱性を見つけるのだろうか。その脆弱性を利用してどのようにコードを記述するのだろうか。つまり脆弱性攻撃プログラム(エクスプロイト)をどのように開発するのだろうか。そしてエクスプロイトを送り込むシステムをどのように構築するのだろうか。さらには攻撃自体をどうやって仕掛けるのだろうか。こうした一連のプロセスを理解するのに重要なのは、「プロセス全体に関わる人間は1人だけではない」ということだ。

エクスプロイトの「バリューチェーン」

Copyright © ITmedia, Inc. All Rights Reserved.

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news130.jpg

Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...