不正アクセスを招く「設定ミス」5つの悪用手口とは?CISAアドバイザリーに学ぶセキュリティ強化策【前編】

世界各国のサイバーセキュリティ機関は、セキュリティ対策の設定ミスがシステムへの不正アクセスを招くと警鐘を鳴らす。設定ミスを悪用した攻撃手法とは、具体的には何なのか。対策は。

2022年06月20日 09時00分 公開
[Arielle WaldmanTechTarget]

関連キーワード

VPN | サイバー攻撃 | セキュリティ


 攻撃者は標的のシステムに侵入するために、セキュリティに関する設定ミスを足掛かりにする傾向がある――。世界各国のサイバーセキュリティ機関が、こう注意を呼び掛けている。

 米国のサイバーセキュリティインフラストラクチャセキュリティ庁(CISA)はカナダ、ニュージーランド、オランダ、英国のサイバーセキュリティ機関と共に、攻撃の最初の段階で悪用されやすい設定ミスを分析した。CISAは米国土安全保障省(DHS)傘下のセキュリティ専門機関。CISAらの警告を受け、ユーザー企業はシステムを守るため何をすればよいのか。

「信頼関係」に注意 CISAが指摘する設定ミス悪用「5つの手口」

 CISAは2022年5月17日(米国時間)、企業に対するセキュリティのアドバイザリー(助言集)を公開した。それによると、攻撃者は不正アクセスの“入り口”として、システムのセキュリティ設定のミスといった「サイバー衛生対策」の不備を日常的に悪用している。

 アドバイザリーは特に注意が必要な攻撃手法として、下記の5つを挙げている。

  • 信頼関係の悪用
  • リモートアクセス技術の悪用
  • 公開アプリケーションの悪用
  • 有効なアカウントの悪用
  • フィッシング詐欺

 信頼関係の悪用とは、攻撃者が標的のシステムに不正アクセスするために、まず標的との間に信頼関係がある第三者(人や企業)を攻撃する手法だ。第三者が標的内のシステムへのアクセス権限を持つ場合、攻撃者はその侵害を試みる。

 リモートアクセス技術の悪用に関してはVPN(仮想プライベートネットワーク)や、「Windows」PCへのリモートアクセスを可能にする「Remote Desktop Protocol」(RDP:リモートデスクトッププロトコル)を狙った攻撃が活発だとCISAは説明する。背景には、新型コロナウイルス感染症(COVID-19)によるテレワークの普及がある。

 アドバイザリーによると、クラウドサービスの設定ミスも悪用されやすい。クラウドサービスのセキュリティ対策はオンプレミスのシステムと違い、ユーザー企業が自社で管理できない部分があるからだとCISAは指摘する。CISAによれば、攻撃者がクラウドサービスの設定ミスを悪用すると、機密情報の流出や仮想通貨の盗難(クリプトジャッキング)といった甚大な被害をユーザー企業にもたらす恐れがある。

 CISAは、難読化された悪質なスクリプトの他に、Windowsのコマンド実行ツール「PowerShell」を悪用してエンドポイントに入り込もうとする攻撃に警戒しなければならないと注意を促す。


 後編は、システムの脆弱(ぜいじゃく)性を悪用した攻撃のリスクを考える。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

髫エ�ス�ス�ー鬨セ�ケ�つ€驛「譎擾スク蜴・�。驛「�ァ�ス�、驛「譎冗樟�ス�ス驛「譎「�ス�シ驛「譏懶スサ�」�ス�ス

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

驛「譎冗函�趣スヲ驛「謨鳴€驛「譎「�ス�シ驛「�ァ�ス�ウ驛「譎「�ス�ウ驛「譎「�ソ�ス�趣スヲ驛「譎「�ソ�スPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

不正アクセスを招く「設定ミス」5つの悪用手口とは?:CISAアドバイザリーに学ぶセキュリティ強化策【前編】 - TechTargetジャパン セキュリティ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

TechTarget驛「�ァ�ス�ク驛「譎「�ス�」驛「譏懶スサ�」�趣スヲ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

ITmedia マーケティング新着記事

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...