サイバー攻撃の種類と概要

KADOKAWAサイバー攻撃ニュースを見て、エンジニアとして調べておいたほうがいいと 感じたので調べてまとめてみました!

サイバー攻撃には多くの種類があり、それぞれ異なる手法や目的があります。以下は代表的なサイバー攻撃の種類とその説明です:

  1. フィッシング(Phishing
    • 信頼できる組織や個人を装って、ユーザーから個人情報や認証情報を騙し取る手法です。メールや偽のウェブサイトを利用することが多いです。
  2. マルウェアMalware
    • コンピュータシステムに損害を与えるために設計された悪意のあるソフトウェアの総称です。ウイルス、トロイの木馬ランサムウェアなどが含まれます。
  3. ランサムウェアRansomware
    • コンピュータシステムを暗号化し、解除のために身代金を要求するマルウェアの一種です。データを取り戻すために金銭を要求します。
  4. DDoS攻撃(Distributed Denial of Service attack)
    • 多数のコンピュータを使って特定のサーバやネットワークに大量のトラフィックを送信し、サービスを停止させる攻撃です。
  5. SQLインジェクションSQL Injection)
    • 悪意のあるSQLコードを入力フィールドに挿入し、データベースを操作する攻撃です。データの漏洩や破壊が目的です。
  6. クロスサイトスクリプティングXSS、Cross-Site Scripting)
  7. 中間者攻撃(MITM、Man-in-the-Middle attack)
    • 通信を傍受し、送信者と受信者の間に立って情報を盗む攻撃です。暗号化されていない通信が狙われやすいです。
  8. ゼロデイ攻撃(Zero-Day attack)
    • ソフトウェアの未知の脆弱性を狙った攻撃です。ベンダーが脆弱性を認識して修正する前に行われます。
  9. ドライブバイダウンロード(Drive-By Download)
    • ユーザーが特定のウェブサイトを訪問しただけで、知らないうちにマルウェアがダウンロードされる攻撃です。
  10. ブルートフォース攻撃(Brute Force attack)
    • パスワードや暗号鍵を総当たりで試行する攻撃です。強力なパスワードが設定されていない場合に効果的です。

今回は自分が知っていたものと新たに知ったものをご紹介します

マルウェアMalware

  • 概要: コンピュータシステムに損害を与えるために設計された悪意のあるソフトウェアの総称。
  • 種類: ウイルス、トロイの木馬スパイウェアランサムウェアなど。
  • 目的: データの破壊や盗難、システムの損壊、ユーザーの監視など。

フィッシング(Phishing

  • 概要: 信頼できる組織や個人を装って、ユーザーから個人情報や認証情報を騙し取る手法。
  • 方法: 主に偽のメールやウェブサイトを利用し、ユーザーに偽のリンクをクリックさせたり、個人情報を入力させたりする。

SQLインジェクションSQL Injection)

  • 概要: 悪意のあるSQLコードを入力フィールドに挿入し、データベースを操作する攻撃。
  • 方法: ユーザー入力が直接SQLクエリに組み込まれる場合に発生。脆弱なウェブアプリケーションが標的。
  • 目的: データの漏洩、改ざん、削除など。

クロスサイトスクリプティングXSS、Cross-Site Scripting)

  • 概要: 悪意のあるスクリプトをウェブページに挿入し、ユーザーのブラウザで実行させる攻撃。
  • 種類: 反射型(反射XSS)、保存型(永続XSS)、DOMベースのXSS
  • 目的: セッションハイジャック、ユーザーデータの盗難、フィッシング攻撃の補助など。

ゼロデイ攻撃(Zero-Day attack)

  • 概要: ソフトウェアの未知の脆弱性を狙った攻撃。ベンダーが脆弱性を認識して修正する前に行われる。
  • 方法: 未知の脆弱性を利用するため、攻撃者は通常、迅速に攻撃を実行する。
  • 目的: データの盗難や破壊、システムの乗っ取りなど。

ドライブバイダウンロード(Drive-By Download)

  • 概要: ユーザーが特定のウェブサイトを訪問しただけで、知らないうちにマルウェアがダウンロードされる攻撃。
  • 方法: 悪意のあるコードが埋め込まれたウェブページを訪れるだけで感染が始まる。
  • 目的: マルウェアの感染、個人情報の盗難、システムの乗っ取りなど。

ブルートフォース攻撃(Brute Force attack)

  • 概要: パスワードや暗号鍵を総当たりで試行する攻撃。
  • 方法: あらゆる可能な組み合わせを試して正しいパスワードや鍵を見つける。
  • 目的: アカウントへの不正アクセス、システムの乗っ取りなど。

DDoS攻撃(Distributed Denial of Service attack)

  • 概要: 多数のコンピュータを使って特定のサーバやネットワークに大量のトラフィックを送信し、サービスを停止させる攻撃。
  • 方法: ボットネットなどを利用して、大量のリクエストを送信し、ターゲットのリソースを枯渇させる。
  • 目的: サービスの停止、業務の妨害、金銭的損失の引き起こしなど。

ランサムウェアRansomware

  • 概要: コンピュータシステムを暗号化し、解除のために身代金を要求するマルウェアの一種。
  • 方法: フィッシングメールや脆弱なウェブサイトから感染することが多い。感染するとファイルが暗号化され、身代金を支払うよう要求される。
  • 目的: 金銭的利益の追求。被害者がデータを取り戻すために身代金を支払うことを期待している。

おまけ

情報漏洩チェッカー

jp.norton.com