知ってるだけでも個人の防御力が上がるサイバー攻撃の一覧表を作ってみた
知ってるだけでも個人の防御力が上がるサイバー攻撃の一覧表を作ってみた
というわけで
知ってる人は(・_・D フムフム案件
知らない人は何それ?案件
サイバー攻撃の一覧表を作ってみました
(専門用語が多いので、慣れてない人は読む気が失せるかと存じます)
表の下に
それぞれの解説も書いておきます。
攻撃名称 | 説明 | 対策 | |
1 | フィッシング | 偽装したメールやウェブサイトを用いて、個人情報(パスワード、クレジットカード情報など)を騙し取る手口。 | – 送信者アドレスの確認 |
– 疑いのあるリンククリックしない | |||
– 二段階認証(2FA)の導入 | |||
2 | DDoS 攻撃 (分散型サービス妨害) | 複数のコンピュータから全体的に大量の覚悟を送り、サービスを停止させる攻撃。 | – ファイアウォールの強化 |
– DDoS防御サービスの利用 | |||
– 監視の監視と異常監視 | |||
3 | ブルートフォース攻撃 (ブルートフォース攻撃) | パスワードや暗証番号を総当たりで試行し、正しい認証情報を見つけ出す攻撃。 | – 強力なパスワードの設定 |
– アカウントロックアウト機能の導入 | |||
– 二段階認証(2FA)の利用 | |||
4 | マルウェア | 脅威のあるソフトウェア(ウイルス、トロイの木馬、スパイウェアなど)をシステムに侵入させる手法。 | – 信頼できるセキュリティソフトの導入 |
– ソフトウェアの定期的な更新 | |||
– 不審なファイルのダウンロードを心配 | |||
5 | ランサムウェア (ランサムウェア) | データを暗号化し、復号のために身代金を要求する攻撃。 | – 定期的なデータバックアップ |
– セキュリティソフトの利用 | |||
– 不審なメールやリンク表示できない | |||
6 | SQLインジェクション(SQLインジェクション) | ウェブアプリケーションの脆弱性を突いて、データベースに不正にアクセス・操作する攻撃。 | – 入力データの検証とサニタイズ |
– パラメータ化された使用の使用 | |||
– 最新のセキュリティパッチ適用 | |||
7 | クロスサイトスクリプティング (XSS) | ウェブページに悪意のあるスクリプトを埋め込み、ユーザーの情報を盗む攻撃。 | – 入力データのエスケープ |
– コンテンツセキュリティポリシー(CSP)の設定 | |||
– 定期的なテストセキュリティ | |||
8 | ソーシャルエンジニアリング (ソーシャルエンジニアリング) | 人間の心理を利用して情報を騙す手法。電話や対面での詐欺が含まれる。 | – セキュリティ教育の実施 |
– 疑念に対する警戒 | |||
– 個人情報の慎重な取り扱い | |||
9 | ゼロデイ攻撃 (ゼロデイ攻撃) | 公開前のソフトウェア脆弱性を突いて攻撃を行う。 | -ソフトウェアの迅速な更新 |
-脆弱性管理の強化 | |||
-セキュリティパッチの適用 | |||
10 | 中間者攻撃 (MITM: Man-in-the-Middle) | 通信の途中で攻撃者が割り込み、データを盗み取ったり改ざんしたりする攻撃。 | – 暗号化通信の利用(HTTPS、VPNなど) |
– 証明書の正当性確認 | |||
– 公共Wi-Fi利用時の注意 | |||
11 | ドライブバイダウンロード (ドライブバイダウンロード) | ユーザーが意図せずにマルウェアをダウンロード・インストールさせる攻撃。 | – ブラウザやプラグインの最新化 |
– 信頼できないサイトの閲覧を控える | |||
– セキュリティソフトの利用 | |||
12 | パスワードスプレー (パスワードスプレー) | 一般的なパスワードを多数のアカウントに対して試行することで、不正アクセスを積極的に実行します。 | – 強力なパスワードポリシーの実施 |
– アカウントロックアウトの設定 | |||
– 不審なログイン試行の監視 | |||
13 | APT攻撃(高度な持続的脅威) | 高度な技術と持続的な活動で特定の目標に対して行う長期的な攻撃。 | -継続的なセキュリティ監視 |
-インシデント対応計画の策定 | |||
-多層防御の実施 | |||
14 | フィジカルセキュリティの侵略 | 物理的な手段(デバイスの盗難、ハードウェアの改ざんなど)を用いて情報を盗む攻撃。 | – デバイスの物理的な保護 |
– アクセス制御の強化 | |||
– 監視カメラやアラームの設置 | |||
15 | パスワードクラック (パスワードクラッキング) | パスワードを解析・解読するために、辞書攻撃や総当たり攻撃、レインボーテーブルなどの技術を置く手法。 | – 強力なパスワードの使用 |
– ソルトの適用 | |||
– 多要素認証(MFA)の導入 | |||
16 | 標的型攻撃 (Targeted Attack) | 特定の個人や組織を奪い合い、情報収集や破壊活動を行う攻撃。 | – 目標の行動監視 |
– ネットワークの分離とアクセス制限 | |||
– セキュリティ意識の向上 |
上記は、GPTさんの原文まま
(理解はできたけど、分かりやすい説明が思いつかないのあります、特にレインボーテーブルやソルトは間違っていません。ちゃんと用語があります)
下記は、GPTさんの出力をベースに、少し分かりやすくしています。
- フィッシング (フィッシング)
有名かつ分かりやすい一般的なサイバー攻撃手法の一つ。
ユーザーを騙して個人情報を入力させることを目的としています。
メールやSNS、SMSなどで行われます。 - DDoS 攻撃 (分散型サービス拒否) ディー ドス 攻撃と読みます
複数のコンピューターやボットネットを利用して大量にアクセスをして、
ターゲットのサーバーやネットワークをダウンさせます。コンサートのチケットや人気商品の販売当日の「全然ホームページ繋がらない!」を狙って引き起こすやつです。 - ブルートフォース攻撃 (Brute-Force Attack)
自動化されたツールを使って、
パスワードや暗証番号を試して解読しようとする手法です。
例:1234 ログイン失敗
1235 ログイン失敗
を
可能な限りのすべての組み合わせを試行する攻撃手法です。
この方法は、特定のパターンや規則性を持たないパスワードに対しても有効であり、特にパスワードが短かったり、単純、使い回しだったりする場合に成功しやすくなります。総当たり攻撃とも言われます(日本人はこっちのがシックリくるかも) - マルウェア (Malware):悪意のあるソフトウェアの概要で、システムに侵入してデータを盗んだり、システムを破壊したり。ウイルス、ワーム、トロイの木馬などが含まれます。
- ランサムウェア (ランサムウェア):被害者のデータを暗号化し、復号のために身代金を要求します。最近では攻撃対象が企業や医療機関になるケースも増えています。
- SQLインジェクション (SQL Injection):ウェブアプリケーションの入力フィールドに興味のあるSQLコードを挿入し、データベースに不正アクセスする攻撃する手法です。
- クロスサイトスクリプティング (XSS):ウェブサイトに魅力的なスクリプトを埋め込み、ユーザーのブラウザで実行させることで情報を盗まれます。
- ソーシャルエンジニアリング (ソーシャルエンジニアリング):人間の心理的な弱点を突いた情報を引き出す手法で、フィッシングもその一種です。電話や対面での詐欺が含まれます。
- ゼロデイ攻撃 (Zero-Day Attack):公開前のソフトウェアの脆弱性を利用して行う攻撃で、が難しいのが特徴です。
- 中間者攻撃 (MITM: Man-in-the-Middle):途中で攻撃者が割り込み通信を組み込んだり、データを盗み見たり改ざんしたり。公開Wi-Fiなどのリスクとなります。
- ドライブバイダウンロード (Drive-by Download):ユーザーが意図せずにマルウェアをダウンロード・インストールしてしまう手法で、有益なウェブサイトや広告が利用されます。
- パスワードスプレー (Password Spraying):多数のアカウントに対して一般的なパスワードを試行することで、不正アクセスを試みる攻撃です。
- APT攻撃(Advanced Persistent Threat):高度な技術と持続的な活動を用いて、特定の対象に対して長期的に情報を収集・破壊する攻撃手法です。
- フィジカルセキュリティ侵入:デバイスのセキュリティやハードウェアの改ざん幼児情報を盗む物理攻撃です。データセンターやオフィスのセキュリティも重要です。
- パスワードクラック (Password Cracking):パスワードのセキュリティを破るために、さまざまな手法(辞書攻撃、総当たり攻撃、レインボーテーブルなど)を用いてパスワードを解読する手法です。 特に弱いパスワードや使い回しが多いパスワードに対して効果的です。
- 標的型攻撃 (Targeted Attack):特定の個人や組織を賭けて、情報収集やシステムへの攻撃、破壊活動を行う攻撃手法です。者は目標の行動パターンやセキュリティ詳細を分析します。