ITシステムに対する攻撃であるサイバー攻撃は古くから行われてきた。例えば、コンピューターウイルスは1980年代から存在する。こうした初期のウイルスは、主にフロッピーディスクなどの媒体を通して感染を広げた。

 その後、インターネットや社内LANといったネットワークが発展すると、ネットワークを介した攻撃が主流になった。現在では、ネットワークを介して多種多様な攻撃が行われている(図1)。

図1●様々な場所に対する様々なサイバー攻撃がある
攻撃対象の事前調査をはじめ、通信経路をねじ曲げる攻撃、パスワードを盗聴する攻撃、コードを実行させる攻撃、サービスを妨害する攻撃など、様々な攻撃がある。これらの攻撃をPythonを使って再現した。
[画像のクリックで拡大表示]

 攻撃対象を事前に調べるものとしては、サーバーの開いたポートを調べる「ポートスキャン」や、LAN内にどんな端末があるかを調べる「ARPスキャン」がある。「ARPキャッシュポイズニング」を悪用して偽のWebサイトにアクセスさせたり、攻撃者がメールの認証情報を盗聴してアカウントにアクセスしたりする攻撃もある。

 特に危険度が高いのは、コード(プログラム)を実行させるタイプの攻撃だ。例えば、「クロスサイトスクリプティング」では、攻撃者が用意したコードをユーザーのWebブラウザーで実行させる。サービスの妨害を狙うDoS攻撃もある。その代表的な手法が「SYNフラッド」だ。

 この特集では、こうした攻撃をシミュレーションし、原理や実行結果を解説する。あくまで攻撃手法の理解のためであり、インターネットなどのオープンな場で安易に試すのは厳禁である。

▼1980年代から存在する
1982年に登場した「Elk Cloner(エルククローナー)」、1986年に登場した「Brain(ブレイン)」などが知られている。
▼ARP
Address Resolution Protocolの略。
▼ARPキャッシュポイズニング
IPアドレスからMACアドレスを調べるためのARPキャッシュを不正に書き換えて、異なる通信先にアクセスさせる攻撃手法。
▼DoS
Denial of Serviceの略。
▼SYN
SYNchronizeの略。

この先は有料会員の登録が必要です。「日経NETWORK」定期購読者もログインしてお読みいただけます。今なら有料会員(月額プラン)が12月末まで無料!

日経 xTECHには有料記事(有料会員向けまたは定期購読者向け)、無料記事(登録会員向け)、フリー記事(誰でも閲覧可能)があります。有料記事でも、登録会員向け配信期間は登録会員への登録が必要な場合があります。有料会員と登録会員に関するFAQはこちら