
セキュリティホール〜穴を突く犯罪者たち〜
0:始めに
情報の課題でセキュリティホールを調べる事になった。
インターネットについて考えてみると、情報技術が発達する現在、様々な
トラブルが起こっているのが分かる。例えば、2020年7月15日、著名人のツイ
ッターのアカウントが乗っ取られ詐欺に使われる事件があった。あの巨大会社
であるツイッター社がなぜそんな被害に遭ったのか、セキュリティホールと
関係があるのではないか?早速調べてみた。
1:セキュリティホールってそもそも何?
セキュリティホールとはその名前の通りコンピューターのセキュリティの
穴のことだ。正確にはコンピュータのOSやソフトウェアにおいてプログラ
ムの不具合や設計上のミスが原因となり発生した欠陥のことを言う。
セキュリティホールには次のような種類が存在する。
バッファオーバーフロー(BOF)
ゼロデイ攻撃 SQLインジェクション クロスサイトスクリプティング(XSS) クロスサイトリクエストフォージェリ(CSRF)
今回は、代表としてバッファオーバーフローとゼロデイ攻撃を紹介する。
2:バッファオーバーフローとは
元々、バッファとは緩衝材という意味であり、パソコンに一時的に情報を
保存する領域のことである。そして名前の通り、バッファオーバーフロー
とは、
処理能力を超えたコンピュータに不正なデータを送りつけて、誤動作
を起こさせる攻撃
のことである。
例えば、プログラムで「10バイトの文字列領域」を指定するとする。(例:C 言語なら「char s[10];」)。この指定された領域でC言語やC++(コンピュータでよく使われる言語)などのプログラミング言語で書かれたプログラムを利用すると、実は確保された領域以上のデータを入力できてしまうことがある。具体的には10バイトの領域に15バイトのデータを無理やり入れることができるのだ。この5バイト分がコンピュータにエラーとならずに処理されてしまう。そしてこのプログラムを開放する際、エラーと認識されなかったデータの中にウィルスソフトや悪質なマルウェアを埋めることで、プログラムが終わる際にコンピュータが乗っ取られてしまう。
対策としては、開発者は入力するデータの長さをチェックし、利用者はウィル
ス対策ソフトを常に最新状態にすることが挙げられる。
ただ、上記の対策だけでは次に紹介する『ゼロデイ攻撃』には対応できない。
いったいどういうことなのか???次で紹介する。
(画像は、サイバーセキュリティ.com
https://cybersecurity-jp.com/security-measures/18488より、説明は
ITトレンド https://it-trend.jp/cyber_attack/article/cyber_attack_series2より引用)
3:ゼロデイ攻撃
ゼロデイ攻撃は、新たなセキュリティホールが発見されたとき、問題が発表さ
れたり、修正プログラムが提供される前に行われるサイバー攻撃のことだ。
対策される日を1日目と考えて、それよりも前に行われるため0日目=ゼロデイ
と呼ばれている。問題があると言う認識や、対策法がない状態で発生するので
非常に危険である。
被害は、不正アクセスやなりすましなどで、金銭的被害、業務上の損失だけで
無く、他のPCを攻撃する中継地点になったり、顧客の情報の流出など多岐に及
ぶ。ただ、既知の攻撃も存在するため、セキュリティソフトの更新が最善の
手段である。(画像と文章はDAIKO+PLUS https://www.daikodenshi.jp/daiko-plus/security/zero-day-attack/より引用)
3:結局被害を防ぐには?
セキュリティホールを調べて分かった事として、被害の防止には開発者側も
利用者側も協力する必要があると言う事が挙げられる。
1番で述べた通り、利用者側がセキュリティソフトを最新状態にしても、開発者
側が作るプログラムの正確さにのみこだわれば、ゼロデイ攻撃などの突如の
異変には対応できない。つまり、プログラムを開発する会社もセキュリティ
にを徹底的に監視することでようやく安全にインターネットを使えるのだ。
今回の学習で、インターネットは便利であるが故に様々な『落とし穴』がある
事を学んだ。これからは、安全にPCなどを使えるように、この記事では紹介
出来なかったセキュリティホールの種類についても調べてみたいと思ってい
る。
この記事が読む皆さんのお役にたてば幸いです。安全に気をつけて楽しく
インターネットを使用しましょう!
4:参考文献