この記事を読むために必要な時間は約3分(1168文字)です。
不正ログイン後の代表的な行動 その1
- 投稿日:2018-06-29
- 最終更新日:2018-08-21
- 表示:150PV
- カテゴリ:攻撃方法
既に攻撃方法の紹介でお話した不正ログインが行われた後に、攻撃者が行う代表的な行動を3つご紹介します。
目次
代表的な3つの行動
それでは、3つの行動をご紹介します。今回は、最初のバックドアの設置のお話します。
それ以降は次回お話します。
バックドアの設置
行動
手間をかけて攻撃を行い、一度不正ログインできたのですから、次は攻撃しなくても簡単に不正ログインしたいと考えてもおかしくないでしょう。それを実現するための行動です。
具体的な活動としては、不正ログインしたPCやサーバに外部と通信するようなプログラムをインストールします。
セキュリティホールを利用したり、パスワードなどのログインに関係する情報を外部に送信するなどして、継続的に不正ログインできるようにします。
また、バックドアとしての機能の他に「トロイの木馬」としての機能を持つものもあります。
対処方法
対処方法は3つです。- バージョンアップやセキュリティパッチを導入する
- 通信ログを確認する
- ファイアウォールを導入する
バージョンアップやセキュリティパッチを導入する
セキュリティホールを利用することもあるため、セキュリティパッチを導入します。 また、セキュリティパッチだけではなく、機能追加したような、問題に対応したバージョンアップが行われることもあります。このような場合はバージョンアップを行います。
通信ログを確認する
パスワードなどのログインに関係する情報を外部に送信する場合、送信先にはデータが送られることになります。このため、以下の2点は少なくとも確認した方が良いです。
- このようなタイミングと同時に複数回送信されるようなことは無いか?
- パスワード等が送信データに含まれていないか?
ファイアウォールを導入する
一つ前の通信ログの確認をファイアウォールで行います。尚、ファイアウォールについては、既にお話していますので、リンク先をご覧下さい。
特定の送信相手がわかれば、ルータやファイアウォールの機能でその送信相手への通信を禁止します。
次の送信データの方が問題です。
実際問題、ネットワーク上の全ての送信データを確認するのは難しいかも知れません。
ただ、個別のPCやサーバなどに導入したファイアウォールであれば、ネットワーク上よりも通信データ量が少ないです。
また、レイヤ4フィルタリングやレイヤ7フィルタリングなどでは、通信規約やアプリケーション動作を元に判断することができます。
この機能を持いれば、不正な通信であるバックドアの通信を遮断できます。
次回の攻撃方法のご紹介は残りの部分のお話をします。
タグ:セキュリティーパッチ, トロイの木馬, バックドア, ファイアウォール, ルータ
| 広告枠・・・広告やリンク先の保証はしません |
|---|