この記事を読むために必要な時間は約4分(1240文字)です。
不正ログイン後の代表的な行動 その2
- 投稿日:2018-07-03
- 最終更新日:2018-12-10
- 表示:130PV
- カテゴリ:攻撃方法
既に攻撃方法の紹介でお話した不正ログインが行われた後に、攻撃者が行う代表的な行動を3つご紹介します。
目次
代表的な3つの行動
それでは、3つの行動をご紹介します。- バックドアの設置
- 情報の持ち去り
- ログの消去
情報の持ち去り
行動
ログインしたPCやサーバのデータを探して外部に転送します。対処方法
対処としては、不正ログインされると、余りありません。それでは、全く無いかというと、そうとまではいえません。
今回は、その対策の一例をお話します。
それ以外の対策については、別の機会にお話します。
今回お話しする対策は、外部への送信を防ぐファイアウォールの設定や探しても見つからないようにすることです。
方法としては、IDやパスワードに限らず盗まれると問題になるデータを、わかりにくいような場所に保存します。
例えば、OSで標準的に用意する場所への保存はせず、独自に場所を保管するなどです。
OSが標準的に用意する場所は、攻撃者も当然わかります。
このような場所ではなく、攻撃者が判りにくい別の場所に保存すると、データの存在を気がつかないので、盗まれることがありません。
ログの消去
行動
普段、それほどセキュリティの活動を行っていない場合でも、不正ログインがわかれば、調査を行うでしょう。そのため、不正ログインしたことがばれないように、ログを消去します。
不正ログインのログが消去されれば、後から見ても不正ログインがあったことがわからなくなります。
対処方法
対処方法は2つです。- 見つけにくくする
- 暗号化する
- ハッシュ値を利用する
見つけにくくする
一つ前の情報の持ち去り対策と同じです。場所がわからなければ、ログを消しようがありません。
これにより、ログを見ればわかるようになります。
暗号化する
すぐにはわかりにくいのですが、効果はあります。というのも、ログを消去と言っても、全てを削除するわけではなく、不正ログインした時のログだけ削除します。
これは、以下のような順で、不正ログインがばれるからです。
- 通常は削除されないログファイル自体がなくなれば、誰かが消したことになる
- 使用者が消した覚えが無ければ、他の人が消したことがわかる
- 社内等の権限を持っている人が消していなければ、攻撃者などが消したことがわかる
- 結果、攻撃されている=不正ログインされたことがわかる
ところが、ログが暗号化されていると、攻撃者が暗号化できない限り、ログを編集できなくなります。
これで、ログを見ればわかるようになります。
ハッシュ値を利用する
ハッシュ値を使用した方法については、ハッシュ値を使用した攻撃検知でお話をしていますので、ご覧ください。| 広告枠・・・広告やリンク先の保証はしません |
|---|