- 受動的攻撃(passive attacks):能動的攻撃を実行する前の情報収集が目的。受動的攻撃は比較的露見しづらい。
- 能動的攻撃(active attacks):受動的攻撃などにより十分な情報を取得後に実行される。不正アクセス、システム障害の誘発、機密情報の取得など。
受動的攻撃の分類
- ネットワーク分析:ネットワーク・インフラのプロフィール作成が目的。侵入対象の組織内部のシステムのネットワークに関する情報を収集し、脆弱性の有無を調べる。
ポートスキャン:対象となるコンピュータの通信相手のアプリケーションのポートを調べ動作中のアプリケーションを調べて侵入のための情報を取得する - トラフィック分析:対象となるコンピュータ間のトラフィックの種類を識別する。(暗号化されてる場合盗聴しても無理なので推測になる)
能動的攻撃の分類
■ソーシャル・エンジニアリングによる攻撃- ソーシャル・エンジニアリング(social engineering):権限のある利用者から心理的策略によりパスワードなどの情報を入手すること。(ショルダーサーフィング:肩越しにパスワードを覗き見る。ゴミ箱あさりなど)
- フィッシング(phishing):銀行や政府機関のメールを装い、IDやパスワード、カード番号などを不正に取得する。
■ネットワーク侵入による攻撃
- パケットスニファリング(packet sniffering):ネットワーク上を流れる特定パケットを盗聴することでIDやパスワードを取得する
- パスワードクラッキング(password cracking):他人のパスワードを解析する。総当り攻撃(brute-force attack)などの方法がある
- 反射攻撃(replay attack):パスワードや暗号鍵を盗聴し、そのまま攻撃に再利用する。残留生体情報(指紋のコピー)などを使うことで本物と認識されてしまう
- セッション・ハイジャック(session hijack):クライアント-サーバーのセッション間に割り込みセッションを奪う。(Man in the Middle Attack)
- ウォー・ドライビング、ウォーウォーキング(war driving / war walking):車内にハッキングツールを積み、街なかを徘徊し攻撃対象の組織の無線LANのアクセスポイントを探し当てる
■コンピュータウィルスによる攻撃
- コンピュータ・ウィルス:データ破壊、システム障害を与える悪意のあるソフトウェアプログラム。自己伝染、潜伏、発病などの機能があり、コンピュータからコンピュータへ広まっていく。
- ワーム(WORM):自己増殖により破壊活動を行うプログラム
- トロイの木馬(trojan horse programs):有意なプログラムの振りをして利用者にインストールさせたあと、データ消去やファイルの外部流出などの破壊的な活動をする
- ロジックボム(login bomb):特定の条件(クリスマス、何らかの操作)が揃った場合破壊的なプログラムが作動する
■システム障害を引き起こす攻撃
- サービス拒否攻撃(Denial of Service / DoS):攻撃対象コンピュータに不正なデータを送信し使用不能にさせる。トラフィック過多による処理能力低下・麻痺。
- DDoS攻撃(Distribute Denial of Service):DoS攻撃の一種で複数のサーバーからデータを一斉に送り対象サーバサービスを停止させる。トロイの木馬などを利用することが多い
- バッファ・オーバーフロー攻撃:許容量を越えたデータを送りつけサーバ機能を停止させる。
■電子メールを用いた攻撃
- 電子メール爆弾・電子メールスパム:特定アドレスに繰り返しメールを送信する。
- 電子メール偽装:なりすましによりパスワードなどの個人情報を不正に入手する。
■その他の攻撃
- 非同期攻撃:OSの非同期機能(処理要求を即座に実行するのではなく、優先順位、資源の空き容量確認後に処理する)を利用した攻撃
- トラップドア・バックドア:OSに仕組まれた出入り口。侵入後再度侵入するために確保する経路をバックドアという