2018.08.01 情報セキュリティマネジメント
こんにちは、ピカです。 今日はデジタル署名についてです。 デジタル署名は、データの送信元が正しいか、データが改ざんされていないかを確認するための技術です。 送信者は署名を作成し、受信者が送付された署名を検証します。 よく出る用語ですので、しっかりと覚えておきましょう。 平成30年度【秋期】情報セキ... 続きをみる
資格取得に向けて、日々の努力を日記風にお届けします
こんにちは、ピカです。 今日はデジタル署名についてです。 デジタル署名は、データの送信元が正しいか、データが改ざんされていないかを確認するための技術です。 送信者は署名を作成し、受信者が送付された署名を検証します。 よく出る用語ですので、しっかりと覚えておきましょう。 平成30年度【秋期】情報セキ... 続きをみる
こんにちは、ピカです。 今日は公開鍵暗号方式についてです。 公開鍵暗号方式は、2つの異なる鍵を使う暗号方式です。 その2つの鍵は、それぞれ「公開鍵」と「秘密鍵」と呼びます。 公開鍵は他社に公開するため、どのように安全に受け渡すかは問題になりません。 ただし、公開鍵暗号は、共通鍵に比べて処理が複雑で... 続きをみる
こんにちは、ピカです。 今日は共通鍵暗号方式についてです。 共通鍵暗号方式は、暗号化と復号で同じ鍵(共通鍵)を使う暗号方式です。 通信相手とお互いに鍵を知っている必要があり、その鍵をどのように安全に受け渡すかという問題があります。 覚えておきましょう。 平成30年度【秋期】情報セキュリティマネジメ... 続きをみる
こんにちは、ピカです。 今日はハッシュ関数についてです。 ハッシュ関数は、あるデータ列を要約した異なるデータ列(ハッシュ値)を出力する関数です。 ハッシュ関数には、異なる入力データ列から同じハッシュ値を得ることが非常に困難であるという特徴があり、ハッシュ値が一致すれば、同じ入力データから作られたと... 続きをみる
こんにちは、ピカです。 今日は標準型攻撃についてです。 標準型攻撃は、標準型攻撃や個人に対して特化した、機密情報の窃取や金銭の奪取を目的としたサイバー攻撃です。 近年ではソーシャルエンジニアリング手法を利用したやり取り型や水飲み場型などの種類が現れ、また、ウィルス対策ソフトを回避する方法を持つマル... 続きをみる
こんにちは、ピカです。 今日は三浦・城ヶ島のご紹介です。 城ヶ島は三浦半島の南端にある神奈川県最大の自然島で、鎌倉時代より観光地として親しまれてきました。 美しい景色を望めるポイントや自然が作り出した独特の地形など、人工的に作られた観光地では味わえない魅力的なスポットがたくさんあります。 城ヶ島灯... 続きをみる
こんにちは、ピカです。 今日はAPTについてです。 APT(Advanced Persistent Thread)は、特定の組織に特化した攻撃全般を指す用語です。 攻撃者は、攻撃組織のセキュリティ対策状況に合わせて持続的に攻撃することにより、内部システムに侵入し、情報漏洩や破壊活動を行います。 A... 続きをみる
こんにちは、ピカです。 今日はスニッフィングについてです。 スニッフィングは、ネットワーク上に流れる通信を盗聴することです。 通信内容を盗聴し、中身を解析することで、他人の情報や本来見られない重要なデータなどを見ることができます。 尚、スニッフィングの技術は、通信が設計通りに正しく行われているか確... 続きをみる
こんにちは、ピカです。 今日は踏み台攻撃についてです。 踏み台攻撃は、攻撃者が攻撃対象のシステムに対して直接攻撃するのではなく、インターネットに接続されている他のPCやサーバに代理攻撃させる攻撃です。 攻撃者に操られ、実際に攻撃を行うPCやサーバは踏み台と呼ばれ、利用者や管理者が知らないうちに攻撃... 続きをみる
こんにちは、ピカです。 今日はフィッシングについてです。 フィッシングは、クレジットカード会社や銀行などの金融機関になりすましたメールなどを送ることにより、住所・氏名・口座番号・クレジットカード番号などの情報を盗む詐欺のことです。 フィッシングの手口は大きく分けて2つです。 一つはサイト構築型で、... 続きをみる
こんにちは、ピカです。 今日は横須賀の立石海岸のご紹介です。 海岸に突き出た大きな奇岩「立石」をはじめ、美しい海岸の景色で知られています。 また、立石海岸は東京湾側の海岸線とは異なり、自然の海岸線が多く残っています。 特に、立石公園の立石は古くから絶景として有名です。 国道143号線を通った際には... 続きをみる
こんにちは、ピカです。 今日はドライブバイダウンロードについてです。 利用者がWebサイトを閲覧した際に、マルウェアを利用者のPCにダウンロードさせたり、実行させる攻撃のことです。 ドライブバイダウンロードの多くは、主に利用者のOSやアプリケーションの脆弱性を悪用します。 毎日、少しづつですが、覚... 続きをみる
こんにちは、ピカです。 今日はゼリデイ攻撃についてです。 公開された脆弱性を、ベンダからの修正プログラムが提供される前に悪用する攻撃です。 ときには、公開される前の脆弱性を使う場合もあります。 近年の攻撃者は、脆弱性が公開されると、数日もたたずにその脆弱性を悪用したゼロデイ攻撃を行う傾向があります... 続きをみる
こんにちは、ピカです。 今日はMan-in-the-Browser攻撃についてです。 中間者(Man-in-the-Middle)攻撃の一種であり、Webブラウザを乗っ取って中間者攻撃を行う攻撃のことです。 中間者攻撃は、一般に利用者とサーバ間のネットワーク上で通信を盗聴し、改ざんを行います。 そ... 続きをみる
こんにちは、ピカです。 今日は中間者攻撃についてです。 攻撃者が、利用者とサーバなどの通信の間に割り込み、通信を盗聴(スニッフィング)し、改ざんなどをする攻撃のことです。 中間者攻撃はMan-in-the-Middle(中間にいる人)攻撃、MITM攻撃とも呼ばれます。 覚えておきましょう。 平成3... 続きをみる
こんにちは、ピカです。 今日は神代植物園のご紹介 その3です。 神代植物園のバラフェスタのご紹介も最後になります。 ご覧ください。 Canon デジタルカメラ PowerShot SX720 HS ブラック 光学40倍ズーム PSSX720HSBK キヤノン 2016-03-03 Photogra... 続きをみる
こんにちは、ピカです。 今日はバッファオーバーフロー攻撃についてです。 実行中のプログラムが確保しているメモリ(バッファ)サイズを超えてデータの書き込みや読み込みを行わせたりすることにより、プログラムを停止させたり、不正なコードを実行させる攻撃手法です。 バッファオーバーフロー攻撃の対策には「入力... 続きをみる
こんにちは、ピカです。 今日は辞書攻撃についてです。 辞書に乗っているような一般的な単語や人名を組み合わせたパスワードによって解読を試みるパスワードクラック手法です。 簡単そうに見えて結構多い攻撃かと思います。 覚えておきましょう。 平成30年度【秋期】情報セキュリティマネジメント パーフェクトラ... 続きをみる
こんにちは、ピカです。 今日はブルートフォース攻撃についてです。 ブルートフォース攻撃とは、暗号やパスワードに使うことのできる文字列と文字数のすべての組み合わせで解読を試みるパスワードクラックの手法です。 すべての組み合わせを試みるという特徴から、総当たり攻撃とも呼ばれております。 頑張っていきま... 続きをみる
こんにちは、ピカです。 今日はパスワードクラックについてです。 パスワードクラックは、個人のパスワードを何らかの方法で解析する方法です。 パスワードクラックにより得られたパスワードを使用することで、本人になりすましてシステムを利用したり、暗号化されたファイルを複合したりできます。 毎日、少しづつで... 続きをみる
こんにちは、ピカです。 今日はお勉強はお休みにして。 今日は神代植物園のご紹介 その2です。 世界バラ会連合優秀庭園賞を受賞したバラ園で、約400品種・5,200株のバラが栽培されております。 園の名前を冠したバラ'クィーン・オブ・神代'をはじめ、開園当初から育てている大株や原種バ... 続きをみる
こんにちは、ピカです。 今日はセッションハイジャックについてです。 セッションハイジャックは、利用者のセッションIDを盗聴や推測などで盗み取り、利用者になりすましてシステムへアクセスする攻撃です。 例えば、あるシステムにログインした状態の利用者のセッションIDが乗っ取られた場合、攻撃者は、利用者の... 続きをみる
こんにちは、ピカです。 今日はクリックジャッキング攻撃についてです。 クリックジャッキング攻撃は、正常なWebサイト操作していると見せかけて、その上に表示している別の透過させたWebサイトを操作させる攻撃のことです。 例えば、インターネットバンキングのサイトにログインしていて、攻撃者のWebサイト... 続きをみる
こんにちは、ピカです。 今日はディレクトリトラバーサル攻撃についてです。 ディレクトリトラバーサル攻撃は、アクセス制限された領域のファイルに対して、ディレクトリをたどることにより、そのファイルに攻撃をすることです。 パストラバーサルとも呼ばれています。 毎日、少しづつですが、覚えていきましょう。ま... 続きをみる
こんにちは、ピカです。 今日はDNSキャッシュポイズニング攻撃についてです。 DNSキャッシュポイズニング攻撃は、DNSのキャッシュに「ドメイン名に対して不正なIPアドレス」を保存させ、不正なサーバに誘導する攻撃です。 たとえば、キャッシュされていないドメイン名を解決する際、悪意のある人が偽の応答... 続きをみる
こんにちは、ピカです。 今日はお勉強はお休みにして。 今日は神代植物園のご紹介です。 武蔵野の面影が残る園内で、四季を通じて草木の姿や花の美しさを味わうことができます。 この公園はもともと、東京の街路樹などを育てるための苗圃でしたが、戦後、神代緑地として公開されたあと、昭和36年に名称も神代植物公... 続きをみる
こんにちは、ピカです。 今日はDoS(Denil of Service)攻撃についてです。 DoS(Denil of Service)攻撃はサービスを妨害・停止させる攻撃の総称です。 DoS(Denil of Service)攻撃はサービスを妨害・停止できればよいため、その攻撃手段は問わず、さまざ... 続きをみる
こんにちは、ピカです。 今日はクロスサイトスクリプティング攻撃(XXS)についてです。 ユーザのブラウザ上で悪意のあるスクリプトを実行する攻撃です。 Webアプリケーションの中には、ユーザからの入力内容をWebページの中に含めて出力するものがあります。 例えば、検索サイトでは、自分の入力した検索ワ... 続きをみる
こんにちは、ピカです。 今日はSQLインジェクション攻撃についてです。 SQLインジェクション攻撃は、Webアプリケーションに対し、悪意のあるSQL文を送信することにより、不正にデータベースの中のデータの取得や改ざんを行う攻撃です。 SQLインジェクション攻撃は、データの取得や改ざんができることか... 続きをみる
こんにちは、ピカです。 今日はサイバー攻撃手法です。 サイバー攻撃手法には色々あります。 SQLインジェクション攻撃、クロスサイトスクリプティング攻撃(XXS)、DoS攻撃、DNSキャッシュポイズニング攻撃、ディレクトリトラバーサル攻撃などまだまだあります。 次回からは1つ1つの攻撃手法をご説明致... 続きをみる
こんにちは、ピカです。 今日はお勉強はお休みにして。 小田原フラワーガーデン、春の「ローズフェスタ」ご紹介その2です。 今回はピカが撮影してきた写真をどうぞ。写真にて、ご堪能下さい。 Canon デジタルカメラ PowerShot SX720 HS ブラック 光学40倍ズーム PSSX720HSB... 続きをみる
こんにちは、ピカです。 今日は不正のメカニズムについてです。 不正行為は、「動機・プレッシャー」、「機会」、「正当化」の3つの要因がそろったときに発生すると定義されております。 ・動機・プレッシャー・・・他人に言えない経済的理由などの心理的な要因、業務のプレッシャーなど。 ・機会・・・不正行為を秘... 続きをみる