スニフィング(スニファー) | 無差別モードに設定したネットワークインターフェースを使い、 ネットワーク上のパケットをキャプチャする。 |
スプーフィング | 相手に成りすます攻撃。ARP、DNS、IPスプーフィングなどがある。 |
マンインザミドル | 攻撃者が通信中の二者間に割り込み、データを双方向に中継し、内容を収集し、 選択的に改竄を行い本来の通信相手に成りすます攻撃。 |
スキミング | 肩越しに入力されるパスワード等を盗み見る攻撃。 |
ピギーバック | 正社員などの権威者の後ろについて、建物内に侵入すること。 |
トラッシング | ゴミ箱をあさり有効な情報を得る攻撃。 |
接続ハイジャック | 通信中の二者間のセッションIDを傍受し、 攻撃者がそれを使って現在のセッションの一方をのっとる攻撃。 |
ワイヤータッピング | 電話線にクリップを挟んで情報を引き出す技法で、 電話盗聴の物理的なハッキング方法。 |
リプレイ | MITM攻撃で傍受しら通信手段を攻撃者が後で再実行する攻撃。 |
スカビンジング | ゴミ箱をあさり有効な情報を得る攻撃。 |
クロス・サイト・リクエスト・フォージェリ | 想定していない外部のサイトからのHTTPリクエストにより、 本来拒否すべき処理が実行させる攻撃。 |
クロス・サイト・スクリプティング | Webサイトのキーワード入力欄にスクリプトを含んだタグを打ち込むと、 そのサーバの脆弱性の度合いによって、cookieを吐き出したり、読み出された cookieデータが第三者のサーバに転送されるなどの可能性があること。 |
エクスプロイト | 脆弱性を利用した攻撃の総称。 |
マスカレード | 正当な利用者、正当な情報システムのコンポーネントのふりをして、 情報および情報システムにアクセスする攻撃。 |
Webグラフィティ | Webサーバの脆弱性を狙う。コンテンツに不正に書き直す攻撃。 |
Phreaking (フリーク) |
ハッカーがコンピュータ・ネットワークを濫用する場合と同じ手法を用いて電話システムを濫用すること |
War Dialers (ウォー・ダイアリング ) |
(スキャンニングまたはデーモン・ダイアリングとも言います) とは、ある範囲のすべての電話番号にダイアルして、モデムに応答する番号を見つける方法です |
Smurf攻撃 | ICMPエコー要求パッケトの送信元を偽装し、 相手のコンピュータに大量の偽のパケットを送りつける攻撃手法。 |
Ping of Death攻撃 | TCP/IP プロトコルスタックの実装のバグに対する攻撃。 |
Land攻撃(latierra攻撃) | 送信元IP,送信元ポート、宛先IP,宛先ポートがすべて同じ。 対処はスクリーニングルータのフィルタ SYNパケットを送信し相手側を無限ループに陥らせる。 |
SYNフラッド(flood)攻撃 | 完全な3ハンドシャイクを行わず、メモリを消費させる。 |
jolt攻撃 | PING攻撃と同様。 |
TearDrop攻撃 | 最大サイズを超えてフラグメント化したパッケト送信。(対象はWin系) |
TearDrop2攻撃 | 最大サイズを超えてフラグメント化したパッケト送信。(対象はWin系) |
NewTear攻撃 | 最大サイズを超えてフラグメント化したパッケト送信。(対象はWin系) |
SynDrop攻撃 | 最大サイズを超えてフラグメント化したパッケト送信。(対象はWin系) |
Winnuke攻撃 | URGフラグを設定したTCPヘッダーを使った。(Win9X系) |
タルガ(Targa)攻撃 | 攻撃を仕掛けるプログラム名。 Bonk,jolt,land,nestea,newtear,syndrop,teardrop,winnukeなど。 |
Fraggle攻撃 | Smurf攻撃と原理は同じ。UDPパケットを使用。 |
TFN2K | Tribal Flood Network 2Kの略。Client/Serverの形態をしており、Clientの指示により、Server(踏み台)が一斉に攻撃をかけます。UNIX及びLinuxで使用されるもので、IPアドレスをかたり同一ドメイン内のコンピュータから不正なパッケットがターゲット システムに大量に送られて来たように見せかけます。 |
Trinoo | TFN2Kと類似。Client/Server/Agentの構成になっています。Clientの指示がServerに伝えられ、ServerがAgentに攻撃を指示する形態になっています。従ってクラッカーのマシン(クライアント)の特定をより困難にしています。なおTrinoに関してはWindos環境で動作するものも出現しましたが、危険は低い。W32.DoS.Trino (TROJ_TRINO) |
stacheldraht | ドイツ語で有刺鉄線の意味。Client/Server/Agentの構成になっており、Serverは1000台のAgentを制御できるようになっています。DoS攻撃、特にDDoS攻撃からシステムを守るには最新のパッチを当てる、不必要なサービスや機能をシステムから削除する、攻撃に耐え得るようだけのリソースを持たせる、攻撃を感知する監視プログラムを使用する等の対策が必要。 |
Blaster | ネットワークにつないだだけでウイルスに感染。RPCサービスのぜい弱性を突く。 |
LoveLetter | 異性に好かれたいという心理を突き,メール受信者に添付ファイルを開かせることで感染を広げた。 |
Nimda | 電子メールのプレビュー画面を閲覧しただけで感染。 |
Slammer | 大量のパケットを生成し、サーバやルータをオーバーロードしてネットワークトラフィックを遅延させる。 エンドユーザには感染せず、MS SQLサーバ2000またはMSDE2000にのみ感染。 |
MyDoom | メールで感染を広げるウイルス(ワーム)である。 メールに添付ファイルを実行すると,Mydoomを添付したメールを大量に送信するとともに, 某Webサイト「www.sco.com」にDDoS攻撃を仕掛ける。 |
ポリモーフィック型ウィルス(Polymorphic Virus) | ポリモーフィックは「多様な」という意味。このウイルスは、感染する都度ウイルス自体のコードをランダムに変更し形を変える |
NetBUS | RAT(Remote Admin Trojan:マシンのリモート・コントロー可能にするもの)を使用。 バックドアとして検出される。 |
Back Oriffice | クラッキング&不正プログラムの一種。 現在ではトロイの木馬型の不正プログラムとして定義されることが多い。 |
SubSeven | 不正プログラム(トロイの木馬)。 |
TCPスキャン | 3ハンドシャイクの手順でスキャン。スキャンされている側で容易に検出できる。 |
SYNスキャン | 完全な3ハンドシャイクを行わないスキャン。 ステルススキャン、ハーフオープンスキャンとも呼ばれる。最後にRSTを送る。 |
FINスキャン | FINパッケトを送信するスキャン。オープンポートは反応せず、クローズポートはRSTが返信される。 |
NULLスキャン | TCPヘッダーのフラグをすべて設定せずにスキャン。 オープンポートは反応せず、クローズポートはRSTが返信される。 |
クリスマススキャン | TCPヘッダーのフラグをすべて設定してスキャン。 オープンポートは反応せず、クローズポートはRSTが返信される。 |
UDPスキャン | UDPパッケトを送信し、ICMPのエラーが返るとクローズと判断する。 |
スタックフィンガープリント | ホストをスキャンして、プロトコルスタックの特徴からOSを特定する。 |