管理者が知っておきたい 攻撃ツールの基礎の基礎 (6)「攻撃ツールを分析する」 | ScanNetSecurity
2024.05.03(金)

管理者が知っておきたい 攻撃ツールの基礎の基礎 (6)「攻撃ツールを分析する」

春から連載を開始した株式会社ラックの五島氏によるこの連載も、いよいよ攻撃ツールの中身を解剖する最終章に入りました。ご期待下さい。

今回は、実際の攻撃ツールを例に挙げ、攻撃ツールの中身がどうなっているのか解説していきたいと思います。ここでは、脆弱性情

特集 特集
春から連載を開始した株式会社ラックの五島氏によるこの連載も、いよいよ攻撃ツールの中身を解剖する最終章に入りました。ご期待下さい。

今回は、実際の攻撃ツールを例に挙げ、攻撃ツールの中身がどうなっているのか解説していきたいと思います。ここでは、脆弱性情報が公開された後に攻撃ツールが作成されたケースを参考に解説します。

●ターゲット脆弱性
今回は、第四回「攻撃ツールの開発言語」でも例に挙げた MicrosoftOffice 製品の以下の脆弱性 (MS06-050) を例に解説します。

Microsoft Windows ハイパーリンク オブジェクト ライブラリの脆弱性により、リモートでコードが実行される (920670) (MS06-050) http://www.microsoft.com/japan/technet/security/Bulletin/MS06-050.mspx

ハイパーリンク・オブジェクト・ライブラリ (hlink.dll) にバッファオーバーフロー (Buffer Overflow: 以降、BOf) の脆弱性が存在し、リモートでコード実行が可能という問題です。

近年では、クライアントアプリケーションに存在する脆弱性を悪用する受動的攻撃が増加傾向にあるため、脅威レベルが高く設定され、注目度すべき脆弱性となっています。

また Microsoft 社の製品に関しては、普及率が高いことから攻撃ツールが作成されてきたケースも多く、その対策も急務であることから、今回の開発プロセス理解のサンプルとして選択しました…

【関連記事】
管理者が知っておきたい 攻撃ツールの基礎の基礎
(1)「防御の知識だけでは対応できない」
https://www.netsecurity.ne.jp/3_8711.html
(2)「攻撃ツールの種類」
https://www.netsecurity.ne.jp/3_8756.html
(3)「攻撃ツールの特徴」
https://www.netsecurity.ne.jp/3_8801.html
(4)「攻撃ツールの開発言語」
https://www.netsecurity.ne.jp/3_9048.html
(5)「攻撃ツールの自動作成」
https://www.netsecurity.ne.jp/3_9094.html
(6)「攻撃ツールを分析する」
https://www.netsecurity.ne.jp/3_9958.html


●執筆
五島 扶美恵
株式会社ラック( http://www.lac.co.jp/ )
SNS事業本部 JSOC事業部 技術部
ぺネトレーションテストを専門とする。コンサルティング事業部、コンピュータセキュリティ研究所等を経て、現在はラック脆弱性データベース「SNSDB」の情報調査や脆弱性の検証等を担当している。
【関連URL】
JSOC
http://www.lac.co.jp/business/jsoc/
株式会社ラックのペネトレーションテスト
http://www.lac.co.jp/business/sns/consulting/inspection/diagnosis.html
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  5. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  6. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  7. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る