サイバーテロへの備え

<サイバーテロへの備え>第8回 ハッカーの攻撃とは(1)

2002/08/26 16:18

週刊BCN 2002年08月26日vol.954掲載

 では、実際にハッカー(本来ならばクラッカー、悪質なハッカーと呼ぶべきですが、日本ではハッカーという呼称が一般的なので、今後は断りなくハッカーと書きます)が、インターネット上のコンピュータを攻撃する際には、どのような手順を踏むのでしょうか。

 まず、「ハッカーの攻撃は無差別に行われる」ということです。当然、特定の組織の特定のコンピュータを、ある目的で攻撃する場合もあります。しかしその場合でも、DDoS(分散型サービス不能)攻撃のためのゾンビプログラムを組み込んで攻撃に参加させるためとか、踏み台として使用することで自分の身元を隠してしまうためなど、ハッカーは常にインターネット上で自分の自由になるコンピュータを探し続けています。

 ハッカーがよく標的にするのが、「インターネットに常時接続された個人のパソコン」です。これらの個人のパソコンは、セキュリティ対策が十分でないことが多く、また常時接続されているために標的にしやすいこと、さらには昼間、家にいないことが多く、不審な動きをされても気づかれにくいことなど、便利に使えてしまうことが多いからです。では、このようなコンピュータを、ハッカーはどのように探すのでしょうか。簡単です。一言で言えば、「手当たり次第に」探すのです。インターネットに接続されたコンピュータやネットワーク機器には、IPアドレスという固有の番号が付けられるということは先回書きました。

 ある範囲のIPアドレスを指定し、そのなかの特定のアドレスにつながっているコンピュータがどんなものであるのか、自動的に調べるソフトが実際に出回っています。このアドレスのコンピュータのOSが何で、どんなサービスが動いているのか、自動的に一覧表にしてくれるものまであります。これらの情報を利用して、コンピュータを見つけ出すのです。コンピュータが見つかれば、次は実際に攻撃を行ってみます。たとえば、ウィンドウズのパソコンに対して攻撃を行い、外部から自由にアクセスできるようにするソフトなどを利用する、UNIXのコンピュータの管理者権限を一時的に奪取し、自分が自由に使えるアカウントを作ってしまう、などです。いずれにしても、この場合に行われる攻撃の多くは、すでによく知られているセキュリティホールに対するものがほとんどです。(警察庁情報通信局技術対策課 課長補佐 野本靖之)

(この項続く)
  • 1