読者です 読者をやめる 読者になる 読者になる
無料で使えるシステムトレードフレームワーク「Jiji」 をリリースしました!

・OANDA Trade APIを利用した、オープンソースのシステムトレードフレームワークです。
・自分だけの取引アルゴリズムで、誰でも、いますぐ、かんたんに、自動取引を開始できます。

攻撃手法-情報収集

情報セキュリティ

攻撃対象の情報収集手法のリスト。リスクには直結しないが、脆弱性が発見されることにより次の攻撃につながる。

名前 方法 リスク 対策
フットプリンティング 企業のディスクロージャ情報やWebページ、JPNICデータベース、およびDNSからターゲットとなるホスト/ネットワークの情報を得る。 ターゲットとなるホストの情報漏洩。 不要な情報の公開禁止、JPNICへの不要な情報の登録禁止、DNSゾーン転送の禁止、tracerouteの抑制(偽情報を返す、ICMPを禁止するなど)
Pingスイープ Pingにより動作中のサーバーを探す。 ターゲットとなるホストの情報漏洩。 FWでのICMPのフィルタリング
ポートスキャン サーバーとやりとりし、待ち受けプログラムがあるポートを探す。TCPスキャン、SYNスキャン(ハーフスキャン,ステルススキャン)、UDPスキャンなどがある。 ターゲットとなるサービスの漏洩 不要なサービスの停止、FWでのチェック、IDSによる監視&&アクセス規制
スタックフィンガープリンティング サーバーとやりとりし、対応からソフトウェアやバージョンを割り出す。 ソフトウェアバージョンの漏洩。既知のセキュリティホールをついた攻撃につながる。 不要なサービスの停止
ネットワークサービスのスキャン セキュリティホールとなりそうなサービスを探す。RPC系がねらい目 セキュリティホールとなりうるサービスの漏洩。 不要なサービスの停止、FWでのアクセス制御
ユーザー情報の取得 アカウント名を得る。そこからパスワードクラック。fingerやSMTPが使われる。 アカウント情報の漏洩。 不要なサービスの停止、コンフィグレーションにより、不要な情報の提供をしない。
ウォーダイヤリング リモートアクセス可能な電話番号を総当たりで探す。 リモートアクセス用の電話番号の漏洩。 通常の電話番号と近い番号にしない。

参考