情報セキュリティマネジメント試験(SG)の学習において、最も暗記量が多く、かつ得点源になるのが「サイバー攻撃手法」と「マルウェア」の知識です。
敵がどのような手段で攻撃を仕掛けてくるのかを知らなければ、適切な防御策を講じることはできません。今回は、試験で頻出する攻撃手法をカテゴリー別に整理し、それぞれの特徴と実務での注意点を詳しく解説します。
マルウェア(Malware)の分類と特徴
「マルウェア」とは、悪意のあるソフトウェア(Malicious Software)の総称です。単に「ウイルス」と呼ばれることも多いですが、厳密にはその挙動によっていくつかの種類に分けられます。
① ウイルス(Virus)
他のプログラム(ファイル)に寄生して増殖するのが特徴です。単体では活動できず、実行ファイルを開くなどの動作によって感染を広げます。
② ワーム(Worm)
ウイルスと違い、他のファイルに寄生せず単体で自己増殖します。ネットワークを通じて次々と他のPCに侵入していくため、感染スピードが非常に速いのが特徴です。
③ トロイの木馬(Trojan Horse)
一見すると便利なツールや画像ファイルなどを装ってユーザーに実行させ、裏で不正な動作(データの盗み出しなど)を行います。自己増殖はしませんが、ユーザーが自ら招き入れてしまう点が厄介です。
④ スパイウェア・キーロガー
ユーザーのPC内の情報を盗み出し、外部へ送信します。特に「キーロガー」は、キーボードの入力内容を記録するため、パスワードやクレジットカード番号が丸裸にされてしまいます。
現代の脅威「身代金型」と「標的型」
近年のSG試験で特に重点的に出題されるのが、以下の2つです。
ランサムウェア(Ransomware)
感染するとPC内のファイルを勝手に暗号化し、「元に戻してほしければ金を払え」と要求する「身代金要求型」のマルウェアです。企業活動が完全に停止する恐れがあり、現代の最大級の脅威のひとつです。
標的型攻撃(Targeted Attack)
不特定多数ではなく、特定の企業や組織を狙い撃ちにする攻撃です。
- 標的型攻撃メール: 業務に関係のある件名(「請求書の件」「取材依頼」など)を装い、ウイルス付きの添付ファイルを開かせます。
- 水飲み場型攻撃: ターゲットがよく利用するWebサイトをあらかじめ改ざんし、閲覧しただけで感染させる手法です。
Webサイトやネットワークへの攻撃手法
サーバーやWebサイトの脆弱性を突く攻撃も、科目A・B問わず頻出します。
SQLインジェクション
Webサイトの入力フォームなどに不正なSQL文(データベースへの命令)を注入し、データベース内の個人情報を盗み出したり、データを削除したりする攻撃です。
クロスサイトスクリプティング(XSS)
Webサイトに悪意のあるスクリプト(プログラム)を埋め込み、それを閲覧したユーザーのブラウザ上で実行させる攻撃です。Cookie情報の盗難や、偽サイトへの誘導に使われます。
DoS攻撃 / DDoS攻撃
大量のデータやリクエストを送りつけ、サーバーを過負荷にしてサービスを停止させる攻撃です。複数のPCから一斉に行うものをDDoS攻撃と呼びます。これはCIAの要素のうち、「可用性」を直接損なう攻撃です。
人の心理を突く「ソーシャルエンジニアリング」
技術的な手法を使わず、人の心理的な隙やミスを突いて情報を盗む手法です。これはエンジニアでなくても防げる(あるいは加担してしまう)ため、SG試験では非常に重要視されます。
- フィッシング詐欺: 本物そっくりの偽メールや偽サイトで、IDやパスワードを入力させる。
- ショルダーハッキング: 肩越しにキーボード入力や画面を盗み見る。
- スカベンジング(ゴミ漁り): 捨てられた重要書類や記録メディアから情報を拾い出す。
【攻略のヒント】科目Bでの問われ方
科目B(長文問題)では、「A社で不審なメールが届き、従業員が添付ファイルを開いてしまった」というシナリオがよく登場します。
ここで問われるのは、単に「これは標的型攻撃です」と答えることではなく、「なぜ感染したのか(原因)」「感染後に最初にとるべき行動は何か(初動対応)」です。 例えば、「ネットワークからLANケーブルを抜く(隔離)」といった具体的な手順が、今回の用語知識をベースに出題されます。
まとめ:敵を知ることが「管理」の第一歩
サイバー攻撃の手法は日々進化していますが、その根本にある目的は「情報の窃取」「改ざん」「サービスの停止」であり、私たちが第2回で学んだCIA(機密性・完全性・可用性)を破壊することにあります。
用語を覚える際は、「この攻撃はCIAのどの要素を狙っているのか?」とセットで考えるようにしましょう。
次回の記事では、これらの攻撃から組織を守るための具体的な「盾」となる、「技術的対策(ファイアウォールや暗号化)」について解説していきます。


コメント