ホーム > fein's bookshelf > Network系
ネットに公開しているものなのでご覧いただいても構いませんが、次の事項にご留意ください。
便宜上、個人サイトのカテゴリーに収まっていますが、サイト制作とは関係ありません。
パソコンについて書いてありますが、ここをご覧いただいても勉強にはなりません。
学生の頃から作ってきた私のデジタルノートをGoogleサイトへ移しているだけなので、情報が古い、ないしは誤っている可能性があります。
ただの個人的な思い出ページであって情報提供を目的とはしておりませんので、整理もしていません。
関連ノート:Management系
機器やシステムの設計において、一部の故障や破損、操作ミス、誤作動などが発生した際に、なるべく安全な状態に移行するような仕組みを指す。
具体的な例として、次のようなものがある。
・転倒すると自動的に消火する石油ストーブ
・停電すると制御棒が自重で落下して核反応を停止させる原子炉
・停電・故障すると遮断桿が降りた状態で停止する踏切
・全エンジンが停止しても滑空して着陸できる飛行機など
こういったものはフェールセーフな設計と言える。
社会的な活動や仕組みにおいても、誰か一人の失敗や勘違い、どこか一か所の不良が即座に重大な事故や損害に繋がらないように定められた規定や手順、仕組みもフェールセーフとされている。
ソフトウェアの脆弱性やバグを発見するためのテスト手法。
開発者が想定していなかった不具合やセキュリティの弱点を発見できる。
具体的には、ソフトウェアに対して予期しない異常なデータ(ファズ)を大量に入力し、その挙動を監視する。
Intel社のx86系プロセッサを搭載したサーバコンピュータのこと。
企業のITインフラとして広く利用されており、特にコストパフォーマンスを重視する場合に適している。
汎用性:WindowsやLinuxなど、多くの主要なオペレーティングシステムに対応している。
コスト効率:一般的なパソコン向けの部品を使用するため、比較的安価に導入できる。
スケーラビリティ:小規模から大規模なシステムまで、幅広い用途に対応可能。
MTBF(平均故障間隔)は、機械や情報システムなどの信頼性を表す指標。
具体的には、「稼働を開始してから次に故障するまでの平均的な時間」を示す。
つまり、ある装置やシステムがどのくらいの時間連続して稼働できるかを示す数値である。
例えば、あるパソコンが平均して1年に1回故障する場合、そのパソコンのMTBFは1年となる。
MTBFが長いほど、システムの信頼性が高いと言える。
企業は通常、MTBFをできるだけ高く維持することを目指している。
MTBFとは別に、MTTR(平均修復時間)もある。
MTTRは「故障が発生してから修理が完了するまでの平均時間」を示す。
MTBFとMTTRを組み合わせて、システム全体の信頼性を評価することが一般的である。
RTO(目標復旧時間)は、災害やトラブルによって事業が停止してしまった場合に、「いつまでに復旧するか」という目標時間を定める指標。
以下のポイントが重要となっている。
1.目標復旧時間(RTO)とは
災害や障害が発生した際に、システムや業務を復旧するまでの目標時間を示す。
事業の継続性に関わる重要な概念であり、企業はこれを考慮して事業継続計画(BCP)を策定する。
2.設定方法と考慮すべき要素
RTOは、秒から年までの時間単位で設定される。例えば、目標復旧時間が1時間なら、インシデント発生後1時間以内に復旧することを目指す。
設定時に以下の要素を考慮する
事業の社会的役割の大きさ(水道、電力、通信などライフライン)
取引先との契約内容
事業停止可能な期間
会社の財務要件
3.バランスを取る
RTOを短くするほど、人的リソースやインフラへの投資が必要になってくる。
「RAID1」ミラーリング:
同じデータを2台以上のHDDに書き込む方式。
これにより、片方のHDDが故障しても、すべてのデータを復旧できる。
ただし、1つのデータを2台のHDDに書き込むため、容量あたりのコストが高くなるというデメリットがある。
「RAID5」
複数のHDDへデータを分散しながら、HDD1台分の容量の「パリティ」と呼ばれる誤り訂正符号を付加して保存する方式。
いずれか1台のHDDが故障しても、HDDを交換することで、それ以外のHDDのデータとパリティ情報から元データを完全に生成して復旧できる。
RAID5は、ある程度高速で、かつデータが守られるバランスの良い仕組みと言える。
どちらを選ぶかは、用途や要件に合わせて判断する必要がある。
RAID1は確実なデータ保護を求める場合に適しているが、RAID5は性能と冗長性のバランスを取りたい場合に選ばれることが多い。
コンピューター用のデータ保存磁気テープ技術の一種。
LTO(Linear Tape-Open)は、大容量で高速なデータ転送が可能な公開フォーマットで、大量データのバックアップやアーカイブに向いている。
・長期間のデータ保存が可能
磁気テープは30年以上の期待寿命を持ち、長期的なデータ保存に適している。さらに、改ざんや誤消去を防止する「WORM機能」も備えている。
・データ転送速度が高速
現在の最新世代であるLTO-8は、非圧縮時において360MB/s、圧縮時で900MB/sの転送速度がある。
・低コストで省エネルギー
メディア価格が低く、通電が不要なため消費電力を抑えられる。
・環境に応じて使い分けることができる
複数のドライブタイプや接続方式があり、用途に合わせて選択できる。
大容量のデータを長期間、安全に保管する際に有効な選択肢であるLTOは、放送局や制作会社、病院、銀行などで広く利用されている。
電子データが特定の時刻に存在していたことと、それ以降に改ざんされていないことを証明する技術。
あるファイルや文書が特定の瞬間に存在したことを確実に示すためのもので、その後の改ざんを防ぐ役割を果たす。
タイムスタンプに記載された情報とオリジナルの電子データを比較することで、改ざんされていないことを確認できるようになっている。
これは、電子データの長期保存や法的な証拠として重要である。
例えば、電子契約や重要な文書を作成した際に、そのデータが特定の時点で存在していたことを確認したい場合にタイムスタンプ認証を利用する。
タイムスタンプは、電子署名とは異なり、単なる署名ではなく、特定の時刻を証明するためのものである。
総務省では、タイムスタンプについて認定制度を設けており、認定された事業者がタイムスタンプを提供している。
これにより、電子データの信頼性を高め、改ざんのリスクを軽減できる。
ちなみに、タイムスタンプのロゴマークは「人と人が時刻を共有する姿」をイメージしている。
EMM(Enterprise Mobility Management)
EMMは「エンタープライズモビリティ管理」の略で、モバイル端末やアプリ・データの安全かつ効率的な業務利用をサポートする総合的なツール。
MDM、MAM、およびMCMの機能を併せ持っており、モバイルデバイスの管理を一元的に行う。
MDM(Mobile Device Management)
MDMは「モバイルデバイス管理」の略で、モバイル端末の効率的な管理や安全な利用をサポートする。
主な機能として、モバイル端末の一括管理、遠隔操作でのセキュリティ対策、利用制限・監視などがある。
MAM(Mobile Application Management
MAMは「モバイルアプリ管理」の略で、業務用アプリやデータの安全な利用をサポートする。
主な機能として、業務とプライベートの区画を分離、アプリ・データの利用制限などがある
MCM(Mobile Contents Management)
MCMは「モバイルコンテンツ管理」の略で、業務用データの安全なアクセス・管理をサポートする。
社内ネットワークに接続するあらゆる端末を手軽に「検知・遮断・管理」するセキュリティ対策アプライアンス。
1.IT機器の検知と可視化
社内ネットワークに接続しているさまざまなIT機器(PC、タブレット、プリンタ、IoT機器など)を自動的に検出し、台帳を作成する。これにより、IT資産の管理が効率的に行える。
2.不正な端末の遮断
接続が許可されていない端末や私物端末、社内ポリシーに合わない端末を自動的にネットワークから遮断。セキュリティリスクを最小限に抑えるための重要な機能。
3.端末申請・承認の自動化
未登録の端末が接続された場合、ユーザーに申請画面を表示し、管理者はWEBブラウザで承認できる仕組みを提供する。端末管理の手間を軽減する。
なお、iNetSec SFは中小企業から大企業、医療施設、教育機関、行政機関まで幅広い規模をサポートしており、ランダムMACアドレスやシャドーITデバイスなどの最新のデバイス環境にも対応している。
ネットワークの侵入防止やウイルス対策などのセキュリティ機能を一つの機器で統合したもの。
社内ネットワークを包括的に保護するために用いられる。
ファイアウォール、アンチウイルス、アンチスパム、Webフィルタリング、不正侵入検知・防御システムなどの機能を備えている。
<UTMの必要性とメリット>
近年のサイバー攻撃の増加に伴い、セキュリティ対策は企業や組織の安全な運営に欠かせないものとなっている。UTMは一台で複数のセキュリティ対策が可能なため、管理の手間を省き、コスト削減を実現できる。
特に小規模事業者や中小企業など、専任者のいない企業でもコストを抑えたセキュリティ管理が容易になるメリットがある。
<UTMの主なセキュリティ対策機能>
ファイアウォール:社内ネットワークと外部ネットワークの両方を監視し、ウイルスやマルウェア、フィッシング攻撃などの不正アクセスを防御する。
IPS/IDS:不正アクセスを検知・遮断する機能で、攻撃を未然に防ぐ。
アンチウイルス:ゲートウェイでウイルスを検知・ブロック。
アンチスパム:スパムメールを判定して受信を阻止。
Webフィルタリング:有害なWebサイトへのアクセスを制限。
アプリケーション制御:不正なアプリケーションを制御。
<UTMとファイアウォールの違い>
ファイアウォールは外部からのアクセスを選別してネットワークを保護するが、UTMはより広範囲なセキュリティ機能で多くの脅威から企業ネットワークを守ることができる。
UTMはセキュリティ運用コストの削減や担当者の運用負荷軽減にも寄与する。
パソコンのセキュリティに関連する重要な部品。
マザーボード上にあるセキュリティチップである。
このチップは暗号化キーを生成し、暗号化したり解除したりする役割を果たす。
TPM2.0さらに強化された機能を持つバージョンで、Windows 11では必須となっている。
例えば、TPM2.0を利用したPINや顔認証を使ってWindows 11にサインインする際に必要である。
データの暗号化や暗号鍵の保護が可能で、セキュリティチップを物理的に取り出しても外部から情報を取り出せない耐ダンパー性を持っている。
Windows 11はセキュリティを重視して設計されており、TPM2.0未搭載のPCでは動作しないようになっている。
ゆえに、TPM2.0が搭載されていない場合や、無効になっている場合、Windows 11へのアップグレードができないことがある。
現在使用しているPCにTPM2.0が搭載されているかどうかを確認するには、Windowsの設定から「デバイスセキュリティ」をチェックすると良い。
TPM 2.0が標準であり、かつWindows 11ではTPMバージョン2.0が必要。
Windows 10または11のPCでTPMがインストールされているかどうかを確認するには、[スタート] > [設定] > [更新とセキュリティ] > [Windows セキュリティ] > [デバイス セキュリティ] からセキュリティ プロセッサの詳細を確認できる。
ネットワーク監視のためのプロトコルであるSNMPを用いて、監視対象の機器が監視ソフトウェアに通知を送信する仕組み。
SNMPトラップは、ネットワーク管理者が異常を早期に検知し、迅速に対応するための重要なツールである。
<主な特徴>
能動的な通知:通常、SNMPマネージャが定期的に機器の状態を問い合わせる「ポーリング」とは異なり、SNMPトラップは機器側から異常や重要なイベントが発生した際に自動的に通知を送信する。
リアルタイム性:異常が発生した瞬間に通知が送信されるため、迅速な対応が可能。
種類:SNMPトラップには、再起動、リンクの状態変化、認証失敗など、さまざまな種類がある。
<利点>
迅速な障害検知:異常が発生した際に即座に通知が送信されるため、問題の早期発見と対応が可能。
効率的な監視:ポーリングと組み合わせることで、より隙のないネットワーク監視が実現できる。
大量のトラップに注意する必要がある。
多くの機器から大量のトラップが送信されると、重要な通知が埋もれてしまう可能性がある。
そのため、適切なフィルタリングと管理が必要。
※用語:
SNMP=Simple Network Management Protocol
監視対象の機器=SNMPエージェント
監視ソフトウェア=SNMPマネージャ
再起動=coldStart、warmStart
リンクの状態変化=linkDown、linkUp
認証失敗=authenticationFailure
非常に高いセキュリティ性能を持つバイオメトリクス認証技術の一つ。
虹彩は、目の虹彩部分であり、個々人に固有のパターンを持っている。─2歳以降は生涯不変─
双子であっても異なる虹彩パターンを持つため、他の認証技術に比べて高い認証精度が期待できる。
アイリス認証は、カメラを使って虹彩をスキャンする非接触型の技術であり、他の認証方法と比べて感染症のリスクが低く、衛生的と言える。
また、パターンを素早くスキャンできるため、高速な認証が可能であり、利用者のストレスを軽減できる。
イギリスの国立物理学研究所の調査によれば、虹彩認証は他人を間違って本人だとした率が100万分の1となっている。
このように100万人に1人の割合でしか間違いが生じないため、指紋認証や顔認証をはるかに上回る正確さを持っている。
クレジットカードのインターネット通販決済を安全に行うための本人認証サービス。
クレジットカード番号や有効期限に加えて、事前にカード会社に登録した専用パスワードを入力することで、インターネット通販を安全に行う仕組みとなっている。
通常のカード決済ではクレジットカード番号や有効期限のみで支払いが可能だが、3Dセキュア対応の決済では追加でパスワード入力が必要である。
3Dセキュア用のパスワードは保有者本人しか知らない情報であり、不正利用のリスクを大幅に低減できる。
また、別ページ上でパスワードを入力するため、個人情報漏洩のリスクが低くなる。
加えて、3Dセキュア画面にはカード保有者本人しか知らないメッセージを登録でき、フィッシング詐欺も防げる。
インターネットと社内LANの境界に設置され、社内LANからインターネットへアクセスするユーザーとインターネット上にあるWebサーバーの間で中継役を担うサーバー。
プロキシサーバーのメリットには、キャッシュで表示を高速化する機能、フィルタリングでセキュリティを向上させる機能、匿名性を確保する機能がある。
企業が安全なネットワーク環境を整える際には、プロキシサーバーの役割を理解して適切に設定することが重要である。
以下のような仕組みで動作する。
1.リクエストの中継
クライアントマシンから送信されたリクエストは、プロキシサーバーに到着する。
プロキシサーバーはこのリクエストを外部のWebサーバーに送り、そこからのレスポンスをクライアントマシンの代わりに受け取る。
この過程でURLフィルタリングや言語の変換なども可能。
2.レスポンスの中継
Webサーバーからのレスポンスは一旦プロキシサーバーで受け取り、改めてクライアントマシンに送信される。
最終的にユーザーのブラウザなどにサイトが表示される仕組み。
プロキシサーバーにはいくつかの種類がある。
<フォワードプロキシ>
・ユーザーの代理としてWebサーバーにアクセスするプロキシサーバー。
・アクセス制御やセキュリティチェック、キャッシュ機能を持っている。
<リバースプロキシ>
・Webサーバーのために存在するプロキシサーバーで、インターネット側に設置される。
・Webサーバーのパフォーマンスやセキュリティ向上に寄与する。
<明示型プロキシ>
・クライアント端末でプロキシの設定を明示的に行う方式。
<透過型プロキシ>
・管理側のネットワーク制御により、強制的にプロキシサーバーを経由させるプロキシ。
・クライアント側で細かな設定をする必要がないため、手間を省ける。
ネットワーク層でIP通信を保護するためのプロトコル群。
IPsecはインターネット上での通信において、暗号化によりセキュリティを確保するために使われる。
通信内容を暗号化し、改ざんや盗聴から保護するだけでなく、通信相手が正当であることを確認できる。
例えば、VPN接続での不正アクセスを防止するためにIPsecが使われている。
企業のVPN接続、オンラインバンキング、オンラインショッピング、その他セキュリティが重要な通信などでIPsecが活用される。
<IPsecの仕組み>
IPヘッダーにセキュリティ情報を追加して、暗号化、認証、完全性保護などの機能を提供する。
暗号化アルゴリズム(例:AES、3DES)、認証アルゴリズム(例:HMAC-SHA1、HMAC-MD5)、完全性保護プロトコル(例:ESP、AH)を使用する。
入退室管理システムの機能の一つで、入室記録がない不審者の退室を許可しないようになっている。
情報漏洩やセキュリティ強化に寄与する重要な機能である。
ただし、完全に共連れを防止できるわけではないため、他の共連れ対策と併用することが推奨されている。
例えば、セキュリティゲートや監視カメラ、インターロックゲートなどがある。
<入室時の認証記録がない者の退室を防止>
正規の入室記録がない人物が退室することを阻止。例えば、共連れ(ピギーバック)の防止に役立つ。
<扉の入室側と退室側に設置>
ひとつの扉に対して入室側と退室側の両方に認証リーダーを設置する。
<不正な入退室を自動で封じる>
アンチパスバック機能により、不正な入退室があった場合、警備室にアラートが飛ぶ。
任意のデータから別の値を得るための操作、またはそのような値を得るための関数。─ 多くの場合は短い固定長のデータ ─
具体的には、入力データを一定の手順で計算し、入力値のデータの長さに関わらず、決まった長さの文字列を出力する。
この出力された値を「ハッシュ値」と呼ぶ。
ハッシュ関数は、主に以下の目的で利用されている。
<検索の高速化>
データベース内の項目を探したり、大きなファイル内で重複しているレコードや似ているレコードを検出する際に利用される。
<データ比較処理の高速化>
膨大なサイズのファイルが2つあるとき、ハッシュ関数を用いてハッシュ値に変換し比較することで、データの比較処理を高速化できる。
<改ざんの検出>
ファイルやデータが改ざんされていないかを検出するためにも利用される。
<パスワードの管理>
パスワードのハッシュ化にも使用される。
ハッシュ関数は、入力データが同じであれば必ず同じハッシュ値を出力しますが、入力データと出力されるハッシュ値の間には規則性がなく、入力データが少しでも異なればまったく異なるハッシュ値が出力される。
この特性により、ハッシュ値から元の入力データを推測するのは非常に困難であり、セキュリティ上の強みを持っている。
主なハッシュ関数の種類には、MD5、SHA-1、SHA-2、およびSHA-3がある。
SHA-2は一般的に利用されており、SHA-256が最もよく使われている。
URL短縮サービスは、ハッシュ関数とは異なるが、一部のURL短縮サービスはハッシュ関数を利用している。
URL短縮サービスを使うと、長いURLを短縮された形式に変換することで長いURLを短くして共有しやすくなる。
一般的なURL短縮サービスは、以下のような手順で動作している。
1.ハッシュ関数を使用:
元の長いURLをハッシュ関数にかけて、一意の短い文字列(ハッシュ値)を生成する。
このハッシュ値は、元のURLを一意に識別する。
2.データベースに保存:
生成されたハッシュ値と元のURLの対応をデータベースに保存する。
これにより、短縮されたURLがアクセスされたときに、元のURLにリダイレクトできるようになる。
3.短縮URLの提供:
ユーザーに短縮されたURLを提供する。
ユーザーがこの短縮URLをクリックすると、サービスはデータベースを検索して元のURLにリダイレクトする。
このように、URL短縮サービスはハッシュ関数だけでなく、データベースやリダイレクトの仕組みも含んで動作している。
パスワード認証において、ハッシュ値は重要な役割を持っている。
仮にデータベースが漏洩しても、ハッシュ値から元のパスワードを逆算することが非常に難しいため、セキュリティの向上が期待できる。
1.パスワードのハッシュ化:
ユーザーがパスワードを設定するとき、そのパスワードはハッシュ関数を使ってハッシュ値に変換される。
ハッシュ関数は、入力されたデータを固定長の文字列(ハッシュ値)に変換する一方向性関数である。
これにより、元のパスワードを推測することが非常に困難となる。
2.ハッシュ値の保存:
変換されたハッシュ値がデータベースに保存される。平文のパスワード自体は保存されない。
3.ログイン時の認証:
ユーザーがログインするとき、入力されたパスワードも同じハッシュ関数でハッシュ化される。このハッシュ値とデータベースに保存されているハッシュ値が一致するかどうかで認証が行われる。
ネットワークやセキュリティ機器からのログデータを収集し、リアルタイムで脅威を検出・分析するシステム。
セキュリティインシデントを早期に発見し、対応することができる。
次のような機能により、SIEMは従来のログ管理システムよりも高度なセキュリティ管理を実現する。
・リアルタイム監視とアラート:
リアルタイムでログデータを監視し、異常な活動やセキュリティインシデントを即座に検知してアラートを発する。
・統合されたデータ分析:
複数のソースからのログデータを統合し、相関分析を行うことで、より深い洞察を得られる。これにより、単一のログでは見逃されがちな複雑な攻撃パターンを検出できる。
・コンプライアンスのサポート:
規制や業界標準に準拠するためのレポート作成を自動化し、コンプライアンス要件を満たすのに役立つ。
4.インシデント対応の効率化:
インシデントの発生から対応までのプロセスを一元管理し、対応の迅速化と効率化を図れる。
5.長期的なトレンド分析:
SIEMは長期間にわたるログデータを保存し、トレンド分析を行うことで、将来の脅威を予測し、予防策を講じることが可能。
ネットワークセキュリティの一環として、外部ネットワークと内部ネットワークの間に設置される中間領域のこと。
DMZに配置されたサーバー(例:ウェブサーバー、メールサーバー)は、外部からのアクセスを受け入れつつ、内部ネットワークへの直接アクセスを防ぐ。
これにより、万が一DMZ内のサーバーが攻撃された場合でも、内部ネットワークへの被害を最小限に抑えることができる。
用語:
外部ネットワーク → インターネット
内部ネットワーク → 企業内ネットワークなど
DMZに配置されたサーバー → 例えばウェブサーバーやメールサーバーなど
ネットワークやシステムへの不正アクセスや攻撃を検知するためのセキュリティシステム。
IDSは、異常な通信や不正なアクセスを監視し、検知した場合には管理者に通知する。
・ネットワーク型IDS(NIDS):
ネットワーク全体の通信を監視し、不正なアクセスを検知する。
・ホスト型IDS(HIDS):
特定のサーバやコンピュータにインストールされ、そのシステムへの不正アクセスを監視する。
ネットワークやシステムへの不正アクセスを検知し、攻撃を未然に防ぐためのセキュリティシステム。
IDS(侵入検知システム)が不正アクセスを検知して通知するのに対し、IPSは検知した不正アクセスを自動的にブロックする機能を持っている。
・ネットワーク型IPS(NIPS):
ネットワーク全体の通信を監視し、不正なアクセスをブロックする。
・ホスト型IPS(HIPS):
特定のサーバやコンピュータにインストールされ、そのシステムへの不正アクセスを監視し、ブロックする。
IDSとIPSの違いを簡潔にまとめると次のようになる。
IDS:不正アクセスの検知・通知に特化。攻撃を検知した場合は管理者に通知する。
IPS:不正アクセスを検知した際に通知をせずに遮断するため、迅速な対応が可能。ただし、誤検知のリスクもあるため、他のセキュリティシステムと組み合わせて使用すること。
IDS(不正侵入検知システム)は、ネットワークやサーバーに対する不正なアクセスやその兆候を監視し、管理者に通知するシステム。具体的には、外部からの攻撃や異常なアクティビティを検出し、警告を発する役割を果たす。これにより、セキュリティ上の問題を未然に防ぐことができる。
IPS(不正侵入防御システム)はIDSと似ているが、さらに一歩進んで不正アクセスを防御する役割を果たす。
IDSが検知・通知にとどまるのに対し、IPSは実際に攻撃を遮断する。
企業が公開するサービスに外部からアクセスをしてくるユーザーは、顧客や取引先など業務に必要である。
そのため、IDSを設置して不正アクセスか正当なアクセスかを監視し、IPSは検知した異常に対して遮断を実施する。
パソコンやスマートフォンなどのエンドポイント端末を監視し、不審な振る舞いを検知して対処するためのツールやサービス。
<EDRの概要>
EDRは、組織内のネットワークに接続されたエンドポイント(パソコンやサーバー、スマートフォンなど)のログデータを収集し、脅威の検知と対処を行う仕組みやツール。
サイバー攻撃が巧妙化しているため、従来型のアンチウイルスやファイアウォールだけでは防護できなくなった。
EDRは、攻撃者が侵入した場合を想定し、検知・対応して被害を防ぐ目的で急速に普及している。
以下のような基本機能を備えている。
検知:エンドポイント端末のログを収集し、ウイルスの不審な挙動を自動で検知する。AI機械学習を用いた自動検知も可能。
隔離:感染したエンドポイント端末をネットワークから遮断し隔離する。感染拡大を防止できる。
調査:不審な挙動が疑われるプログラムやプロセスを調査し、被害範囲を割り出す。
復旧:マルウェアを検知し、隔離したエンドポイント端末のマルウェアを駆除して再稼働可能な状態にする。
EDRは、EPP(Endpoint Protection Platform)やNGAV(Next Generation Anti-Virus)と比較されることがある。
EPP:エンドポイントを脅威から守るためのセキュリティ対策ツール。
NGAV:既知のマルウェアに加え、不正な動作を見つけ出す「振る舞い検知」などの機能を持ち、新たな脅威から守る。
EDRは、複数のエンドポイントを監視でき、全体のセキュリティ状況を把握するのに有効。
機密情報や重要データの紛失や外部への漏えいを防ぐためのセキュリティシステム。
DLPはデータそのものを監視し、特定のデータの持ち出しやコピーを検知して自動的にブロックすることができる。
例えば、従業員が機密情報を含むファイルを外部に送信しようとした場合、DLPシステムはその行動を検知し、送信をブロックするか警告を出すようになっている。
80番ポートは、TCP/IPプロトコルにおいて、HTTP通信に使用されるポート番号である。
一般的にWEBサーバーは80番ポートにリクエストがあった場合にHTTP通信を受け付ける。
Webサイトの閲覧において、80番ポートは非常に重要なポートとなっている。
マルウェアが80番ポートを利用する理由は、ファイアウォールでブロックされにくいことが挙げられる。80番ポートは一般的なWebトラフィックに使用されるため、ファイアウォールが通信をブロックすることは少ない。
マルウェアは自身の不正通信を大量のHTTP通信の中に紛れ込ませることで、検知されにくい状態となる。
ポートスキャンやセキュリティ対策において、80番ポートの重要性は理解しておく必要がある。
ログインを必要とするシステムにおいて、ユーザのアクセスログなどから行動パターンやOS、IPアドレス、ブラウザの種類などの情報を元にして追加の質問を実施し、より確実な本人認証を行う方式。
通常のログイン認証ではユーザIDとパスワードの組み合わせが用いられるが、パスワードが漏洩した場合、不正ログインのリスクが考えられる。
リスクベース認証では、アクセス状況や行動パターンを分析し、異常な場合に秘密の質問などの追加認証を求めることで、なりすましを防げる。
ユーザに負担をかけずにセキュリティ性を高めるメリットがあるものの、秘密の質問を忘れるとログインできなくなるのが欠点となる。
電子証明書を発行する認証局の最上位に位置する機関。
ルート認証局は、自らの正当性を証明し、下位の認証局(中間認証局)の正当性を保証する役割を担う。
これにより、インターネット上での暗号化通信が安全に行われるようになる。
例えば、ウェブサイトのSSL証明書もルート認証局によって発行され、その信頼性が保証されている。
認証局(Certificate Authority、CA)は、デジタル証明書を発行するための信頼できる機関。
具体的には、以下の役割を果たしている。
本人確認を行う:認証局は、電子証明書の申請者が本人であることを確認する。この本人確認プロセスは登録局(Registration Authority)で行われる。
電子証明書を発行する:登録局からの要求に基づいて、実際に電子証明書を発行するのが発行局(Issuing Authority)の役割となる。電子署名に付与するための電子証明書を提供する。
電子証明書を失効させる:有効期限切れやセキュリティ上のリスクが高まった場合、認証局は電子証明書を失効させる。失効手続きはCRL(証明書失効リスト)に登録されて公開される。
リポジトリ管理をする:リポジトリは、認証局に関する情報や電子証明書の有効性についての情報を提供するデータベースである。利用者からの問い合わせに応じて情報を公開・管理する。
認証局は、ウェブサイトや電子商取引などで利用され、安全な通信を実現するために欠かせない存在である。
パブリック認証局とプライベート認証局の2つがあり、それぞれの特性に応じて選択される。
何らかの理由で有効期限前に失効させられたデジタル証明書(公開鍵証明書)のリスト。
証明書の発行元である認証局(CA)が管理・公開し、定期的に更新される。
誤発行や秘密鍵の漏洩などが判明し、悪用の可能性があると判断された証明書は、有効期間が残っていてもCAの判断で効力が停止される。
CAはCRLに証明書のシリアル番号を記載して公開し、使用しないよう呼びかけている。
効力の停止は恒久的に無効化される失効(revoke)と、調査のため一時的に無効化される停止(hold)に分かれる。
停止された証明書は秘密鍵の状態などを調べ、安全だと判断されればCRLから削除され、効力が復活する場合もある。
利用者側は最新のCRLをダウンロードして証明書のシリアル番号が含まれていないか照合することで、証明書の有効性を確認できる。
また、検証局(VA)でCRLを集中的に管理し、利用者側からはOCSP(Online Certificate Status Protocol)などのプロトコルでVAに問い合わせを行う方式も一般的となっている。
インターネットや電子の世界で持ち主の情報を正しく証明する、現実世界におけるパスポートや印鑑証明書のような「身分証明書」となる。
認証局と呼ばれる組織が、持ち主の身元情報を認証し発行する。
商業登記に基づく電子証明書(商業登記電子証明書)は、多くのオンライン申請や届出の手続きで利用されている。
具体的な利用例として、商業登記、不動産登記、税金申告、特許出願、自動車保有手続きなどがある。
電子証明書は、ICカード形式やファイル形式で提供され、電子文書の作成者を確認し、改ざんされていないことを保証する。
証明期間は3か月から27か月まで選択でき、発行手数料は証明期間に応じて異なる。
構内ネットワーク(LAN)上を流れるデータを監視して通信内容を解析・表示することができるソフトウェアや機器のこと。
状況によっては悪用されることもあるので注意が必要となるが、ネットワーク管理や問題解決を支援するツールとして使われる。ネットワーク管理者やセキュリティ専門家にとって重要なツールである。
具体的な用途としては、以下の点が挙げられる。
・トラブルシューティング:
ネットワークの問題を特定し、原因を追求する。例えば、通信エラーや遅延の原因を特定するためにトラフィックを分析する。
・ネットワークセキュリティ:
不正アクセスや攻撃を検出するために、通信パターンや不審なトラフィックを監視する。
・パフォーマンス最適化:
ネットワークのボトルネックや過負荷を特定し、最適な設定を行うために使用される。
・ネットワークトラフィックの可視化:
通信の量や種類をグラフィカルに表示し、ネットワークの状態を把握する。
Webアプリケーションの脆弱性への攻撃を防ぐためのセキュリティ対策もしくはツール。
1.役割と仕組み
・WAFはWebサーバの前段に設置され、ファイアウォールのような役割を果たす。
・Webアプリケーションに送信されるデータを監視し、異常な挙動や攻撃の兆候を検知する。
2.ファイアウォールとの違い:
・ファイアウォールはネットワークレベルでのセキュリティ対策であり、IPアドレスやポート番号などをもとにアクセスを制限する。
・一方、WAFはWebアプリケーション層でのセキュリティ対策で、不正なWeb攻撃を防ぐ。
3.必要性:
・Webアプリケーションは脆弱性を悪用した攻撃のターゲットになりやすいため、WAFの導入が求められる。
・複数のWebシステムを利用している場合や新種の攻撃に備えて、WAFは活用できる。
物理的な攻撃や不正アクセスに対して、システムやデバイスが耐久性を持つこと。
耐タンパー性は、特にセキュリティ要件の高い環境(例:金融機関、IoTデバイス、暗号モジュール)で重要となっている。
・物理的耐久性:
デバイスやシステムが物理的な攻撃に対して強固であること。例えば、耐衝撃性、耐摩耗性、耐熱性などが該当する。
・防御機構:
デバイス内部の機構や回路が不正なアクセスや攻撃から守られていること。これには、セキュリティチップ、封印されたハウジング、暗号化キーの保護などが含まれる。
・監視と検知:
タンパーが試みられた場合に、それを検知しアラートを発する仕組み。例えば、センサーや監視カメラを使用して不正アクセスを検出することがある。
電子データが特定の時刻に存在していたことと、それ以降に改ざんされていないことを証明する技術。
あるファイルや文書が特定の瞬間に存在したことを確実に示すためのもので、その後の改ざんを防ぐ役割を果たす。
タイムスタンプに記載された情報とオリジナルの電子データを比較することで、改ざんされていないことを確認できるようになっている。
これは、電子データの長期保存や法的な証拠として重要である。
例えば、電子契約や重要な文書を作成した際に、そのデータが特定の時点で存在していたことを確認したい場合にタイムスタンプ認証を利用する。
タイムスタンプは、電子署名とは異なり、単なる署名ではなく、特定の時刻を証明するためのものである。
総務省では、タイムスタンプについて認定制度を設けており、認定された事業者がタイムスタンプを提供している。
これにより、電子データの信頼性を高め、改ざんのリスクを軽減できる。
ちなみに、タイムスタンプのロゴマークは「人と人が時刻を共有する姿」をイメージしている。
共通鍵暗号方式 ─ AESとも呼ぶ ─ は、データを安全に送るため方法の一つ。
鍵を使ってデータを暗号化し、同じ鍵を使って復号化も行う。─ 暗号文を元の平文に戻すことを復号化という ─
暗号化と復号化の鍵が「共通」であることが特徴となる。
メリット:
暗号化や復号化の計算がシンプルであり、処理速度が速い。
デメリット:
データをやり取りする人ごとに鍵を作成・管理する必要があり、鍵の管理に手間がかかる。
鍵が第三者に盗まれる危険があり、鍵の配送に注意を要する。
公開鍵暗号方式と共通鍵暗号方式を組み合わせた暗号方式。
1.共通鍵を公開鍵暗号で暗号化して配送:
まず、送信側と受信側が通信を始める前に、公開鍵暗号方式を使って「共通の鍵」を受け渡す。この「共通の鍵」は、後でデータの暗号化と復号に使われる。
共通鍵は小さいため、公開鍵でも高速に暗号化や復号ができる。
2.平文を共通鍵暗号方式で暗号化して配送:
通信が始まったら、送信側は「平文」のデータを「共通の鍵」で暗号化して送信する。
受信側では、暗号化されたデータを同じ「共通の鍵」で復号して元の「平文」に戻す。
ハイブリッド暗号方式はWeb上で広く普及しているHTTPS(SSL/TLS)などでも使われており、公開鍵暗号方式と共通鍵暗号方式のメリットを兼ね備えている。
共通鍵暗号方式は鍵の配送を極秘で行う必要がある。これを公開鍵暗号方式の手法でカバーする。
公開鍵暗号方式は処理速度が遅い。これを共通鍵暗号方式の手法でカバーする。
データの送信者と受信者がやり取りする際に使われる暗号化方式。
この方式では、2つの鍵を用いる。
公開鍵:受信者が作成する鍵で、誰でも簡単に入手できる公開された鍵
秘密鍵:受信者が持つ唯一の大切な鍵で、公開鍵と対になる
↓
受信者は秘密鍵を使って公開鍵を作成する
送信者は受信者の公開鍵を取得する
送信者は平文を公開鍵を使って暗号化して送信する
受信者は暗号文を受け取る
受信者は秘密鍵を使って暗号文を平文に復号化する
この仕組みにより、受信者(秘密鍵を持っている人)のみが暗号を解読できるようになる。
秘密鍵は慎重に保管され、公開鍵は誰でも取得できる場所で公開されている。
公開鍵暗号方式は、よく共通鍵暗号方式と比較される。
共通鍵暗号方式では1つの鍵を使うが、公開鍵暗号方式では2つの鍵を使う。
SSLを使っているウェブサイトのアドレスは「https」で始まっているが、このSSL(Secure Sockets Layer)は公開鍵暗号方式と共通鍵暗号方式を組み合わせて、安全な通信を実現している。
文書ファイルのハッシュ値を送信者の秘密鍵で暗号化した値のこと。
電子文書の完全性と送信者の身元を確認するための仕組みである。
秘密鍵と公開鍵の役割が重要となる。
「秘密鍵」
デジタル署名を作成する際に使用される鍵で、その所有者 ─ すなわち署名者 ─ によって管理される。
「公開鍵」
秘密鍵と対になる鍵。
基本的には公開され、他の人 ─ すなわち署名を検証する者 ─ に利用してもらうための鍵。
データの安全な通信や暗号化、デジタル署名、認証など、さまざまなセキュリティアプリケーションで秘密鍵は重要な役割を果たしている。
─ ソフトウェア領域 ─
第7層:アプリケーション層<ゲートウェイ>
アプリの通信を調整(HTTP,SMTP,POP3)
第6層:プレゼンテーション層<ゲートウェイ>
データの表現形式を調整
第5層:セッション層<ゲートウェイ>
データ通信の手順を調整
─ ネットワーク領域 ─
第4層:トランスポート層<ゲートウェイ>
データ転送の信頼性を確保(TCP,UDP)
第3層:ネットワーク層<ルータ、L3スイッチ>
データを目的地まで送信(IP,ICMP,ARP)
第2層:データリンク層<ブリッジ、L2スイッチ>
接続された機器の通信
─ ハードウェア領域 ─
第1層:物理層<LANケーブル、NIC>
電気信号の調整(IEEE802.3)
───・───・───
ネットワーク層はネットワーク間の中継を担当し、トランスポート層はエンドツーエンドの通信を管理する役割を果たしている。
トランスポート層 (第4層) → セッション → プレゼンテーション → アプリケーション
トランスポート層のプロトコルにはTCP (Transmission Control Protocol)とUDP (User Datagram Protocol)がある。
「TCP」は信頼性の高い通信を提供し、再送制御やエラー検出を行う。ウェブブラウジングやファイル転送などに使用される。
「UDP」は信頼性よりも速度を重視し、再送制御を行わない。リアルタイム通信やストリーミングに適している。
・トランスポート層は、エンドツーエンドの通信を管理する。
・主な役割は、データの信頼性と整合性を確保することである。
物理 → データリンク → ネットワーク層 (第3層)
ネットワーク層はIPプロトコルを用いて、下記の役割を果たす。
・ネットワーク層は、異なるネットワーク間での通信を担当する。
・主な役割は、パケットのルーティングである。送信元から宛先までの最適な経路を選択してデータを転送する。
・IPアドレスを使用して通信先を特定し、パケットを中継する。
ネットワークでは主に次の2つの意味がある。
どちらを示すかは文脈やネットワークの構造による。
1.インターネットプロトコルテレビ (IPTV)
IPTVは、インターネット回線を利用してテレビ番組や動画コンテンツを配信するサービス。
従来のケーブルテレビや衛星放送とは異なり、ブロードバンドインターネット接続を介して各家庭に直接配信される。
2.監視カメラシステム (Industrial Television)
ITVは監視カメラシステムを指すこともある。
これは、屋内や屋外に設置された監視カメラを通じてリアルタイムで遠隔地の映像を監視するシステムである。
エンドツーエンドは通信の直接性と原則を指し、エンドポイント同士の直接的なやり取りが重要視されている。
<エンドツーエンド通信とは>
・通信のエンドポイント(送信元と宛先)間で直接データをやり取りする方式。
・中間のネットワーク機器(ルーターやスイッチ)は、データの中継や変換を行わず、エンドポイント同士が直接通信する。
・エンドツーエンド通信は、信頼性やセキュリティを高めるために重要となっている。
<エンドツーエンド原則とは>
システム設計において、機能や制御をエンドポイント側で実行することを重視する原則。
エンドツーエンド原則に従う場合、中間のネットワーク機器ではなく、エンドポイント自体が必要な処理を行うべきとされる。
信頼性のある通信を実現するためには、エンドポイント側で再送制御やエラー検出を行ったほうがよい。
複数の物理的なネットワークリンク(LANケーブルなど)を束ねて1つの論理リンクとして扱う技術。
通信速度の向上や負荷分散、耐障害性の向上が実現される。
1.通信速度の向上
複数のリンクを束ねることで、帯域幅が増加し、データ転送速度が向上する。
2.負荷分散
データトラフィックを複数のリンクに分散させることで、ネットワークの効率が向上する。
3.耐障害性の向上
1つのリンクに障害が発生しても、他のリンクが動作を続けるため、ネットワークの信頼性が向上する。
リンクアグリゲーションを実現するためには、ネットワーク機器(スイッチやルーター)で設定を行う。
一般的には、リンクアグリゲーションコントロールプロトコル (LACP) を使用して、異なるメーカーの機器間でもリンクアグリゲーションを実現できる。
複数のLANスイッチを1台のスイッチのように扱う技術のこと。
複数のスイッチを論理的に1つにまとめて管理や運用を簡略化できる。
例えば、スタック接続を利用すると、複数のスイッチをスタックケーブルで接続し、1台の装置として設定や監視が可能になる。
信頼性の向上や容易な増設が可能となり、ネットワークの柔軟性や拡張性が向上する。
1.スイッチングハブの束縛
スタックは、複数のスイッチングハブをまとめて1つの大規模なネットワークとして扱う方法。
冗長性を高め、運用管理を簡素化できる。
2.スタックメンバー
スタック構成では、複数のスイッチングハブを「スタックメンバー」と呼ばれるグループにまとめる。
マスタースイッチが他のメンバーを制御し、仮想的に1台の装置として動作する。
<メリット>
運用管理の負荷軽減:スタック構成は設定がシンプルで、コンフィグレーションファイルも1つで管理できる。
耐障害性の向上:一部の機器に故障が生じても通信障害を回避できる。
リソースの有効活用・スイッチングハブの性能を最大限に引き出し、リソースを効率的に利用できる。
<デメリット>
ファームウェアの問題:スタックメンバーのファームウェアの統一管理が必要。
物理的な問題:スタックケーブルやスタックモジュールの接続に注意が必要。
初期費用のコスト:複数のスイッチングハブが必要。
ネットワークの中心部に配置され、組織内の中央ネットワーク内でデータの伝送と中継に使用される重要なネットワークスイッチである。
<役割と機能>
接続収容:コアスイッチはディストリビューションスイッチからの接続を収容する。具体的には、サーバーやゲートウェイデバイスをインターネットに接続する役割を果たす。
階層的な動作:コアスイッチは、ループなどのトラブルを避けるため2層目では接続せず、通常は3層目で動作させる。
<重要なポイント>
高速性と信頼性:コアスイッチは高速で信頼性のある通信を提供する必要がある。エンタープライズネットワークのコアレイヤーに配置され、LANアクセスのバックボーンスイッチとして機能する。
大容量と転送能力:コアスイッチは可能な限り多くの転送と容量を提供する必要がある。通常は10Gb/sの速度のディストリビューションスイッチに接続され、100G光トランシーバーを備えたモジュラー機器も選択されることがある。
冗長性:コアスイッチは冗長性を考慮する。冗長冷却システムや冗長電源を備えている。
QoS機能:コアスイッチは各種アプリケーションにさまざまな帯域幅を提供できるよう、QoS(Quality of Service)機能を活用している。
<選択時の考慮事項>
コアスイッチは耐障害性を考慮する必要がある。VRRPやHSRPなどのフォールトトレラントプロトコルを使用して通信の信頼性を確保する。
コアスイッチは時間に敏感なトラフィックに対して、高いQoS保証を提供する。
コアスイッチは通常、DHCPサーバーとして直接機能することはない。
しかし、ネットワーク全体の設計において、コアスイッチがDHCPリレーエージェントとして機能することはあり得る。
<DHCPリレーエージェント>
DHCPリレーエージェントは、通常はパソコンのデフォルトゲートウェイとなるスイッチで設定される。これにより、各VLANに対してDHCPリレーが可能になる。
集中ルーティング型のネットワークでは、コアスイッチで各VLANに対してDHCPリレーを設定することがある。この場合、コアスイッチはエッジスイッチからのDHCPリクエストを受け取り、DHCPサーバーのIPアドレスを指定したVLANに中継する。
具体的な設定方法としては、コアスイッチでDHCPリレーエージェントを有効化し、VLANごとにDHCPリレーを設定する流れとなる。
次のような特徴を持ち、効率的で信頼性の高いネットワーク運用を実現できる。
1.冗長性の向上
複数のスイッチを仮想的に1台のスイッチとして動作させることで、機器の冗長性が向上する。
1台のスイッチが故障しても他のスイッチが代わりに動作し、ネットワークの継続性を保つことができる。
2.負荷分散
全てのスタックメンバーがアクティブとして動作するため、トラフィックを効率的に分散させることができる。
ネットワークのパフォーマンスが向上する。
3.管理の簡素化
複数のスイッチを1つの仮想スイッチとして管理できるため、設定や管理が簡単になる。
単一のIPアドレスで複数のスイッチを管理できるため、運用工数が削減される。
4.コスト削減
VCSを使用することで、従来の冗長化プロトコル(例えばVRRPやスパニングツリー)を使用する必要がなくなり、ネットワーク構成がシンプルになる。
導入コストや運用コストが削減される。
5.高い可用性
VCSは高い可用性を提供し、ネットワークのダウンタイムを最小限に抑えることができる。
障害が発生した場合でも、迅速に復旧することが可能。
これらのスイッチは、ネットワーク全体のパフォーマンスと信頼性を向上させるために、適切に組み合わせて使用される。
<サーバスイッチ>
役割:サーバ同士をつなげる機器で、高速で信頼性のある通信を提供。
特徴:サーバ間通信やデータセンター内の通信に使用。
<コアスイッチ (基幹スイッチ)>
役割:ネットワークの中心部に配置され、全体の信頼性と可用性を高める役割を担う。
特徴:高速で正確なデータ転送を行う能力。冗長性と冗長ネットワークの設計のサポート。
<ルータスイッチ (L3スイッチ)>
役割:LAN同士を接続する機器で、内部ネットワーク同士の通信を効率的に行う。
特徴:
・VLANのサポートや仮想LANの作成が可能。
・内部ネットワーク同士を接続するため、社内LAN向け。
・インターネット接続には別途ルーターが必要。
<エッジスイッチ (アクセススイッチ)>
役割:オフィスやユーザーサイドのパソコン、プリンタなどを接続するスイッチ。
特徴:VLANを切り分けて管理。1フロアあたり300人規模のネットワークをフォロー。
<PoEスイッチ (Power over Ethernet スイッチ)>
役割:イーサネットケーブルを介して電力を供給するスイッチ。
特徴:IPカメラやIP電話などを電源の確保が難しい場所でも設置可能。給電スイッチと呼ばれることもある。
<フロアスイッチ>
役割:ユーザーの近くで使われ、オフィスのデスクまわりなどに配置。
特徴:アンマネージドスイッチやスマートスイッチが一般的。
ネットワーク上でファイルを転送するための簡易なプロトコルを使用するサーバ。
認証機能がないため、セキュリティ面では注意が必要。
重要なデータの転送には適していない場合がある。
1.簡易性
TFTPは認証機能がなく、設定が簡単。そのため、迅速なファイル転送が可能。
2.UDP使用
TFTPはUDP(User Datagram Protocol)を使用しており、TCPに比べて高速な通信が可能。
3.用途
主にネットワーク機器の設定ファイルの転送や、ネットワークブート(PXEブート)などに使用される。
ゲートウェイは、異なるネットワーク同士を中継する仕組みの総称と言える。
IPアドレスを判別してネットワークを中継するルーターもその一つだが、ネットワーク同士の中継という役割を担う意味において、ゲートウェイは物理的な機材である必要はない。
デフォルトゲートウェイは機器の名称ではなく、LANからWANへ接続する時の出入り口のことである。よって、内部同士のネットワーク通信でデフォルトゲートウェイは使われない。
ルーターに備わっている機能を用いるため、PCのデフォルトゲートウェイ欄には主にルーターのIPアドレスを入力する。
VoIPゲートウェイは050から始まるIP電話に使われ、VoIPゲートウェイを経由してデジタル信号に変換されることで通話が成立する。
一般家庭にある光回線のホームゲートウェイは主に回線事業者からレンタルされる機器を指すが、光回線の信号をデジタル信号へ変換する役割を持つ。
組織内のLAN接続端末は、ネットワーク内でのみ使えるプライベートIPアドレスを持っている。
インターネットゲートウェイはWANにパケット送信する際に、プライベートIPアドレスをグローバルIPアドレスに変換している。
UTM(統合脅威管理)機能を持ったインターネットゲートウェイはセキュリティ機能を備え、インターネットから取得したデータは、インターネットゲートウェイによってルーティングされ、送信元の端末へ届けられる仕組みとなっている。
特定の情報を定期的に発信する無線信号のこと。
ネットワークの管理やマーケティング、位置情報サービスなど、さまざまな分野で活用されている。
・Wi-Fiネットワーク
Wi-Fiビーコン:アクセスポイントが自らの存在を知らせるために発する信号。
周囲のWi-Fi対応機器はこの信号を受信し、その場所で利用可能なWi-Fiネットワークを探し出す。
・Bluetoothビーコン
Bluetooth Low Energy (BLE):近距離無線通信規格を使用し、数秒ごとに信号を発信する。
これにより、範囲内にあるデバイスと通信し、位置情報の取得や情報の送信が可能。
<位置情報の取得>
ビーコンは、特定の範囲内にいるデバイスの位置情報を取得し、サーバーに送信することができる。
施設内の混雑状況の把握や、特定の場所での情報提供が可能。
<マーケティング>
店舗内で顧客のスマホにクーポンやセール情報を送信するなど、効率的な販促活動が行える。
DHCPサーバーがネットワーク上のクライアントデバイスに動的に割り当てることができるIPアドレスの範囲を定義するもの。
ネットワーク管理者が効率的にIPアドレスを管理し、ネットワークの安定性と効率を向上させるためのツール。
<構成要素>
開始IPアドレスと終了IPアドレス:割り当て可能なIPアドレスの範囲を指定。
サブネットマスク:ネットワークの範囲を定義。
リース期間:クライアントがIPアドレスを使用できる期間を設定。
<役割>
IPアドレスの管理:DHCPスコープを設定することで、DHCPサーバーはクライアントに対するIPアドレスの分配と割り当てを効率的に管理できる。
ネットワークの効率化:自動的にIPアドレスを割り当てることで、手動設定の手間を省き、ネットワーク管理を簡素化する。
PoE機能を備えたスイッチングハブのこと。
イーサネットケーブルを介してデータ通信と同時に電力を供給することができる。
例えば、電源が確保しにくい場所でも、PoEスイッチを使えばIPカメラやIP電話などの機器を設置できる。
配線の簡素化:電源ケーブルが不要になるため、配線がシンプルになる。
設置の柔軟性:電源コンセントがない場所でも機器を設置可能。
コスト削減:電源工事が不要になるため、設置コストが削減される。
ネットワークの回復力や耐障害性(信頼性と可用性)を高めるためのリンクのこと。
ネットワーク障害が発生した際に迅速に復旧し、正常な状態に戻す能力を指す。
例えば、複数のネットワークパスを用意しておくことで、1つのパスが障害を受けても他のパスを使って通信を継続できるようにする仕組みが挙げられる。
主に「マスター/スレーブ方式」に基づくネットワーク構成の一部。
この方式では、マスター(制御側)とスレーブ(従属側)の役割が明確に分かれている。
スレーブスイッチはマスターからの指示に従って動作し、データの転送や処理を行う。
例えば、マスターがデータの読み書きを指示すると、スレーブスイッチはその指示に従って必要な操作を実行する。
この方式は、ネットワークの効率的な管理やリソースの最適な配分に役立つ。
それぞれのルーティング方法にはメリットとデメリットがあり、ネットワークの規模や要件に応じて適切な方法を選択することが重要。
<ダイナミックルーティング>
ルーターが自動的に経路情報を交換し、ネットワークの変化に応じて経路表を更新する方法。
ネットワークの管理が容易になり、障害が発生した場合でも迅速に対応できる。
代表的なプロトコルには、RIP、OSPF、EIGRPなどがある。
<マルチキャストルーティング>
一つの送信元から複数の受信者にデータを効率的に配信するためのルーティング方法。
同じデータを複数の受信者に送信する際の帯域幅の使用を最小限に抑えることができる。
PIM(Protocol Independent Multicast)やIGMP(Internet Group Management Protocol)などのプロトコルが使用される。
<集中ルーティング(またはスタティックルーティング)>
ネットワーク管理者が手動で経路情報を設定する方法。
これは小規模なネットワークや、特定の経路を固定したい場合に有効である。
ただし、ネットワークの変更に対して柔軟性が低く、大規模なネットワークには不向き。
ネットワークにおいてIPアドレスからMACアドレスを取得するためのプロトコル。
1.IPアドレスとMACアドレスの対応
ネットワーク上で通信する際、IPアドレスだけでは不十分である。
IPアドレスはインターネット上の「住所」のようなものであり、通信相手を特定するためにはMACアドレス(物理アドレス)も必要となる。
ARPは、IPアドレスから対応するMACアドレスを取得する役割を担う。
2.ARPリクエストとARPリプライ
ARPは、IPアドレスに対応するMACアドレスを知りたい機器が、特殊なイーサネットフレームを用いて問い合わせ(ARPリクエスト)を作成する。
このARPリクエストは、物理的に通信可能な範囲(同じネットワークセグメント)にいる機器に向けてブロードキャストされる。
要求元のコンピュータが自分のIPアドレスと一致するARPリクエストを受け取った場合、対応するMACアドレスを含むARPリプライを返す。
3.ARPキャッシュ(ARPテーブル)
ARPは、取得したMACアドレスを一時的にキャッシュ(メモリ内の一時的なデータベース)に保存する。
これで同じ通信相手とのデータ転送の際にARPリクエストを繰り返す必要がなくなり、通信の効率が向上する。
例えば、コマンドプロンプトで「arp -a」と入力すると、ARPテーブル(IPアドレスとMACアドレスの対応表)を確認できる。
コンピュータがTCP/IP通信に使用するプログラムを識別するための番号。
コンピュータ同士が通信する際に重要な役割を果たしている。
同じコンピュータ内で動作する複数のソフトウェアのどれが通信するかを指定する。
0番から65535番まで存在し、以下の3つの種類がある。
<ウェルノウン(Well Known)ポート番号>0番~1023番
IANA(Internet Assigned Numbers Authority)によって用途が決められているポート番号。
例えば、Webサーバとの通信ではHTTPSがポート443を使用し、メールの送受信にはSMTPがポート25、POP3がポート110を使用する。
<登録(REGISTERED PORT)ポート番号>1024番~49151番
特定の目的に割り当てられたポート番号。
<ダイナミック/プライベート(DYNAMIC AND/OR PRIVATE PORTS)ポート番号>49152番~65535番
自由に使えるポート番号で、アプリケーションが動的に割り当てる。
IoT機器に対するTCP 23番ポートへの攻撃については、次のようなポイントがある。
セキュリティを向上させるためには、IoT機器の初期設定の変更や強力なパスワードの設定、適切なネットワークセグメンテーションなどが重要である。
<操作用プロトコルの利用>
TCP 23番ポートは、IoT機器の操作に使用されるプロトコル(telnet)で頻繁に利用されている。
初期パスワードを使って不正ログインが容易に成功し、攻撃者がIoT機器を操作できるため、攻撃対象となりやすい。
<初期設定の脆弱性>
多くのIoT機器は初期設定のまま運用されており、IDやパスワードがデフォルトのままになっていることが少なくない。
このため、攻撃者は初期設定の脆弱性を悪用してIoT機器にアクセスできる。
<遠隔操作>
TCP 23番ポートを狙った攻撃は、ルーターやその他のIoT機器を遠隔操作することを目的としている。
機器の遠隔操作ができるポートが攻撃者にとって格好のターゲットとなっている。
偽陰性:感染しているファイルを「感染していない」と判断 → フォールスネガティブ
偽陽性:感染していないファイルを「感染している」と判断 → フォールスポジティブ
真陰性:感染していないファイルを「感染していない」と判断 → トゥルーネガティブ
真陽性:感染しているファイルを「感染している」と判断 → トゥルーポジティブ
タグVLANは、1つの物理的なネットワークスイッチ内に複数の論理的なスイッチを持たせる仕組み。
各スイッチ間を論理的なケーブルで接続し、タグを付けたフレームを流すことで、異なるVLANに所属するデータを同じ物理リンクで扱える。
タグVLANを使うことで、物理的に離れたネットワークスイッチ同士を同じネットワークに参加させることができる。
<アクセスポートとトランクポート>
アクセスポートは1つのVLANだけに所属するポートで、通常PCやサーバなどの端末に使用する。
トランクポートは複数のVLANに所属するポートで、スイッチ同士を接続する際に使用する。
したがって、物理的に同じアクセスポイントに異なるVLANを設定し、それぞれのネットワークをタグで分けることは、セキュリティの向上や効率的なネットワーク管理に役立つ。
タグVLAN(またはタグベースVLAN)は、ネットワークのセグメンテーションを行う際に利用される技術とも言える。
タグVLANとは
タグVLANは、VLANタグと呼ばれるIDをイーサネットフレームに付加することで、スイッチをまたいで転送されたフレームがどのVLANに属するかを識別する機能。
通常、スイッチはVLAN IDを見て、同じグループに所属する端末同士のフレームを中継する。
なぜタグVLANが必要なのか
タグVLANを使用することで、スイッチ同士を接続する際に、各VLAN同士を個別のLANケーブルで接続する必要がなくなる。
つまり、1本のLANケーブルで複数のVLANを集約できる。
タグVLANの仕組み
タグVLANでは、レイヤー2スイッチのポートをタグVLANのポートとして設定する。
タグVLANのポートは、複数のVLANに割り当てられており、複数のVLANのイーサネットフレームを転送できる。
送受信するイーサネットフレームには、VLANタグが付加される。
このVLANタグはIEEE 802.1Qで規定されている。
タグVLANを利用することで、スイッチ間の接続は1本のリンクだけで済む。
具体的な設定方法
ネットワーク機器の設定によって異なるが、タグVLANのポートを設定する際には、ポートをタグ付きポートとして指定することが必要である。
タグVLANの設定は、CLI(コマンドラインインターフェース)やWebベースの管理画面から行える。
まとめると、タグVLANは「VLANごとに分割できるポート」で、ネットワークを効率的に構築するための仕組みと言える。
例えば、異なる二つのネットワークを物理的に同じアクセスポイントに接続し、それぞれをタグで分けることが可能となる。
この場合、VLAN(Virtual LAN) を活用する、すなわち物理的なネットワークを論理的に複数の仮想ネットワークに分割する手段を検討できる。
アクセスポイントは、無線LANネットワークにおいて無線通信を提供する機材であり、暗号化キーによる「接続の認証」と「通信内容の暗号化」を行う機能が備わっている。
暗号化には次のような方式がある。
AES(Advanced Encryption Standard):強力で安全な暗号化
TKIP(Temporal Key Integrity Protocol):WPAで使用される
WEP(Wired Equivalent Privacy):古い方式でセキュリティが脆弱
特定のウェブサイトへのアクセスを制限する機能。
これにより、望ましくないサイトへのアクセスを防ぎ、ネットワークのセキュリティを強化することができる。
・許可リストと拒否リスト:
特定のURLを許可リストに追加することで、そのサイトへのアクセスを許可する。逆に、拒否リストに追加することで、そのサイトへのアクセスをブロックする。
・キーワードフィルタリング:
特定のキーワードを含むURLをブロックすることができる。これにより、ギャンブルなど特定カテゴリのサイトへのアクセスを一括で制限できる。
・スケジュール設定:
フィルタリングの適用時間を設定することができ、特定の時間帯のみフィルタリングを有効にすることが可能。
無線LANアクセスポイントに接続しているデバイス同士の通信を制限する機能。
これにより、同じネットワークに接続しているデバイス間での直接通信を防ぎ、セキュリティを強化する。
・セキュリティの向上:
マルウェアに感染したデバイスから他のデバイスへの感染を防ぐ。
・プライバシーの保護:
デバイス間でのファイル共有やプリンターの共有を制限し、情報漏洩を防ぐ。
電子メールの送信時に「送信者のなりすましメール」と誤って判定されることを防ぐためのセキュリティ技術の一つ。
言い変えると、メール送信者のドメイン詐称を防ぐ技術である。─ @マークより後ろの部分をドメインという ─
メールの送信者側が利用する仕組みで、送信メールがどこから送られてきたかをDNSサーバーに記しておくことで、受信者へ伝える役割を担う。
これでメール送信時に利用されるアドレスが「第三者によって不正に利用されていない」ことを証明できる。
SPFの設定は、自身のドメインにあるDNSサーバ上にSPFレコードを登録することで行う。
電子メールには2つのFromアドレスが存在する。
1つはエンベロープFrom(Envelope-From)アドレスで、これはSMTPプロトコルを利用して送信される本当のFromアドレス。
もう1つはヘッダFrom(Header-From)アドレスで、こちらは実際の差出人とは異なる情報を表示できるアドレス。
なりすましメールは、このヘッダFromアドレスを不正に変更することで送られている。
しかし、多くの人はエンベロープFromアドレスを調べることはなく、直接見る情報を信用してしまうため、ヘッダFromアドレスが「送信者のなりすまし」に利用されることがある。
SPFを有効にするには、自身のドメインにあるDNSサーバ上にSPFレコードを登録する。
すると、受信者側のサーバでSPFレコードに記述されたIPのドメインからのメールかどうかを判別できるようになる。
もし、送信元のドメインがSPFレコード内で許可されていない場合、受信側で受信を拒否する処理が行われる。
電子メールのセキュリティを向上するための暗号化方式の一つ。
通信内容の盗聴や「なりすまし」によるフィッシング詐欺を防ぐために重要な技術である。
メールプロトコルのMIMEに暗号化とデジタル署名の機能を追加したもの。
<メール暗号化の仕組み>
共通の鍵生成
送信者は共通の鍵を生成し、それを使ってメールを暗号化する。
共通の鍵を受信者の公開鍵で暗号化
受信者の公開鍵を使って共通の鍵を暗号化する。
暗号化したメールと共通の鍵を送信
暗号化したメールと共通の鍵を送信する。
受信者側で共通の鍵を復号
受信者は受信した共通の鍵を受信者の秘密鍵で復号する。
共通の鍵でメールを復号
これで受信者はメールの内容を確認できる。
<電子署名の仕組み>
メールをハッシュ化
送信者はメールをハッシュ関数で圧縮する。
送信者の秘密鍵で電子署名
送信者の秘密鍵を使い、ハッシュ化したメールに電子署名を付ける。
電子署名付きのメールを送信
送信者は電子署名付きの暗号化されたメールを送信する。
電子署名を検証
受信者は電子署名を検証し、ハッシュ値を取り出す。
受信メールをハッシュ化
受信者は暗号化された受信メールを復号し、ハッシュ関数でハッシュ化する。
署名のハッシュ値と比較
電子署名から復号したハッシュ値と受信メールのハッシュ値を比較する。
メッセージ認証符号(MAC)、相手から届いたメッセージが途中で改竄やすり替えに合っていないか検証するための短い符号。
送信者と受信者が共有する秘密の鍵とメッセージ本体から、一定の計算手順で短い符号(MAC値)を算出する。
送信者はメッセージにMAC値を添付して送信し、受信者は同じ手順で符号を算出して添付された符号と一致するか確認する。
これで符号が一致すれば、メッセージが鍵の持ち主によって作成され、改竄やすり替えが行われていないことが分かる。
しかし、メッセージ認証コードは生成と検証に共通の鍵を用いるため、否認防止性がない点に注意が必要となっている。メッセージ作成者の証明が必要な場合は電子署名を用いることもある。
電子メールの送受信上の支障を防止し、電子メールの利用環境を整備するために制定されている。
この法律の改正により、広告宣伝メールに対する規制が見直され、オプトイン方式が導入された。
広告宣伝メールを送る際には、あらかじめ送信に同意した者に対してのみ送信が認められる。
同意なく広告宣伝メールを送ると法律違反となる。
オプトイン方式は、電子メールの受信者の意思を尊重し、迷惑メールを減少させるために重要な規定となっている。
情報システムやソフトウェアなどにおいて、悪意を持った第三者が通常の認証プロセスを迂回して、不正にアクセスするための手段のこと。日本語では「裏口」とも言われ、管理者に気づかれずに秘密裏に不正侵入するための入口となる。
バックドアが仕込まれると、次のような被害を受ける。
<遠隔操作で端末を不正操作される>
攻撃者がバックドアを経由して、PCやスマホなどの端末を遠隔操作する恐れがある。
これはサイバー攻撃への踏み台として悪用されたり、金融機関から不正送金されたりする被害が考えられる。
<システムやデータの改ざん・盗難・破壊>
システムへの不正侵入により、システムそのものやデータが改ざん・盗難・破壊されるケースも存在する。
重要なデータが盗まれ、情報漏えいに発展する可能性もある。
バックドアを仕込まれる手口や種類はいくつか存在する。
・不正アクセスなどで侵入した際に、次回から進入しやすくするために抜け道を作る。
・コンピューターウィルスなどに感染させて抜け道を作る。
・プログラムを開発した際に、侵入できるように抜け道を作っておく。
バックドアの駆除方法としては、セキュリティ対策ソフトの利用やベンダーが提供する駆除ツールの利用がある。
また、バックドアを防ぐためには、情報セキュリティ教育や脆弱性の修正などが重要である。
サイバー攻撃者がマルウェアに指令を出したり、盗み出した情報を受け取ったりするために使う指令サーバである。
セキュリティ対策を構築する際には、入口対策、内部対策、出口対策を多層化・多段化することが重要となる。
<役割と機能>
・C&Cサーバーは、外部から侵入して乗っ取ったコンピュータを利用したサイバー攻撃で、踏み台のコンピュータを制御したり命令を出したりする役割を担う。
・攻撃者はC&Cサーバーを中心に構築したボットネットを使用し、指示を行う。
<ボットネットとボット>
・C&Cサーバーに接続されたコンピュータは「ボット」と呼ばれ、ボットネットワークを形成する。
・ボットネットは、攻撃者が指令を送るための踏み台として機能する。
<標的型攻撃とC&Cサーバー>
・標的型攻撃では、C&Cサーバーが使用されることがある。
・攻撃者はC&Cサーバーから乗っ取ったPCへ指令を出してマルウェアを送り込み、感染を拡大させる。
・通信はWeb閲覧などに使用されるポート80(HTTP)を利用するため、検出が難しい。
<対策>
・「マルウェア不正通信ブロック」などのサービスを利用して、C&Cサーバーとの通信を自動的に遮断することで、被害を防止できる。
企業や組織内で用いられる情報システムやその構成要素(機器やソフトウェアなど)のうち、従業員や各業務部門の判断で導入・使用され、経営部門やシステム管理部門による把握や管理が及んでいないものを指す。
具体的には、以下のような状況が該当する。
1.私物のデジタル機器
従業員が持ち込んだスマートフォンやタブレット端末、USBメモリなどが業務に利用されることがある。
経営層や情報部門の関与なく導入されている。
2.個人向けソフトウェアやネットサービス
従業員が私用の端末上で動作させるソフトウェアや消費者向けネットサービスが利用されることがある。
組織の公式な認可を受けていないため、セキュリティリスクを引き起こす可能性がある。
3.独自に決済して導入した機器やシステム
部署が独自に決済して導入した機器やシステムが利用されることがある。
経営部門や情報部門が把握していないため、シャドーITと言える。
シャドーITは適切な管理が行われていないため、マルウェア感染や情報漏洩、通信障害などのセキュリティ上の問題を引き起こすことがある。
対策としては、システムの監視と管理外要素の排除が重要だが、従業員の業務効率化を考慮し、一定のルールのもとで持ち込みを認める動きも見られる。これを「BYOD(Bring Your Own Device)」と呼ぶ。
インターネット上のIPアドレスとドメイン名(ホスト名)を対応付けるDNSへ向けた攻撃。
1.攻撃手法:
攻撃者はDNSキャッシュサーバに偽の情報を記憶させ、訪問者を偽サイトへ誘導する。
2.被害:
不正アクセスやマルウェア感染、金銭被害など。
3.原因:
DNSキャッシュサーバが攻撃者の意のままに操られることで、情報が書き換えられてしまう。
4.対策:
ポートのランダム化などの対策を講じる。
TCPポート番号80はWebサービスに関連して使用されるポートであり、マルウェアを使った攻撃者にとってターゲットとなっている。
1.ポート80の役割
ポート80は、HTTP (Hypertext Transfer Protocol)通信に使用され、WebブラウジングやWebページの表示にはこのポートが利用されている。
Webサーバーは、クライアントからのHTTPリクエストを受け取り、対応するWebページを返すために、ポート80を監視している。
2.マルウェアにとってのポート80
マルウェアは外部の指令サーバと通信する際に、ポート80を利用することが多い。
大量のHTTP通信が飛び交っているため、マルウェアの不正通信を紛れ込ませるのに適している。
また、上記通り一般的なWebトラフィックに使用されるため、ファイアウォールでブロックされないことも多い。
マルウェアはこのポートを利用して通信することで、検出の回避を試みる。
マルウェアの一種で、感染したコンピュータのデータを暗号化して使用できない状態にした上で、そのデータの復号に対価(金銭や暗号資産)を要求する不正プログラム。
一部のランサムウェアは、ハードディスクドライブのファイルを暗号化して身代金を要求する。これを暗号化ウイルス恐喝と呼ぶ。
また、システムを使用不能にして利用者に身代金を支払うよう促すメッセージを表示することもある。これをスケアウェアと呼ぶ。
加えて、個人情報をネット上に公開するという脅迫が行われることもある。
脆弱性のある公開キャッシュサーバ(オープンリゾルバ)や欠陥を持つホームルータに対して、実際には存在しない幾つものサブドメインに対するDNSクエリを発行することで、権威DNSサーバへの問合せを意図的に大量発生させる攻撃手法。
攻撃者はオープンリゾルバのリストを用意し、そのリスト内のオープンリゾルバに対して、攻撃対象のドメイン名にランダムなサブドメインをDNSに問い合わせるリクエストを送信する。
この問い合わせは大量に送信され、オープンリゾルバから権威DNSサーバへの問い合わせが集中してしまう。
結果として、権威DNSサーバは過負荷となり、サービスが停止する可能性がある。
この「DNS水責め攻撃」はDNS本来の仕組みを利用してキャッシュ機能を無効化するため、根本的な対策が難しい特徴がある。
しかし、DNSログを解析して攻撃を検知したり、DNSサーバーの制御を行うことで対策を取ることも可能である。
特定のパスワードとIDに使用されている文字列の組み合わせを用いて、総当たり的にログインを試みる攻撃手法。
攻撃者はプログラムを組んで、システムに対して不正なログインを試みる。
パスワードの文字列を固定にして、IDの文字列を変化させながらログインを試行する。
この攻撃はIDの文字列を次々と変えていくため、通常のブルートフォース攻撃で導入されているアカウントロックの仕組みは効果がない。
対策としては、推測されやすいパスワードを変更し複雑なものにすることが挙げられる。
コンピュータシステムへのアクセスを確保した後、侵入者によって使用されるソフトウェアツールのセット。
侵入者はこれを使って、作動中のプロセスやファイル、システムデータを隠蔽し、ユーザに察知させずにシステムへのアクセスを維持する。
ルートキットは通常、管理者レベルのアクセス権を不正に取得するために使用されるため検出が難しい。
攻撃者が不正に入手した「IDやパスワード」のリストを利用して、サービスやシステムに不正アクセスを試みるサイバー攻撃のこと。
1.攻撃手法:
攻撃者はリスト化されたIDとパスワードを順番に試し、不正ログインを試みる。
このため、「リスト型アカウントハッキング」とも呼ばれる。
2.被害:
個人情報の漏洩やオンライン送金などの不正利用、組織での情報流出による信頼低下などがある。
3.原因:
単純で短いパスワードを使ったり、同じIDとパスワードの組み合わせを複数サイトで使いまわしたりすること。
4.対策:
長く複雑なパスワードを使い、使いまわしを避ける。また、フィッシング詐欺などに注意し、不審なメールを開封せずに削除することも対策の一環と言える。
そもそも、各種のサービスを利用する者が複数のサービスで同じIDとパスワードを使いまわしていることが多い。
ここに付け込まれている攻撃と言える。
暗号解読の手法。
暗号を処理しているコンピュータの物理的な特性を外部から観察あるいは測定することで、内部の情報を取得しようとする攻撃である。
攻撃の対象は、暗号機能を内蔵したICカードや暗号処理機能を組み込まれた半導体製品などがある。
これらの機器の内部で、暗号化や復号化を行う際の処理時間や消費電力の変化、外部に発生する電磁波、音、熱などの変動を測定し、重要な情報を盗み出す。
このように、"サイドチャネル(情報の正規ではない入出力口)"を利用して機密情報を盗む手法であり、そのため「サイドチャネル攻撃」と呼ばれている。
対策方法としては、機器を安全に管理し盗難されないようにすることと、耐タンパー性のある機器を使用することが挙げられる。
サイドチャネル攻撃は、以下の6つの主な手法に分類される。
タイミング:処理時間の違いを測定して内部の秘密鍵を推測する。
故障利用:暗号化演算を故意に誤作動させ、正常との結果の差異を解析する。
電力解析:電力の変動から暗号鍵を推測する。
電磁波解析:弱い電磁波を傍受して情報を不正に入手する。
キャッシュ:キャッシュ付きCPUに対する攻撃で、タイミング攻撃を利用する。
音声解析:コンピュータの演算時に発生するノイズを分析して処理内容を推測する。
ユーザーを騙して自分のコンピューターやモバイルデバイスを使用させ、攻撃者のために暗号通貨を生成させるマルウェア攻撃のこと。
この攻撃では、被害者のコンピュータリソース(CPUやメモリ)を不正に利用し、暗号通貨を採掘(マイニング)する。
対策方法として、不審なサイトやメールを開かない、OSやブラウザを最新版にアップデートする、セキュリティソフトを使用することが重要である。
具体的には、次のような手順で行われる。
感染:攻撃者はメールやWebサイトを通じてマルウェアを被害者のデバイスに感染させる。
採掘:マルウェアは被害者のコンピュータリソースを使って暗号通貨を採掘する。こうして攻撃者のアカウントに暗号通貨が送金されることとなる。
影響:ユーザーのコンピュータは過度に使用され、電源消費や熱暴走、トラブルが発生する可能性がある。