攻撃対象領域

出典: フリー百科事典『ウィキペディア(Wikipedia)』

ソフトウェア環境の攻撃対象領域(こうげきたいしょうりょういき)またはアタック・サーフェス英語: attack surface)とは、認証されていないユーザー(攻撃者)がある環境に対して、データを挿入したり抜き出したりすることを試みることができる(「攻撃ベクター(attack vectors)」に対する)異なる攻撃点の集合を表す[1][2]。攻撃対象領域をできる限り小さくすることは、セキュリティ対策の基本である[3]

攻撃ベクターの例[編集]

クラッカーが使用できる攻撃ベクターやセキュリティ違反には、100以上の方法がある。 ただし、いくつかの方法は他のものよりも一般的なものである。以下に、最も一般的な攻撃ベクターの例を示す[4]

攻撃ベクターには、ユーザー入力フィールド、プロトコルインターフェイスサービスなどがある。

攻撃可能領域を理解する[編集]

各企業が持つ無数の潜在的な脆弱なポイントの増加により、攻撃に成功するために1つの脆弱なポイントを見つけるだけでよいため、攻撃者がより有利になってきている[1]

攻撃対象領域を理解して視覚化するためには、3つのステップを取ることができる。

ステップ1:視覚化する。 企業のシステムを視覚化することが最初のステップであり、すべてのデバイス、パス、ネットワークをマッピングすることが含まれる[1]

ステップ2:露出の指標を見つける。2番目のステップは、前のステップで視覚化されたマップに、露出の可能性がある脆弱性の各インジケーターを対応させることである。IOEには、「システムとソフトウェアに欠けているセキュリティ制御」が含まれる[1]

ステップ3:侵害の指標を見つける。これは、攻撃がすでに成功しているインジケーターを表す[1]

攻撃可能領域の削減[編集]

情報セキュリティを向上させるための1つのアプローチは、システムまたはソフトウェアの攻撃面を減らすことある。攻撃対象領域の削減の基本的な戦略には、実行するコードの量を減らす、信頼できないユーザーが利用できるエントリポイントを減らす、比較的少数のユーザーしか利用しないサービスを停止する、などの対策がある。無許可のアクターが利用できるコードを減らすことで、欠陥を減らせる傾向があり、不要な機能をオフにすることで、 セキュリティリスクを軽減できる。攻撃対象領域の縮小はセキュリティ障害の防止に役立つが、それだけでは、脆弱性が見つかった場合に攻撃者が与える可能性のある被害を軽減することはできない[5]

出典[編集]

  1. ^ a b c d e Attack Surface Analysis Cheat Sheet”. Open Web Application Security Project. 2013年10月30日閲覧。
  2. ^ Manadhata, Pratyusa (2008). An Attack Surface Metric. http://reports-archive.adm.cs.cmu.edu/anon/2008/CMU-CS-08-152.pdf 
  3. ^ Manadhata, Pratyusa; Wing, Jeannette M.. Measuring a System’s Attack Surface. https://www.cs.cmu.edu/afs/cs/usr/wing/www/publications/ManadhataWing04.pdf. 
  4. ^ 8 Common Cyber Attack Vectors and Breach Methods” (英語). Balbix (2019年11月27日). 2020年7月12日閲覧。
  5. ^ Michael, Howard. “Mitigate Security Risks by Minimizing the Code You Expose to Untrusted Users”. Microsoft. 2013年10月30日閲覧。

関連項目[編集]