セキュリティ対策入門

セキュリティに関して学んだことを黙々と綴るブログです

Fault Injection

フォルト・インジェクション 引用元: https://capec.mitre.org/data/definitions/624.html 説明: 破壊的な信号またはイベント(例えば、電磁パルス、レーザーパルス、クロックグリッチなど)を使用して、電子機器に誤った動作を引き起こす攻撃。たとえば、暗…

Malicious Logic Insertion

マルウェアの挿入 引用元: https://capec.mitre.org/data/definitions/441.html 説明: ターゲットのシステムにマルウェアをインストールする攻撃。 関連する弱点: CWE-ID Weakness Name 284 Improper Access Control

Hardware Integrity Attack

ハードウェア整合性攻撃 引用元: https://capec.mitre.org/data/definitions/440.html 説明: システムのメンテナンスプロセスの弱点を悪用して、被害者がシステムを使用している間に、テクノロジ、製品、コンポーネント、またはサブコンポーネントに対して、…

Object Injection

オブジェクト挿入 引用元: https://capec.mitre.org/data/definitions/586.html 説明: シリアル化されたオブジェクトの処理中に、悪意のあるコンテンツを挿入することによってアプリケーションを不正利用しようとする攻撃。 開発者は、ディスクに保存したり…

Functionality Bypass

機能バイパス 引用元: https://capec.mitre.org/data/definitions/554.html 説明: システムを保護するための機能の一部または全部を迂回することによってシステムを攻撃する。 関連する弱点: なし。

Local Execution of Code

コードのローカル実行 引用元: https://capec.mitre.org/data/definitions/549.html 説明: 悪意のあるプログラムをターゲットシステムにインストールして実行することで技術的な悪影響を及ぼす攻撃。例えば、ルートキット、ランサムウェア、スパイウェア、ア…

Contaminate Resource

汚染リソース 引用元: https://capec.mitre.org/data/definitions/548.html 説明: ターゲットで許可されていない分類/機密性の情報をターゲットに扱わせることによって、組織の情報システム(デバイスやネットワークを含む)を汚染する攻撃。 関連する弱点: …

Leveraging Active Man in the Middle Attacks to Bypass Same Origin Policy

中間者攻撃を活用した同一オリジンポリシの回避 引用元: https://capec.mitre.org/data/definitions/466.html 説明: 中間者攻撃により同一オリジンポリシを回避する攻撃。 関連する弱点: CWE-ID Weakness Name 300 Channel Accessible by Non-Endpoint ('Man…

Application API Message Manipulation via Man-in-the-Middle

中間者攻撃によるアプリケーションAPIの操作 引用元: https://capec.mitre.org/data/definitions/384.html 説明: メッセージの内容を変更するために、アプリケーションフレームワーク内でクライアントからの入力データまたは入力データを操作する攻撃。 関連…

Command Injection

コマンド・インジェクション 引用元: https://capec.mitre.org/data/definitions/248.html 説明: ターゲットの入力検証またはパーサーの弱点を悪用して、既存のコマンドに新しいコマンドを挿入して、意図したものから解釈を変更させる攻撃。 関連する弱点: C…

Code Injection

コード・インジェクション 引用元: https://capec.mitre.org/data/definitions/242.html 説明: ターゲットの入力検証の弱点を悪用して、現在実行中のコードに新しいコードを挿入する攻撃。なお、コード・インクルードとは異なる。コード・インクルードは、コ…

Resource Injection

リソース・インジェクション 引用元: https://capec.mitre.org/data/definitions/240.html 説明: リソースの識別子を操作することで入力検証の弱点を悪用し、リソースの意図しない変更または列挙を行う攻撃。 関連する弱点: CWE-ID Weakness Name 99 Imprope…

Privilege Escalation

特権昇格 引用元: https://capec.mitre.org/data/definitions/233.html 説明: ターゲットシステムの弱点を悪用して特権を昇格させ、特権ユーザのみが許可されている機能を実行する攻撃。 関連する弱点: なし。

Sustained Client Engagement

クライアントエンゲージの持続 引用元: https://capec.mitre.org/data/definitions/227.html 説明: 特定のリソースを可能な限り長く拘束し続けることによって、正当なユーザーによるリソースへのアクセスを拒否させる攻撃。 関連する弱点: なし。

Fingerprinting

フィンガープリント 引用元: https://capec.mitre.org/data/definitions/224.html 説明: ターゲットからの出力と既知の指標を比較することで、ターゲットのスペックを一意に識別すること。フィンガープリント自体はターゲットにとって有害ではないが、識別さ…

Functionality Misuse

機能の誤用 引用元: https://capec.mitre.org/data/definitions/212.html 説明: アプリケーションの機能は変更せずに、アプリケーションが悪影響をもたらすような方法でその機能を利用する攻撃。 関連する弱点: なし。

Reverse Engineering

リバースエンジニアリング 引用元: https://capec.mitre.org/data/definitions/188.html 説明: さまざまな分析手法を使用して、ターゲットの構造、機能、および構成を調査して明らかにすること。 関連する弱点: なし。

Software Integrity Attack

ソフトウェア整合性攻撃 引用元: https://capec.mitre.org/data/definitions/184.html 説明: ソフトウェアのコード、または、デバイスのデータ構造やファームウェアの整合性を損なうアクションを実行させ、ターゲットの整合性を変更して安全でない状態を実現…

Configuration/Environment Manipulation

設定/環境の操作 引用元: https://capec.mitre.org/data/definitions/176.html 説明: ターゲットのアプリケーションの外部にあるファイルや設定を操作し、そのアプリケーションの動作に影響を与える攻撃。 関連する弱点: なし。

Code Inclusion

コード・インジェクション 引用元: https://capec.mitre.org/data/definitions/175.html 説明: ターゲットの弱点を悪用して、任意のコードをローカルまたはリモートから取得させて実行を強制させる攻撃。 関連する弱点: なし。

Action Spoofing

アクションのなりすまし 引用元: https://capec.mitre.org/data/definitions/173.html 説明: ユーザに対して、あるアクションを他のアクションに見せかける攻撃。たとえば、ボタンをクリックするとクエリが送信されると見せかけて、実際にはマルウェアがダウ…

Footprinting

フットプリンティング 引用元: https://capec.mitre.org/data/definitions/169.html 説明: フットプリンティングとは、攻撃に備えて、ターゲットの構成要素および特性に関する情報を収集するための手法の総称のこと。 関連する弱点: CWE-ID Weakness Name 20…

File Manipulation

ファイルの操作 引用元: https://capec.mitre.org/data/definitions/165.html 説明: ファイルの内容またはファイルの属性(拡張子や名前など)を変更することで、アプリケーションに対して誤った処理を引き起こさせる攻撃。 関連する弱点: なし。

Resource Location Spoofing

リソース・ロケーションのなりすまし 説明: ターゲットがリソースを要求するときに、攻撃者が偽装した場所からリソースを要求するようにだます攻撃。 関連する弱点: なし。

Input Data Manipulation

入力データの操作 引用元: https://capec.mitre.org/data/definitions/153.html 説明: ターゲットの入力処理インターフェイスに対するデータの形式、構造、および構成を制御することによって、入力検証の弱点を悪用する攻撃。 関連する弱点: なし。

Identity Spoofing

アイデンティティのなりすまし 説明: 盗聴や偽造により、他のエンティティ(人間または人間以外)の識別情報を想定し、その情報を用いてなりすましを行う攻撃。 関連する弱点: CWE-ID Weakness Name 287 Improper Authentication

Content Spoofing

コンテンツのなりすまし 引用元: https://capec.mitre.org/data/definitions/148.html 説明: コンテンツの見か目は変更せずに、元のコンテンツ制作者が意図したもの以外のものを含むようにコンテンツを変更する攻撃。 関連する弱点: CWE-ID Weakness Name 34…

Parameter Injection

パラメータ・インジェクション 説明: ターゲットへの入力パラメータを操作することによって、ターゲットの入力検証の弱点を悪用する攻撃。 関連する弱点: なし

Resource Leak Exposure

リソースリーク暴露 引用元: https://capec.mitre.org/data/definitions/131.html 説明: ターゲットのリソースを枯渇させることで、ターゲットのサービスを低下または拒否させる攻撃。 関連する弱点: CWE-ID Weakness Name 404 Improper Resource Shutdown or…

Excessive Allocation

過剰な割り当て 引用元: https://capec.mitre.org/data/definitions/130.html 説明: ターゲットへのリクエストを介して、ターゲットに過剰なリソースを割り当てさせ、それによりターゲットのサービスを低下または拒否させる攻撃。少数のリクエストによりター…