ポインタ操作 引用元: https://capec.mitre.org/data/definitions/129.html 説明: ターゲットのアプリケーションが処理するポインタを操作することで、アプリケーションが意図しないメモリ位置にアクセスできる。これにより、アプリケーションをクラッシュさ…
フラッディング 引用元: https://capec.mitre.org/data/definitions/125.html 説明: ターゲットに対して大量のデータを送信して負荷をかけ、ターゲットのリソースを消費させる攻撃。リソースを消費させることで、正規のユーザがサービスにアクセスするのを妨…
共有データ操作 引用元: https://capec.mitre.org/data/definitions/124.html 説明: 複数のアプリケーション間、または、単一のアプリケーションの複数のスレッド間で共有しているデータを操作することで、共有データを使用している他のアプリケーションまた…
バッファ操作 引用元: https://capec.mitre.org/data/definitions/123.html 説明: 攻撃対象のソフトウェアが処理するバッファに対して、バッファに格納できるよりも多くの入力を取得または提供することで、アクセスできないデータの読み取りや書き込みを行う…
権限の悪用 引用元: https://capec.mitre.org/data/definitions/122.html 説明: アクセス制御メカニズムがない、または、その設定が誤っているときに、特権ユーザを対象としたリソースまたは機能に対してアクセスできる可能性がある。攻撃者は、これを悪用し…
発掘 引用元: https://capec.mitre.org/data/definitions/116.html 説明: ターゲットとの積極的な対話を介して、悪意のある目的のために利用できる情報を調査する。 関連する弱点: CWE-ID Weakness Name 200 Information Exposure
認証のバイパス 引用元: https://capec.mitre.org/data/definitions/115.html 説明: 正規の認証手順を経ることなく、認証メカニズムを回避することで、正当なユーザと同等のアクセス権を使って保護されたデータにアクセスする攻撃。 関連する弱点: CWE-ID We…
認証の悪用 引用元: https://capec.mitre.org/data/definitions/114.html 説明: 認証メカニズムの固有の弱点、または、認証方式の実装の欠陥を悪用することで、システムに対して、攻撃者自身を正当なユーザとして認証させる攻撃。 関連する弱点: CWE-ID Weak…
APIの操作 引用元: https://capec.mitre.org/data/definitions/113.html 説明: 悪意のある操作方法で、アプリケーションプログラミングインターフェース(API)を使用することで、APIを実装するシステムのセキュリティに対して影響を与える攻撃。 関連する弱点…
総当たり攻撃 引用元: CAPEC - CAPEC-112: Brute Force (Version 3.0) 説明: ある資産が秘密の値で保護されているときに、その保護を解除できる秘密の値を総当たりで試す攻撃のこと。たとえば、あるデータが暗号化されているときに、複合化できる値を総当た…
ユーザ状態をごまかす 引用元: CAPEC - CAPEC-74: Manipulating User State (Version 3.0) 説明: 攻撃対象のソフトウェアが管理するユーザ状態を改ざんし、攻撃対象のソフトウェアに改ざんしたユーザ状態を使用させ、そのソフトウェアが意図しない動作をさせ…
ファジング 引用元: CAPEC - CAPEC-28: Fuzzing (Version 3.0) 説明: ファジングとは、システムの不具合を検出するテスト手法の1つ。システムに対して、ファズと呼ばれる予測不可能(ランダム)なデータを与え、そのときのシステムの挙動を観察することで不…
レースコンディションの利用 引用元: CAPEC - CAPEC-26: Leveraging Race Conditions (Version 3.0) 説明: 複数のプロセスが同じリソースに同時にアクセスして操作するときに発生する“競合状態”を利用した攻撃。 関連する弱点: CWE-ID 弱みの名前 368 コンテ…
強制的なデッドロック 引用元: CAPEC - CAPEC-25: Forced Deadlock (Version 3.0) 説明: ターゲットのソフトウェアを強制的にデッドロックさせる攻撃。DOS攻撃の一つ。 関連する弱点: CWE-ID Weakness Name 412 Unrestricted Externally Accessible Lock 567…
クライアントの信頼の悪用 引用元: CAPEC - CAPEC-22: Exploiting Trust in Client (Version 3.0) 説明: サーバーが有効なクライアントと通信していると判断した後に、攻撃者は、サーバーとの直接通信が可能になるように、クライアントとサーバーの通信チャ…
CAPEC-21:信頼された資格情報の悪用 引用元: https://capec.mitre.org/data/definitions/21.html 説明: 有効なユーザのセッションIDを偽装し、認証されたユーザになりすます攻撃。 推測しやすいセッションIDとしては、以下がある。 ・不十分なランダム性 ・…
セキュリティに関して学んだことを黙々と綴っていきます。 まずは、CAPECを淡々と訳していこうかと。