蛇の技術:セキュリティアタックの解説
▼蛇の技術 ICカードの偽造
身分証などでよく使われる、ICカード類の多くは、一般的な非接触カードリーダーで読み取ることができる。
カードの片隅に埋めこまれた、ごく小さなICチップの内部には『012345abcde……』などのように、システムで照合可能な文字列が刻印されており、システムはこれらを読み取って認証をしている。
読み取れるということは、同じ電磁情報を持ったカードを複製できるということでもある。
こういったICチップ埋めこみ型のIDカード類はしょせん『鍵』にすぎない。
ICチップに刻印されたデータ文字列、つまり『鍵』が複製されたときに、悪用されうるリスクを忘れてはならない。
▼蛇の技術 USBデバイスでのハッキング
USBメモリなどのUSBデバイスを接続するだけで感染するウイルス(またはマルウェア、ワーム)が存在する。USBデバイスを媒介とすることで、ネットワーク上は堅牢に守られた端末にも被害を及ぼすことが特徴となる。
また、このタイプの有名なマルウェアに『スタックスネット』と呼ばれるものがある。二〇一〇年にはこれがイランの核施設へのサイバー攻撃にもちいられ、実害を与えている。
また、本作のように人間心理の隙を突いた狡猾な手法が駆使される場合がある。
端末がマルウェアに感染した場合は、バックドア(外部から遠隔操作をするための裏口)を設置されるなどの被害を受ける。
対策としては、出自の不明なUSBデバイス全般を安易にシステムへ接続しないこと。ウイルス対策製品を導入すること。システムを最新に保つ。などが挙げられる。
▼蛇の技術 なりすまし電話
電話によって他人を騙り、システム管理者などから認証情報を聞き出す手法がある。
これはソーシャルエンジニアリングの代表的な手口のひとつである。
この際、社内の上席の者を騙るなどし、標的を焦らせようとすることが多い。
それに近年では、実在の人物の映像や音声などをAIに学習させ、生成にもちいる『ディープフェイク』という技術があり、この技術によって生成された音源が悪用されると、さらに真偽を見極めることが困難になるだろう。
対策としては、かかってきた電話で認証情報などを伝えることはせず、組織に登録された電話番号へ折り返して伝達する。組織で定められた正規の手順で伝達する。などが考えられる。
スネークハント -華麗なるハッキング- 浅里絋太 @kou_sh
★で称える
この小説が面白かったら★をつけてください。おすすめレビューも書けます。
カクヨムを、もっと楽しもう
カクヨムにユーザー登録すると、この小説を他の読者へ★やレビューでおすすめできます。気になる小説や作者の更新チェックに便利なフォロー機能もお試しください。
新規ユーザー登録(無料)簡単に登録できます
この小説のタグ
参加中のコンテスト・自主企画
ビューワー設定
文字サイズ
背景色
フォント
組み方向
機能をオンにすると、画面の下部をタップする度に自動的にスクロールして読み進められます。
応援すると応援コメントも書けます