サイバーセキュリティの需要が急速に高まる中、CompTIA PenTest+ は、ペネトレーションテスト(侵入テスト)や脆弱性評価のスキルを証明するための重要な認定資格として注目を集めています。
この試験は、VMエスケープやリレー攻撃、フィッシングなどの攻撃手法や、ペネトレーションテストの実務で使われる専門的な用語や技術について深く理解していることを求めます。
しかし、試験範囲が広範で、覚えるべき内容が多いため、どこから学習を始めればよいのか迷う方も多いのではないでしょうか。そこで本記事では、CompTIA PenTest+試験に出やすいキーワードや技術情報をわかりやすく解説し、合格への道筋をサポートします。
試験準備中の方や、これからサイバーセキュリティの分野に挑戦したいと考えている方にとって、この記事が役立つ学習リソースとなれば幸いです!
A
Aircrack-ng
Aircrack-ngは、Wi-Fiネットワークのセキュリティテストを行うための強力なツールセットです。パケットキャプチャ、暗号化キーの解析、ネットワーク監視、侵入テストなどを実行します。WEP、WPA、WPA2暗号化を対象にしたパスワードクラッキングが可能で、Wi-Fiネットワークの脆弱性を評価するために広く利用されています。
Alternate Data Streams (ADS)
Alternate Data Streams (ADS) は、WindowsのNTFSファイルシステムでサポートされる機能で、通常のファイルデータに加えて隠れたデータストリームを関連付けることができます。これにより、メインのファイルに影響を与えずに追加データを格納できます。ADSは正当な用途(メタデータの保存など)に使用される一方で、悪意あるファイルやデータを隠すために悪用されることもあります。例えば、マルウェアや不正コードの隠匿に利用されることがあります。
ARPポイズニング攻撃
- 概要: ネットワーク上で攻撃者が不正なARPリクエスト/リプライを送信し、ターゲットデバイスのARPキャッシュを汚染する攻撃。
- 仕組み: 攻撃者が「自分のMACアドレス=正規のIPアドレス」と偽り、中間者攻撃(MITM)やパケット盗聴を行う。
- 影響: ネットワークトラフィックの盗聴や改ざん、DoS攻撃。
ATT&CK (MITRE ATT&CK Framework)
- 概要: MITREが提供する、サイバー攻撃者の戦術と技術を体系化した知識ベース。
- 特徴:
- 攻撃者の行動を「戦術」「技術」「手法」に分類して記載。
- 組織の防御力を評価・改善するためのガイドとして利用。
- 用途: 侵入テストや脅威ハンティング、セキュリティ防御の強化。
B
Baiting(ベイティング)
- 概要: ソーシャルエンジニアリングの手法の一つで、ターゲットの興味や好奇心を引きつける「餌(bait)」を使って情報やシステムへのアクセスを盗む攻撃。
- 特徴:
- 実際の物理的なメディア(例: USBドライブ)やオンラインの「無料ダウンロード」などを利用。
- ターゲットが「餌」にアクセスすると、マルウェアがインストールされたり、個人情報が盗まれる。
- 例:
- 駐車場に「無料映画」とラベル付けされたUSBドライブを置き、拾った人がそれをPCに接続してしまう。
- 悪意のあるWebサイトで「限定コンテンツ」を装ったリンクを提供。
- 防御策:
- 不明なデバイスやリンクにはアクセスしない。
- セキュリティ教育を強化し、疑わしい行動を避ける習慣をつける。
Banner Grabbing
Banner Grabbingは、ネットワークサービスやアプリケーションが公開しているバナー情報(バージョンやサービス名など)を取得する手法です。攻撃者やセキュリティ専門家は、この情報を基に使用されているソフトウェアやその脆弱性を特定します。主にツール(例: Netcat、Nmap、Telnet)を使用し、HTTP、SMTP、FTPなどのプロトコルで行われます。セキュリティ強化のために、不要なバナー情報を隠す設定が推奨されます。
Bee-box
- 概要: Bee-boxは、OWASPの脆弱性学習用プラットフォーム「bWAPP」を簡単に実行するために提供される仮想マシン(VM)です。
- 目的: 脆弱性スキャンや攻撃手法(例: XSS、SQLインジェクション)の練習環境として使用。
- 特徴: 初心者から上級者まで、Webアプリケーションセキュリティの学習に活用されます。
Bind Shell(バインドシェル)
Bind Shell(バインドシェル)は、ターゲットシステム上で特定のポートをリッスン状態にし、攻撃者がそのポートに接続することでリモートでコマンドを実行できる状態を作り出す手法です。攻撃者が接続を開始するため、ファイアウォールやNAT環境下では動作が制限される場合があります。ペネトレーションテストや悪意ある攻撃のシナリオで利用されることがありますが、Reverse Shellに比べると回避が難しい場面もあります。
BLESA(Bluetooth Low Energy Spoofing Attack)
BLESA(Bluetooth Low Energy Spoofing Attack)は、Bluetooth Low Energy(BLE)の再接続プロセスの脆弱性を悪用した攻撃です。攻撃者は、正規のデバイスを装った偽のデバイスを作成し、ターゲットデバイスと再接続することで、不正なデータを送信したり、セキュリティを破ることができます。この攻撃はBLEのセキュリティプロトコルが再接続時の認証を厳密に行わない場合に成功します。一部のBLEデバイスにはファームウェアの更新が必要です。
BlueBorne
BlueBorneは、Bluetoothプロトコルの脆弱性を悪用して、ターゲットデバイスにリモートで攻撃を仕掛ける手法です。この攻撃は、Bluetoothが有効なデバイスに対して直接影響を与え、物理的接触やペアリングを必要とせず、デバイスの乗っ取り、データの盗難、マルウェアの拡散が可能になります。影響を受けるデバイスには、スマートフォン、タブレット、PC、IoTデバイスが含まれます。防御には、Bluetoothのアップデートや使用時の制御が必要です。
BlueSnarf
BlueSnarfは、Bluetoothの脆弱性を悪用して、ターゲットデバイスからデータを不正に取得する攻撃手法です。攻撃者は、認証されていないBluetooth接続を通じて、電話帳、SMS、Eメール、その他のファイルにアクセスします。この攻撃は、セキュリティが不十分なデバイスで発生しやすく、Bluetooth設定を非表示モードにすることで防御可能です。
Brakeman
Brakemanは、Ruby on Railsアプリケーション専用の静的解析セキュリティツールです。コードを実行することなく、SQLインジェクションやクロスサイトスクリプティング(XSS)、マスアサインメント脆弱性などを検出します。シンプルなコマンドライン操作でレポートを生成できるため、開発初期段階から効率的にセキュリティリスクを特定できます。
BrakTooth
BrakToothは、Bluetoothプロトコルスタックの脆弱性を悪用する一連の攻撃の総称です。これらの攻撃は、Bluetoothチップのファームウェアに存在する欠陥を狙い、デバイスをクラッシュさせたり、操作不能にしたり、不正なコードを実行させる可能性があります。さまざまなメーカーのBluetooth対応デバイスが影響を受けるため、対象デバイスのファームウェアアップデートが推奨されます。
Browser Autopwn
- 概要: Browser Autopwnは、Metasploitフレームワーク内のモジュールで、複数のブラウザ脆弱性を利用して標的を攻撃する機能。
- 仕組み: 悪意のあるWebページをホストし、訪問者のブラウザやプラグインの脆弱性を自動的に検出・利用して攻撃を試みる。
- 特徴: 脆弱なブラウザや拡張機能を特定するための侵入テストに利用。
Business Email Compromise(BEC)攻撃
BEC攻撃(Business Email Compromise)は、企業のメールアカウントを狙った詐欺的な攻撃です。攻撃者は、CEOや経理担当者などの信頼される人物になりすましてメールを送信し、資金の送金や機密情報の提供を騙し取ります。高度に標的化され、ソーシャルエンジニアリングを多用するため、フィッシング攻撃よりも成功率が高く、深刻な財務損失につながることがあります。
C
Cain and Abel
Cain and Abelは、Windows向けのパスワードリカバリおよびセキュリティ評価ツールです。ネットワークスニッフィング、パスワードハッシュの解析、キャッシュされたパスワードの取得、辞書攻撃やブルートフォース攻撃をサポートします。また、ARPポイズニングを利用した中間者攻撃(MITM)機能も備えています。主にペネトレーションテストやセキュリティリサーチで利用されますが、開発は終了しています。
Censys
Censysは、インターネット上の公開されたデバイスやサービスをスキャンし、セキュリティリスクを可視化するための検索エンジンです。IPアドレス、ドメイン、証明書情報などを対象に、デバイスの公開状況や脆弱性を調査できます。主にセキュリティ研究やインシデント対応で活用され、インターネット全体のセキュリティ状況を把握するのに役立つ強力なツールです。
CERT/CC(Computer Emergency Response Team Coordination Center)
- 概要: 世界的なセキュリティインシデント対応と脆弱性管理を行う機関。
- 特徴:
- 1988年にアメリカで設立された最初のCERT(コンピュータ緊急対応チーム)。
- インシデントレポート、脆弱性情報の共有、セキュリティ研究の促進を担当。
- 用途: グローバルな視点でのセキュリティインシデント対応と協調。
- CERT/CCの役割:
- 脆弱性情報を収集、分析し、それを公開することで、組織や一般ユーザーに対してセキュリティリスクを周知。
- ベンダーやOSSの開発者と協力して、脆弱性の修正や適切な対策を推進。
- 提供する情報:
- 公開された脆弱性レポート。
- 脆弱性の深刻度や技術的な詳細。
- 修正パッチや緩和策の情報。
CeWL
CeWL(Custom Word List Generator)は、指定したWebサイトをクロールしてテキストを収集し、カスタム辞書を生成するオープンソースツールです。この辞書は、パスワードクラッキングやセキュリティテストで利用されます。特定のドメインや企業に関連する単語リストを効率的に作成できるため、ターゲット指向のセキュリティ評価に適しています。
CPE(Common Platform Enumeration)
- 概要:
- IT製品やソフトウェアの標準的な識別子(名前空間)。
- 製品、バージョン、プラットフォームを一意に特定するための仕組み。
- 目的:
- 脆弱性情報を特定の製品やバージョンと関連付ける。
- 例:
cpe:/o:microsoft:windows_10::2004
CrackMapExec
CrackMapExecは、Active Directory環境やネットワーク全体のセキュリティ評価を効率的に行うためのポストエクスプロイトツールです。認証情報を利用して、Windows共有、リモートコマンド実行、パスワードスプレー攻撃などを自動化できます。多機能かつ使いやすい設計で、セキュリティテストや脆弱性評価のプロセスを大幅に簡素化します。
CRL(Certificate Revocation List)
CRL(Certificate Revocation List)は、無効化されたデジタル証明書の一覧を管理するためのリストです。認証局(CA)が発行し、公開鍵基盤(PKI)環境で使用されます。証明書が有効期限内であっても、鍵の漏洩や不正使用などの理由で取り消された場合、このリストに登録されます。システムはCRLを確認することで、証明書の信頼性を検証します。
CVE(Common Vulnerabilities and Exposures)
- 概要:
- 特定の脆弱性に対して一意の識別番号を付与する標準。
- 公開された脆弱性に対して、追跡や参照が容易になる。
- 目的:
- 既知の脆弱性情報を一意に特定し、各種ツールやデータベースで共有する。
- 例:
- CVE-2021-44228(Log4Shellの脆弱性)
CVSS(Common Vulnerability Scoring System)
- 概要:
- ソフトウェアやシステムの脆弱性の重大度を数値で評価するための基準。
- 基本スコア(Base Score)は0.0~10.0の範囲で評価。
- 攻撃経路、影響範囲、複雑性などの要因を考慮。
- 目的:
- 脆弱性の優先度を明確にし、修正の順序を決定するために利用。
- 例:
- CVSS 3.1: スコア 7.5(高リスク
CWE(Common Weakness Enumeration)
- 概要:
- ソフトウェアやシステムに存在する脆弱性の根本原因や弱点を分類した標準。
- 各弱点に一意の識別番号(CWE-ID)が付与される。
- 目的:
- 脆弱性のパターンを理解し、開発時の防止策を立てるため。
- 例:
- CWE-79: クロスサイトスクリプティング(XSS)
項目 | CVSS | CPE | CWE | CVE |
---|---|---|---|---|
用途 | 脆弱性の重大度を評価 | 製品やソフトウェアの識別 | 脆弱性の根本原因や弱点を分類 | 特定の脆弱性に一意の識別番号を付与 |
形式 | 数値(0.0~10.0) | 名前空間形式(URI形式) | 脆弱性のカテゴリ(例: CWE-79) | 一意の番号(例: CVE-2021-44228) |
対象 | 脆弱性の影響度 | 製品やソフトウェア | 脆弱性や設計上の弱点 | 個別の既知の脆弱性 |
例 | CVSS 3.1: スコア 7.5 | cpe:/a:apache:log4j:2.14.0 | CWE-89(SQLインジェクション) | CVE-2021-44228(Log4Shell脆弱性) |
D
DAST(Dynamic Application Security Testing)
DAST(Dynamic Application Security Testing)は、動的に実行中のアプリケーションをテストし、セキュリティ上の脆弱性を検出する手法です。WebアプリケーションやAPIに対して、外部から攻撃をシミュレーションし、SQLインジェクションやクロスサイトスクリプティング(XSS)などを発見します。ブラックボックステストとして実施されることが多く、開発後期や運用中のアプリケーションのセキュリティ強化に活用されます。
Deauthentication attack(ディオーセンティケーション攻撃)
Deauthentication attack(ディオーセンティケーション攻撃)は、Wi-Fiネットワークで利用される攻撃手法で、クライアントとアクセスポイント間の通信を強制的に切断するものです。攻撃者は偽装された「Deauthenticationフレーム」を送信して、クライアントをアクセスポイントから切断します。この攻撃は暗号化されていない管理フレームを悪用するため、WPA2でも実行可能で、アクセスポイント再接続時に認証情報を盗むEvil Twin攻撃などと組み合わせて利用されることがあります。
Downgrade attack(ダウングレード攻撃)
ダウングレード攻撃は、セキュリティプロトコルの通信を意図的に古いバージョンや弱い暗号化方式に切り替えさせ、脆弱性を利用する攻撃手法です。たとえば、TLS接続で強力な暗号化を無効化し、攻撃者が盗聴やデータ改ざんを容易にすることができます。この攻撃は、システムやプロトコルの後方互換性を悪用することが多く、最新のプロトコルを常に使用することで防ぐことが推奨されます。
DPPA(Driver’s Privacy Protection Act)
DPPA(Driver’s Privacy Protection Act)は、1994年に制定されたアメリカの法律で、運転免許証や車両登録データなど、州の運転免許局(DMV)が収集した個人情報を保護することを目的としています。この法律は、個人のプライバシーを侵害する不正なデータ利用を防ぎ、情報を特定の合法的な目的(法執行、保険関連業務など)に限定して利用することを義務付けています。違反した場合、罰金や法的措置が科される可能性があります。
Drozer
Drozerは、Androidアプリケーションやデバイスのセキュリティ診断を行うためのオープンソースツールです。Androidの内部コンポーネント(アクティビティ、サービス、コンテンツプロバイダ、ブロードキャストレシーバなど)を分析し、不適切な設定や脆弱性を特定します。ペネトレーションテストやモバイルアプリのセキュリティ強化に活用され、Androidデバッグブリッジ(ADB)を利用してリモートで操作できるのが特徴です。
E
Ettercap
Ettercapは、ネットワーク内で中間者攻撃(MITM)を実行するためのオープンソースツールです。ネットワーク上のトラフィックをスニッフィングし、データの盗聴や改ざん、パケットの注入が可能です。ARPポイズニングやDNSスプーフィングなど、さまざまな攻撃手法をサポートしており、ペネトレーションテストやネットワークセキュリティ評価に利用されます。GUIやコマンドラインで操作でき、ローカルネットワーク全体を対象に動作します。
F
FERPA(Family Educational Rights and Privacy Act)
FERPA(Family Educational Rights and Privacy Act)は、アメリカで1974年に制定された法律で、学生の教育記録のプライバシー保護を目的としています。この法律により、教育機関は学生の同意なしに個人識別情報を第三者に公開することが禁止されます。また、学生やその保護者には教育記録を閲覧し、誤りがあれば修正を求める権利が与えられています。FERPAは、学校や大学を含む教育機関に適用されます。
FOCA
FOCAは、メタデータを収集・分析するためのツールで、主にセキュリティ調査やOSINT(オープンソースインテリジェンス)で使用されます。公開されているドキュメント(PDF、Word、Excelなど)から、作成者情報、使用ソフトウェア、ネットワーク設定などの隠れた情報を抽出します。この情報を基に、潜在的なセキュリティリスクや攻撃対象を特定するのに役立ちます。
Fraggle攻撃
Fraggle攻撃は、UDPを利用したサービス拒否(DoS)攻撃です。攻撃者は、偽装した送信元IPアドレスでネットワークのブロードキャストアドレスに対して大量のUDPパケットを送信します。結果として、応答が偽装先のターゲットIPに集中し、ネットワークやシステムに負荷をかけます。
Fragmentation attack(フラグメンテーション攻撃)
Fragmentation attack(フラグメンテーション攻撃)は、ネットワーク上のパケット断片化を悪用する攻撃です。攻撃者は、異常に小さいフラグメントや不正なフラグメント順序を持つパケットを送信し、ターゲットシステムのフラグメント再構築プロセスを混乱させます。これにより、バッファオーバーフローを引き起こしたり、IDS/IPS(侵入検知/防御システム)を回避して攻撃トラフィックを隠すことができます。主にセキュリティ機器やネットワークの脆弱性を突く手法として利用されます。
G
GLBA(Gramm-Leach-Bliley Act)
GLBA(Gramm-Leach-Bliley Act)は、1999年に制定されたアメリカの法律で、金融機関における個人情報の保護を目的としています。金融サービス業者は、顧客の個人データを適切に保護し、情報の共有に関する方針を開示することが義務付けられています。具体的には、Safeguards Rule(セキュリティプログラムの策定)やPrivacy Rule(プライバシーポリシーの開示)などを含み、顧客情報の安全管理を強化することを求めています。
Gobuster
Gobusterは、ディレクトリやファイルの検出、DNSサブドメインの列挙、S3バケットのスキャンなどを行う高速なディレクトリブルートフォースツールです。シンプルなコマンドラインインターフェースを持ち、大量のリクエストを迅速に処理できるため、セキュリティテストや情報収集に最適です。特に、Webアプリケーションの隠れたリソースを特定する際に広く利用されています。
Golden Ticket攻撃
Golden Ticket攻撃は、攻撃者がWindowsのActive Directory環境でKerberos認証を悪用し、ドメイン全体のアクセス権を取得する攻撃手法です。攻撃者は、ドメインコントローラーの「krbtgt」アカウントの暗号化キー(ハッシュ)を取得し、不正なTGT(Ticket Granting Ticket)を作成することで、任意のユーザーやサービスとして認証を成功させます。この攻撃により、検知されにくく、持続的なアクセスを維持できます。防御には、定期的なkrbtgtキーのリセットとログの監視が有効です。
H
Hashcat
Hashcatは、高速かつ柔軟なパスワードクラックツールで、GPUやCPUを利用して暗号化されたハッシュ値を解析します。MD5、SHA、bcryptなど、多数のハッシュ形式をサポートし、辞書攻撃、ブルートフォース攻撃、ルールベース攻撃など多彩な手法を提供します。パフォーマンスの高さと幅広いカスタマイズ性から、セキュリティリサーチやペネトレーションテストで広く使用されています。オフラインのパスワードハッシュクラッキングに特化しています。
Hydra
Hydraは、リモート認証システムへのパスワードクラッキングを行うための高速かつ柔軟なツールです。SSH、FTP、HTTP、MySQLなど、多数のプロトコルやサービスをサポートし、ブルートフォース攻撃や辞書攻撃を実行します。セキュリティテストや脆弱な認証の特定に活用されるオープンソースツールで、簡単にスクリプト化やカスタマイズが可能です。
hping
hpingは、ネットワーク診断やセキュリティテストのために使用されるパケット生成ツールです。ICMP、TCP、UDPなどのカスタムパケットを作成して送信でき、トレースルートやファイアウォールのルール確認、ポートスキャン、DoS攻撃のシミュレーションなどに利用されます。柔軟なオプションでパケットの詳細な制御が可能で、セキュリティ研究やトラブルシューティングに役立つツールです。
I
IDA Pro
IDA Proは、逆アセンブルとデバッギングを行うための高度なツールで、バイナリ解析に広く利用されています。アセンブリコードをリーダブルな形式に変換し、プログラムの動作を詳細に解析できます。セキュリティリサーチ、マルウェア解析、デバッグなどの分野で不可欠なツールであり、幅広いアーキテクチャやOSをサポートするのが特徴です。
商用ソフトウェアであり、Hex-Rays社によって開発・販売されています。高機能な逆アセンブルツールであるため、ライセンス料は高額ですが、試用版(無料機能制限版)が提供されています。
Immunity Debugger
Immunity Debuggerは、リバースエンジニアリングや脆弱性調査のためのWindows向けデバッガツールです。使いやすいGUIとスクリプト機能を備え、高速かつ効率的にバイナリコードの解析やデバッグを行うことができます。特に、ペネトレーションテストやエクスプロイト開発に適しており、Pythonを利用したカスタムスクリプトの作成が可能です。軽量かつ拡張性が高い点が特徴です。
Impacket
Impacketは、ネットワークプロトコルの操作やセキュリティテストを行うためのPythonライブラリとツールセットです。SMB、LDAP、Kerberosなどのプロトコルを実装し、認証情報の抽出、リモートコマンド実行、データ転送などをサポートします。攻撃者やセキュリティ研究者が、Active Directory環境の脆弱性評価や侵入テストで利用することが多く、高い柔軟性とカスタマイズ性を備えています。
Information Systems Security Assessment Framework (ISSAF)
Information Systems Security Assessment Framework (ISSAF)は、情報システムのセキュリティ評価を行うためのフレームワークです。ペネトレーションテストやセキュリティ監査のプロセスを体系化し、脅威の特定、リスク評価、対策の提案を包括的に実施する手法を提供します。技術的なテスト手法だけでなく、ポリシーや運用のレビューもカバーしており、セキュリティ評価の標準化と透明性を向上させるために活用されます。
J
John the Ripper
John the Ripperは、パスワードの解析や強度テストを行うためのオープンソースツールです。さまざまな暗号ハッシュ形式(MD5、SHA、DESなど)をサポートし、辞書攻撃やブルートフォース攻撃を駆使してパスワードを解析します。主にセキュリティ評価や侵入テストに利用され、クロスプラットフォーム対応で幅広い用途に適しています。主にローカル環境でハッシュ化されたパスワードをオフラインで解析するためのツールです。
K
KARMA攻撃(Karma Attack)
KARMA攻撃は、Wi-Fiクライアントが信頼するネットワークを装い、接続を誘導する手法です。攻撃者は悪意のあるアクセスポイントを設定し、被害者デバイスが自動接続するように仕向けます。これにより、ネットワークトラフィックの盗聴や中間者攻撃(MITM)が可能となり、セキュリティリスクが高まります。この攻撃は、特にWi-Fi設定の甘いデバイスに有効です。
Kerberoasting
Kerberoastingは、Active Directory環境でKerberosプロトコルを悪用して、サービスアカウントのパスワードハッシュを抽出・解析する攻撃手法です。攻撃者は認証済みユーザーとして特権を悪用し、SPN(Service Principal Name)に紐づいたチケットを取得します。このチケットをオフラインでブルートフォース解析し、サービスアカウントのパスワードを特定することで、さらなる特権昇格や情報アクセスが可能になります。防御には、強力なパスワードポリシーと定期的な監視が有効です。
Kismet
Kismetは、Wi-Fiネットワークの監視や解析を行うためのオープンソースツールです。パッシブスキャン方式を採用しているため、アクセスポイントやクライアントデバイスのトラフィックを検出しながら、自身の存在を隠すことができます。Wi-Fiだけでなく、BluetoothやZigbeeなどの無線通信も解析可能で、セキュリティ診断やネットワーク調査に広く利用されています。
KNOB(Key Negotiation of Bluetooth)
KNOB(Key Negotiation of Bluetooth)は、Bluetooth通信の暗号化プロセスに存在する脆弱性を悪用した攻撃手法です。この攻撃では、Bluetoothペアリング中に暗号化キーの長さを意図的に非常に短く設定させ、通信の暗号化を弱めることで、攻撃者がデータを盗聴したり、改ざんしたりすることが可能になります。Bluetooth BR/EDR(クラシックBluetooth)デバイスが影響を受け、対策としてはデバイスのファームウェアアップデートが推奨されています。
KRACK(Key Reinstallation Attack)
KRACK(Key Reinstallation Attack)は、Wi-Fiの暗号化プロトコルであるWPA2の脆弱性を悪用した攻撃手法です。攻撃者は、4-wayハンドシェイク中に暗号化キー(セッションキー)をリセットし再利用させることで、トラフィックを解読、盗聴、または改ざんすることが可能になります。この攻撃は、クライアントデバイスに焦点を当てるもので、アクセスポイントではなく接続デバイスの修正が必要です。ソフトウェアアップデートで修正されています。
L
Lateral Movement(横展開)
Lateral Movement(横展開)は、攻撃者が初期侵入後に、ネットワーク内で他のシステムやリソースへのアクセスを拡大する手法を指します。これには、認証情報の盗用、特権昇格、共有リソースの悪用などが含まれます。目的は、ネットワーク内の高価値なデータやシステムに到達することであり、通常はステルス性を保ちながら段階的に進行します。防御には、アクセス制御、監視、認証情報の保護が重要です。
M
MAC Flood
MAC Floodは、スイッチのMACアドレステーブルを意図的に溢れさせる攻撃です。攻撃者は、大量の偽のMACアドレスをスイッチに送信し、テーブルが一杯になるとスイッチはフォールバックモードに入り、すべてのトラフィックをブロードキャストするようになります。これにより、攻撃者は他のデバイスのトラフィックを盗聴できるようになり、ネットワークのセキュリティとパフォーマンスに深刻な影響を与えます。
Maltego
Maltegoは、オープンソースインテリジェンス(OSINT)とリンク分析を行うためのツールです。Webサイト、ドメイン、IPアドレス、ソーシャルメディア、組織情報などの公開データを収集・視覚化し、関係性を解析します。セキュリティ調査や犯罪捜査、ペネトレーションテストの情報収集フェーズで広く使用され、視覚的なグラフを通じて複雑なデータ間の関連性を直感的に把握できます。
Masscan
Masscanは、インターネット全体を対象にポートスキャンを行うことができる超高速スキャナです。独自のネットワークスタックを使用して、従来のツール(例: Nmap)よりもはるかに高速なスキャンが可能です。特定のIP範囲やポートに対する大規模スキャンに適しており、セキュリティリサーチやネットワーク監査で利用されます。ただし、誤用や不適切なスキャンは法律や倫理的問題を引き起こすため、注意が必要です。
Medusa
Medusaは、複数のプロトコルやサービスに対するブルートフォース攻撃を自動化する、高速で柔軟なログインクラックツールです。SSH、FTP、HTTP、SQLなど、多くのサービスに対応しており、大規模な認証情報のテストに適しています。並列処理を活用して効率的にスキャンを行い、セキュリティテストや脆弱な認証の検証に利用されます。シンプルなコマンドラインインターフェースが特徴です。並列処理で効率よくリモートホストへの認証試行を行うため、リモート環境に適しています。
Metasploit
Metasploitは、サイバーセキュリティ分野で使用される最も有名なペネトレーションテスト(侵入テスト)ツールの1つです。脆弱性の検出や攻撃のシミュレーションを行うことで、ネットワークやシステムのセキュリティを強化するための手助けをします。
「Metasploit Framework」と呼ばれる無料で利用可能なオープンソースツールは、セキュリティ初心者からプロフェッショナルまで幅広く利用されています。このツールを使えば、脆弱性のスキャン、エクスプロイト(脆弱性を利用した攻撃)実行、攻撃結果の解析など、セキュリティテストの全過程を簡単に学ぶことができます。
Meterpreter
Meterpreterは、Metasploitフレームワークの一部である高度なペイロードで、侵入後の操作を効率化するために設計されています。ターゲットシステムに侵入した後、システム情報の収集、ファイル操作、スクリーンキャプチャ、ネットワーク通信の中継など、多彩な機能を提供します。メモリ上で動作するため、ディスクに痕跡を残しにくく、リモート管理やエクスプロイト後の操作を効果的にサポートします。
Mimikatz
Mimikatzは、Windowsシステム上で認証情報を抽出するための強力なツールです。メモリ内のパスワード、ハッシュ、証明書、Kerberosチケットなどを取得し、認証や特権エスカレーションに悪用されることがあります。ペネトレーションテストやセキュリティ研究において、システムの脆弱性評価や防御策の検証に使用されます。
MITRE ATT&CK Framework
MITRE ATT&CK Frameworkは、サイバー攻撃の手法や技術、戦術を体系的に分類・記録したナレッジベースです。攻撃者の行動を「初期アクセス」「特権昇格」「横展開」などのフェーズごとに詳細に記述し、セキュリティ対策の設計や脅威モデリング、侵入テストのシナリオ構築に活用されます。このフレームワークは実際の攻撃事例に基づいており、セキュリティ専門家にとって脅威理解と対策の指針となる重要なリソースです。
MP4ステガノグラフィ
MP4ステガノグラフィは、MP4形式の動画ファイルにデータを隠す技術です。ステガノグラフィでは、ファイルのメタデータやフレームデータの一部に機密情報を埋め込むことで、ファイルの見た目や動作に影響を与えずに情報を隠蔽します。この手法は、データの秘密裏な送信や隠匿に利用される一方、不正行為やマルウェアの埋め込みにも悪用される可能性があります。
N
Netcat
Netcatは、ネットワーク通信を扱うためのシンプルで多機能なコマンドラインツールです。TCPやUDPプロトコルを使用して、ポートスキャン、データ転送、バックドアの作成、リモート接続の確立などを行えます。軽量で柔軟性が高く、ネットワークデバッグやセキュリティテストで幅広く利用されています。
Nikto
Niktoは、Webサーバのセキュリティ診断を行うオープンソースのスキャナです。一般的な設定ミス、古いソフトウェアバージョン、危険なファイルやディレクトリなど、さまざまな脆弱性を迅速に検出します。シンプルなコマンドラインツールで、HTTP、HTTPS、プロキシ経由のスキャンに対応しており、初期診断に適した軽量なセキュリティツールです。
NISC(内閣サイバーセキュリティセンター)
- 概要: 日本政府のサイバーセキュリティ政策を推進する組織。
- 特徴:
- サイバーセキュリティ基本法に基づき設立。
- 日本国内のサイバーセキュリティ戦略の策定や、政府機関・重要インフラ事業者への支援を行う。
- 用途: 日本におけるサイバーセキュリティの指針提供。
NIST(National Institute of Standards and Technology)
- 概要: アメリカの技術標準機関で、サイバーセキュリティや暗号技術の指針を提供。
- 特徴:
- NISTサイバーセキュリティフレームワーク(CSF)を提供。
- 暗号標準やセキュリティ評価基準(例: NIST SP 800シリーズ)の策定で知られる。
- 用途: セキュリティ標準の指針として世界的に利用される。
NIST SP 800-115(Technical Guide to Information Security Testing and Assessment)
- 概要:
- 米国NIST(National Institute of Standards and Technology)によるセキュリティ評価のガイドライン。
- 情報システム全体のセキュリティ評価に特化。
- 特徴:
- 侵入テスト(ペネトレーションテスト)、脆弱性スキャン、セキュリティレビューの手法を解説。
- フェーズごとの具体的な手順(計画、実施、報告)を提供。
- 特に政府機関や規制対象の組織向け。
- 主な利用場面:
- 政府機関や企業の包括的なセキュリティ評価。
- フォーカス:
- 情報システム全体のセキュリティ評価とフレームワーク。
nmap
Nmap(Network Mapper)は、ネットワークスキャンやセキュリティ監査に使用されるオープンソースツールです。ポートスキャン、サービス検出、OS判別などを行い、ネットワークやデバイスの構成情報を把握します。シンプルな使い方から高度なスキャン機能まで備え、ペネトレーションテストや脆弱性評価で広く利用されています。
NSA(National Security Agency: アメリカ国家安全保障局)
- 概要: アメリカ政府の機関で、情報収集や暗号化、サイバーセキュリティを担当。
- 特徴:
- 通信傍受、電子情報収集、暗号化技術の研究などを行う。
- サイバーセキュリティや国家防衛の中核的役割を担う。
- 例: サイバー攻撃に対する防御策や暗号化技術の提供。
O
OllyDbg
OllyDbgは、Windowsプラットフォーム向けのオープンソースの逆アセンブルとデバッグツールです。特に実行可能ファイル(バイナリコード)の解析やデバッグに適しており、ソースコードがない場合でもプログラムの動作を詳細に調査できます。使いやすいGUIとリアルタイムでのデバッグ機能が特徴で、マルウェア解析やソフトウェアリバースエンジニアリングに広く利用されています。
OSINT(Open Source Intelligence)
OSINT(Open Source Intelligence)は、公開されている情報源を活用して有益な情報を収集・分析する手法です。ソーシャルメディア、ウェブサイト、ニュース、公開データベースなど、誰でもアクセス可能な情報を対象とします。主にセキュリティ調査、企業分析、サイバーセキュリティ分野で活用され、コスト効率が高い情報収集手段として知られています。
Open Source Security Testing Methodology Manual (OSSTMM)
Open Source Security Testing Methodology Manual (OSSTMM)は、情報セキュリティのテストと監査を行うためのオープンソースの標準フレームワークです。ネットワーク、アプリケーション、物理セキュリティ、人的要素など、幅広いセキュリティ領域を体系的に評価する方法を提供します。実践的で包括的な手法を提供するため、セキュリティテストの一貫性や透明性を確保し、結果を客観的に測定・比較するのに役立ちます。
特徴:
- ネットワークだけでなく、物理セキュリティやソーシャルエンジニアリングのテストも含む。
- 定量的な評価手法を提供(結果をスコアで示す)。
- 実用的かつ包括的なセキュリティテスト手法。
主な利用場面:
- 全方位的なセキュリティ評価(ネットワーク、物理、人的要因含む)。
フォーカス:
- 広範囲のセキュリティ評価と結果の定量化。
OpenVAS
OpenVAS(Open Vulnerability Assessment System)は、オープンソースの脆弱性スキャナで、ネットワークやシステムのセキュリティ診断を自動化し、スキャンで見つかったオープンポートやサービスに対する脆弱性の評価を行うためのツールです。広範な脆弱性データベース(NVT: Network Vulnerability Tests)を活用して、サーバやネットワーク機器、アプリケーションのセキュリティリスクを検出します。管理コンソールを備えており、スキャン結果のレポート作成や管理が簡単に行えるのが特徴です。
OWASP Web Security Testing Guide(OWASP WSTG)
- 概要:
- Webアプリケーションのセキュリティテスト専用のガイドライン。
- OWASP(Open Web Application Security Project)によるプロジェクト。
- 特徴:
- Webアプリケーションに特化した具体的なテストケースやチェックリストを提供。
- トップ10リスク(例: SQLインジェクション、XSS)をカバー。
- 手動テストや自動ツールの使い方も含む。
- 主な利用場面:
- WebアプリケーションやAPIセキュリティの評価。
- フォーカス:
- Webアプリケーション特有の脆弱性に対する詳細なテスト手法。
P
Pacu
Pacuは、AWS(Amazon Web Services)のセキュリティテストを行うためのオープンソースのクラウドエクスプロイトフレームワークです。権限エスカレーションやサービスのミスコンフィギュレーション、データ漏洩の検出などを目的としたテストを効率的に実行できます。軽量で使いやすい設計が特徴で、クラウド環境の脆弱性評価やセキュリティ検証に役立ちます。
Pass the Hash(PtH)
Pass the Hash(PtH)は、認証プロセスにおいて、パスワードのハッシュ値を直接使用して認証を成功させる攻撃手法です。攻撃者は、ターゲットシステムから取得したパスワードハッシュを再利用し、平文のパスワードを解読することなくリモートアクセスや特権昇格を実現します。この攻撃は主にWindows環境でのNTLM認証に対して行われ、セキュリティ対策としては、パスワードのハッシュを安全に保護し、多要素認証を導入することが推奨されます。
Password Spraying
Password Sprayingは、少数の一般的なパスワードを多数のアカウントに対して試す攻撃手法です。この方法では、同じパスワードを複数のアカウントで試行するため、特定のアカウントでの短時間の複数試行を避けることができ、ロックアウトのリスクを減らします。組織のセキュリティポリシーを悪用して、認証システムをバイパスする目的で使用され、特に弱いパスワードが多い環境で効果的です。
Patator
Patatorは、多目的でモジュールベースのPythonで書かれたブルートフォース攻撃ツールです。SSH、FTP、HTTP、SMTPなど、さまざまなプロトコルやサービスに対してパスワードクラッキングや認証テストを実行できます。並列処理や再試行機能、柔軟なカスタマイズ性が特徴で、セキュリティテストや脆弱な認証設定の評価に適しています。効率性と安定性を兼ね備えており、より制御されたテストが可能です。
PCI-DSS(Payment Card Industry Data Security Standard)
PCI-DSS(Payment Card Industry Data Security Standard)は、クレジットカード情報を安全に取り扱うための国際的なセキュリティ基準です。カード情報の漏洩や不正使用を防ぐことを目的とし、加盟店やサービスプロバイダーに対して、ネットワークセキュリティ、暗号化、アクセス制御、監視などの要件を規定しています。これに準拠することで、クレジットカード取引のセキュリティを確保します。レベル(Level 1~4)は、加盟店(マーチャント)が処理するクレジットカード取引件数に基づいて分類されます。このレベルに応じて、要求されるセキュリティ対策の範囲や監査の厳格さが異なります。
各レベルの概要
Level 1
- 対象: 年間取引件数が600万件以上の加盟店、または過去に重大なデータ侵害を経験した加盟店。
- 要件:
- 毎年、**外部のQSA(Qualified Security Assessor)**による監査が必要。
- 四半期ごとに外部のASV(Approved Scanning Vendor)によるネットワーク脆弱性スキャンが必要。
Level 2
- 対象: 年間取引件数が100万件~600万件未満の加盟店。
- 要件:
- 年次の自己評価(SAQ: Self-Assessment Questionnaire)またはQSAによる監査が必要。
- 四半期ごとのネットワーク脆弱性スキャン。
Level 3
- 対象: 年間取引件数が2万件~100万件未満のeコマース加盟店。
- 要件:
- 年次のSAQの提出。
- 四半期ごとの脆弱性スキャン。
Level 4
- 対象: 年間取引件数が2万件未満のeコマース加盟店、またはその他のカード処理を行う小規模事業者。
- 要件:
- 年次のSAQの提出(カードブランドまたはアクワイアラが要求する場合)。
- 四半期ごとの脆弱性スキャン(必要に応じて)。
Peach Fuzzer
Peach Fuzzerは、ソフトウェアやシステムのセキュリティ検証を行うための強力なファジングツールです。PIT(Protocol Interface Template)ファイルを使用して、対象のプロトコルやデータ形式を定義し、不正入力を生成して未知のバグや脆弱性を発見します。HTTPやTFTPなど、さまざまなプロトコルやカスタムフォーマットに対応できる柔軟性が特徴です。
PowerShell Empire
PowerShell Empireは、Windows環境におけるセキュリティ検証や脆弱性評価を行うためのペネトレーションテストツールです。特にPowerShellを利用した後方支援(Post-Exploitation)に強みがあり、リモート管理や権限昇格、情報収集などを効率的に行えます。
PowerSploit
PowerSploitは、Windows環境向けのペネトレーションテストや侵入後操作を支援するためのPowerShellモジュールのセットです。情報収集、特権昇格、認証情報の抽出、アンチウイルス回避、後方支援(ポストエクスプロイト)操作など、多岐にわたる機能を提供します。セキュリティ評価や侵入テストで広く利用される一方、強力なツールであるため、悪用を防ぐための適切な管理が求められます。
ProxyChains
ProxyChainsは、ネットワークトラフィックをプロキシサーバ(SOCKS4/5、HTTP、HTTPS)経由でルーティングするためのツールです。主に匿名性を高めたり、アクセス制限を回避する目的で利用されます。プロキシを複数連鎖させることが可能で、セキュリティテストやプライバシー保護に役立ちます。設定ファイルで簡単にプロキシを指定でき、コマンドラインツールとして活用されます。
PsExec
PsExecは、Microsoft Sysinternalsが提供するツールで、リモートシステム上でコマンドを実行するために使用されます。認証情報を提供することで、Windowsネットワーク内の他のマシンに対し、コマンドプロンプトの実行やプロセスの開始を非対話型で行えます。管理者権限が必要で、特にシステム管理者によるスクリプトやタスクの自動化、リモート管理に役立ちます。一方で、侵入テストや攻撃者による不正アクセスに悪用される場合もあります。
PTES(Penetration Testing Execution Standard)Technical Guidelinesとは
PTES Technical Guidelines は、ペネトレーションテスト(侵入テスト)の実施に関する技術的な指針を提供する標準フレームワークです。これにより、ペネトレーションテストのプロセスが体系化され、品質や一貫性が確保されます。
特徴:
- 技術的なガイドラインとベストプラクティスを提供。
- スコーピング(対象範囲の設定)やリスク評価の手法を含む。
- ペネトレーションテストの全体像に重きを置き、幅広い分野を対象。
主な利用場面:
- 侵入テストプロジェクト全体のフレームワークを必要とする場面。
フォーカス:
- 高レベルの手順(プロセス全体)と技術的な実践の両方。
項目 | PTES Technical Guidelines | OWASP WSTG | OSSTMM | NIST SP 800-115 |
---|---|---|---|---|
対象範囲 | 侵入テスト全体 | Webアプリケーション専用 | ネットワーク・物理・人的要因 | 情報システム全体 |
詳細度 | 高レベルの指針と技術的手法の両方 | Webアプリ脆弱性の詳細手法 | 広範囲をカバー、定量評価 | 高レベルの包括的ガイド |
フォーカス | テストプロジェクト全体の管理と実行 | Webアプリの具体的な脆弱性 | 定量化されたセキュリティ評価 | システム全体のセキュリティ評価 |
主な利用場面 | ペネトレーションテスト全体の標準化 | Webアプリのセキュリティ診断 | 包括的なセキュリティ評価 | 規制対象組織の評価 |
特化領域 | 侵入テストの全プロセス | Webアプリ、API | ネットワーク、物理、人的要素 | 脆弱性診断、テスト、評価 |
Q
QSA(Qualified Security Assessor)
QSA(Qualified Security Assessor)は、PCI DSS(Payment Card Industry Data Security Standard)の準拠状況を評価するために認定されたセキュリティ専門家または企業のことです。QSAは、クレジットカード情報を扱う企業のセキュリティ対策を監査し、適合性を確認します。これにより、データの安全性を保ちながら、不正アクセスやデータ漏洩のリスクを低減します。
R
Race Condition(レースコンディション)
Race Condition(レースコンディション)は、コンピュータシステムにおいて、複数のプロセスやスレッドが並行して実行される際に、リソースへのアクセス順序が予期しない動作やバグを引き起こす状況を指します。特に、共有リソース(ファイル、変数など)を操作する場合、適切な同期が取れていないと、データの整合性が失われたり、脆弱性が生じる可能性があります。セキュリティ上の観点では、攻撃者がこれを悪用して特権昇格やデータ改ざんを試みることがあります。
Recon-ng
Recon-ngは、オープンソースのWebベースの情報収集フレームワークで、ペネトレーションテストの初期フェーズで使用されます。モジュールベースの構造を持ち、ドメイン情報、WHOISデータ、ソーシャルメディア、サブドメインなどを収集して可視化します。Metasploitに似たCLI(コマンドラインインターフェース)を備え、拡張可能で、APIキーを活用して自動化されたOSINT(オープンソースインテリジェンス)作業を行うのに適しています。
Reflection attack (リフレクション攻撃)
- 概要: 攻撃者がターゲットから送られた認証データをそのままターゲットに送り返して認証を突破する攻撃。
- 仕組み: 被害者が自分自身に対して認証を行うように仕向け、プロトコルの脆弱性を利用。
- 影響: 特に、NTLMなどのプロトコルにおいて、認証が簡単に突破されるリスクがある。
Responder
Responderは、ネットワーク上の認証情報を収集するためのオープンソースツールで、主にWindows環境の脆弱性を狙います。LAN内でDNSやLLMNR、NBT-NSなどの名前解決プロトコルを偽装し、誤った認証リクエストを誘導してハッシュ化されたパスワードを収集します。このツールは、内部ネットワークの脆弱性診断やセキュリティ評価に使用される一方で、悪意ある攻撃者に利用されることもあるため、適切な設定と防御が必要です。
Retina
Retinaは、企業ネットワークの脆弱性評価を行うためのセキュリティスキャナです。ネットワーク内のデバイスやアプリケーションをスキャンして脆弱性を検出し、リスクを特定して修正方法を提供します。使いやすいインターフェースと詳細なレポート機能を備えており、セキュリティコンプライアンス(例: PCI DSSやHIPAA)の要件を満たすためにも活用されます。
Reverse Shell(リバースシェル)
Reverse Shell(リバースシェル)は、ターゲットシステムから攻撃者のシステムに向けて通信を開始させ、リモートでコマンドを実行できる状態を作り出す攻撃手法です。攻撃者は待機状態のリスナーを設定し、ターゲットが接続してきた際に制御を取得します。ファイアウォールやNATを回避しやすく、ペネトレーションテストやマルウェア活動で使用されることがあります。
S
Scapy
Scapyは、パケットの生成、解析、操作、送信を行うためのPythonベースのネットワークツールです。プロトコルを自由に組み合わせてカスタムパケットを作成できるため、ネットワークテストや診断、セキュリティリサーチに活用されます。直感的なスクリプトで複雑な操作が可能で、学習用途からプロフェッショナルな用途まで幅広く使われています。
Scout Suite
Scout Suiteは、クラウド環境のセキュリティ構成を評価するためのオープンソースツールです。AWS、Azure、Google Cloud、Oracle Cloud、Alibaba Cloudなどの主要なクラウドプロバイダーをサポートし、設定ミスやセキュリティリスクを自動で検出します。統合レポートを生成して、アクセス制御やネットワーク設定、暗号化などのセキュリティ状況を可視化するため、クラウドセキュリティの監査や脆弱性評価に役立ちます。
SearchSploit
SearchSploitは、Exploit-DB(エクスプロイトデータベース)内のエクスプロイトや脆弱性に関する情報をローカルで検索できるツールです。インターネット接続が不要で、CVE番号やソフトウェア名を基に迅速に脆弱性情報を取得できます。ペネトレーションテストやセキュリティ診断において、既知のエクスプロイトを調査する際に便利です。
SET(Social-Engineer Toolkit)
SET(Social-Engineer Toolkit)は、ソーシャルエンジニアリング攻撃をシミュレーションするためのオープンソースツールです。フィッシング攻撃、クレデンシャルハーベスティング(資格情報収集)、悪意のあるメール送信、偽のWebページ作成など、さまざまな攻撃シナリオをサポートしています。主に侵入テストやセキュリティ教育の一環として使用され、組織のソーシャルエンジニアリング耐性を評価するのに役立ちます。
Shodan
Shodanは、インターネット上に公開されているサーバー、デバイス、サービスを検索するための検索エンジンです。主に、IoTデバイス、Webカメラ、データベースサーバー、SCADAシステムなどのネットワークに接続されたデバイスを特定し、その情報(IPアドレス、ポート、サービスバナー)を収集します。セキュリティ研究者やネットワーク管理者が、脆弱性のあるデバイスを特定し、対策を講じるために使用しますが、悪意ある目的に使われるリスクもあります。
Smurf攻撃
Smurf攻撃は、ICMPを利用したサービス拒否(DoS)攻撃です。攻撃者は、偽装した送信元IPアドレスでネットワークのブロードキャストアドレスにICMPエコーリクエストを送信し、ターゲットIPに大量のICMPエコーリプライが送られるようにします。この攻撃はICMPを無効化することで防げます。
socat
- 概要: ネットワーク接続を構築するための多機能ツールで、「ネットワークのSwiss Army Knife」とも呼ばれる。
- 特徴:
- TCP/UDP通信、ポートフォワード、プロキシ、データリレーをサポート。
- 標準入出力やデバイス間のデータ転送が可能。
- 用途:
- ネットワークデバッグ、ポートフォワーディング、暗号化トンネルの構築。
- 例:
socat TCP4-LISTEN:8080,reuseaddr,fork FILE:/dev/null
Spear Phishing(スピアフィッシング)
スピアフィッシングは、特定の個人や組織をターゲットとしたフィッシング攻撃です。攻撃者は、ターゲットの個人情報や興味を事前に調査し、信頼できる送信者を装ってメールやメッセージを送信します。目的は、機密情報(パスワードや財務情報など)の取得やマルウェアの感染です。
Spider
Spiderは、Webアプリケーションセキュリティテストや情報収集の際に利用される技術またはツールで、指定されたWebサイトをクロールしてリンクやページの構造を自動的に収集します。これにより、テスト対象のURLやパラメータを把握し、潜在的な脆弱性(例: SQLインジェクションやXSS)を特定するための情報を得ることが可能です。セキュリティツール(例: OWASP ZAP、Burp Suite)にSpider機能が搭載されています。
T
Tear Drop攻撃
Tear Drop攻撃は、IPフラグメントを悪用してターゲットシステムをクラッシュさせるDoS(サービス拒否)攻撃の一種です。攻撃者は、異常なオフセット値を持つIPフラグメントを送信し、ターゲットシステムがこれを再構築する際にエラーを引き起こします。これにより、システムがクラッシュやフリーズする場合があります。特に古いOS(例: Windows 95/NT)に対して効果的であることが知られています。
theHarvester
theHarvesterは、公開情報(OSINT)を利用してターゲット組織に関する電子メールアドレス、ドメイン、サブドメイン、IPアドレス、ホスト名などを収集するためのオープンソースツールです。Google、Bing、LinkedIn、Shodanなど複数の情報源を検索し、迅速に情報をまとめます。主にセキュリティ調査やペネトレーションテストの初期情報収集フェーズで利用されます。
trufflehog
truffleHogは、Gitリポジトリやコードベース内で機密情報(APIキー、パスワード、トークンなど)を検出するためのオープンソースツールです。コミット履歴を含むリポジトリ全体をスキャンし、高エントロピー文字列やパターンマッチングを用いて漏洩を特定します。セキュリティチェックやコードレビュープロセスにおいて、秘密情報の漏洩防止に役立ちます。
U
UAC(User Account Control、ユーザーアカウント制御)
UAC(User Account Control、ユーザーアカウント制御)は、Windowsに搭載されているセキュリティ機能です。管理者権限が必要な操作や設定変更を行う際に、ユーザーに確認を求めることで、悪意あるプログラムの実行や意図しないシステム変更を防ぎます。これにより、ユーザーの許可なくシステムの重要な部分にアクセスされるリスクを軽減します。
UTM(Unified Threat Management、統合脅威管理)
UTM(Unified Threat Management、統合脅威管理)は、ネットワークのセキュリティを強化するための統合型セキュリティソリューションです。一台のハードウェアやソフトウェアにファイアウォール、ウイルス対策、侵入検知・防御(IDS/IPS)、ウェブフィルタリング、VPNなど複数のセキュリティ機能を集約しています。これにより、管理が簡単になり、コストを削減しつつ多層的な防御を実現します。
V
VMエスケープ:仮想マシン(VM)のセキュリティを突破し、仮想環境の隔離を無効化する攻撃
仮想マシン(VM)のセキュリティを突破し、仮想環境の隔離を無効化する攻撃です。これにより、仮想マシン内の攻撃者がホストOSや他の仮想マシンにアクセスできるようになります。主に、ハイパーバイザや仮想化ソフトウェアの脆弱性を悪用することで実行されます。
例: QEMUの「VENOM」脆弱性は、仮想フロッピードライブのバグを利用してホストOSに侵入した事例です。
対策: 仮想化ソフトウェアの定期更新と共有リソースの制限が重要です。
W
Wapiti
Wapitiは、Webアプリケーションの脆弱性を診断するオープンソースのセキュリティスキャナです。クロスサイトスクリプティング(XSS)、SQLインジェクション、ディレクトリトラバーサルなど、さまざまな脆弱性を検出します。既存のWebサイトに影響を与えない「ブラックボックステスト」を実施するのが特徴で、シンプルなコマンドラインインターフェースで利用できます。
Wardriving(ウォードライビング)
Wardriving(ウォードライビング)は、移動しながら周囲のWi-Fiネットワークをスキャンして検出する行為を指します。ノートPCやスマートフォン、専用機器を使用し、SSID、暗号化方式、信号強度などの情報を収集します。本来はネットワーク調査やセキュリティ評価が目的とされますが、不正アクセスや脆弱なネットワークの悪用に使われることもあります。防御には、暗号化の強化やSSIDの非表示化が有効です。
Watering Hole Attack(水飲み場型攻撃)
- 概要: 水飲み場型攻撃(Watering Hole Attack)は、標的が訪問しそうなWebサイトを改ざんし、マルウェアを配布する攻撃。
- 仕組み: 攻撃者が標的グループの行動パターンを分析し、頻繁にアクセスするサイトを狙って悪意のあるコードを注入。
- 目的: 標的の感染や情報収集を効率よく行う。
WebScarab-NG
WebScarab-NGは、Webアプリケーションのセキュリティテストを支援するためのオープンソースプロキシツールです。通信内容をキャプチャ・解析し、HTTP/HTTPSリクエストやレスポンスの改ざん、Cookieやパラメータの操作を行うことで、Webアプリケーションの脆弱性(例: XSSやSQLインジェクション)を検出します。特にセキュリティ研究者やペネトレーションテスターにとって有用です。
Wfuzz
Wfuzzは、Webアプリケーションの脆弱性をテストするためのオープンソースツールで、特にブルートフォース攻撃やディレクトリ・ファイル検出に適しています。GETやPOSTリクエスト、ヘッダーやクッキーのパラメータをカスタマイズ可能で、SQLインジェクションやXSSの検証にも活用されます。シンプルなコマンドラインインターフェースと高い柔軟性が特徴で、セキュリティ診断や情報収集で広く利用されています。
特に、Webアプリケーションのディレクトリやファイルを探すために使用される、オープンソースのWebアプリケーションセキュリティテストツール。ブルートフォースアプローチを使用して、隠れたディレクトリやファイル、パラメータを特定します。主に以下を目的とします
- ディレクトリブルートフォース。
- ファイル探索(例:
admin.php
,config.json
)。 - URLパラメータの値調査。
Whaling(ホエーリング)
ホエーリングは、経営者や幹部など、高位の人物を標的にしたスピアフィッシングの一種です。攻撃者は、巧妙にカスタマイズされたメールや文書を利用し、大規模な財務取引や機密情報を狙います。ターゲットの重要性から、攻撃が成功した場合の影響が非常に大きいのが特徴です。
Wifite
Wifiteは、Wi-Fiネットワークのセキュリティテストを自動化するためのオープンソースツールです。WEP、WPA、WPA2、WPSの脆弱性を効率的に検査し、脆弱なネットワークへの侵入テストを行います。AIROdump-ngやAircrack-ngなどのツールをバックエンドで使用し、シンプルなコマンドで攻撃プロセスを自動化できるため、セキュリティ評価や脆弱性検出に便利です。
WinDbg(Windows Debugger)
WinDbg(Windows Debugger)は、Microsoftが提供するデバッグツールで、Windowsアプリケーションやカーネルモードの問題を解析するために使用されます。クラッシュダンプの解析、カーネルやユーザーモードのデバッグ、メモリの調査など、高度なデバッグ作業が可能です。主にソフトウェア開発者やセキュリティ研究者が、バグのトリアージやシステムの動作解析に利用します。MicrosoftのDebugging Tools for Windowsに含まれており、無料で提供されています。
w3af
w3af(Web Application Attack and Audit Framework)は、Webアプリケーションの脆弱性を発見・検証するためのオープンソースフレームワークです。SQLインジェクションやクロスサイトスクリプティング(XSS)など、さまざまな攻撃手法をシミュレーションしてセキュリティリスクを評価します。使いやすいGUIやコマンドラインインターフェースを備え、セキュリティ診断の自動化に役立つツールです。
WPScan
WPScanは、WordPressサイト専用のセキュリティスキャナで、オープンソースツールとして提供されています。インストールされたプラグインやテーマ、WordPressのバージョンを調査し、既知の脆弱性を検出します。また、弱いパスワードや設定ミスの確認も可能です。WordPressサイトのセキュリティ診断や強化に役立つツールとして、セキュリティ研究者や管理者に広く利用されています。
WSDL
WSDL(Web Services Description Language) は、Webサービスの機能、入力、出力、通信方法を記述するためのXMLベースの標準形式です。主にSOAP(Simple Object Access Protocol)を使用するWebサービスで利用され、クライアントがWebサービスと通信するための「契約書」として機能します。
X
XMAS TREE SCAN(クリスマスツリースキャン)
XMAS Tree Scanは、特定のTCPフラグを全てセットした異常なパケットを送信し、ターゲットの応答を観察するネットワークスキャン手法です。このスキャンは、ファイアウォールやフィルタリングルールをバイパスし、ポートの開閉状態やOS特有の挙動を分析するために使用されます。ただし、異常なパケットであるため、容易に検知される可能性がある点に注意が必要です。
Y
Yasca
Yascaは、ソースコードのセキュリティスキャンを行うオープンソースツールです。静的解析を用いて、SQLインジェクションやクロスサイトスクリプティング(XSS)などの脆弱性を検出します。複数のプラグインを活用してJava、PHP、Pythonなどの主要なプログラミング言語をサポートし、迅速な脆弱性評価を可能にします。開発初期段階からセキュリティリスクを管理するのに役立ちます。
Z
Zenmap
Zenmapは、人気のあるネットワークスキャンツール「Nmap」のGUI(グラフィカルユーザーインターフェース)版です。初心者でも直感的に操作できるよう設計されており、ネットワークの診断やセキュリティ監査に利用されます。スキャン結果を視覚的に表示し、設定や操作が簡単に行える点が特徴です。主にオープンポートや稼働中のサービスの確認、ネットワーク構成の把握に役立ちます。