コンピュータネットワークセキュリティ

コンピュータネットワークセキュリティ

  • 八木 毅 NTTセキュリティ・ジャパン(株) 博士(情報科学)
  • 秋山 満昭 日本電信電話(株)セキュアプラットフォーム研究所 博士(工学)
  • 村山 純一 東海大教授 博士(情報科学)

マルウェア感染に着目し,感染前,感染時,感染後に発生するサイバー攻撃の仕組みとリスクを解説し,対策手法を紹介する。

ジャンル
発行年月日
2015/04/10
判型
A5
ページ数
200ページ
ISBN
978-4-339-02495-1
コンピュータネットワークセキュリティ
在庫僅少
在庫が少ない商品です。品切れとなっている場合がございます。

定価

2,750(本体2,500円+税)

カートに入れる

電子版を購入

購入案内

  • 内容紹介
  • 目次
  • レビュー
  • 著者紹介
  • 広告掲載情報

本書では,マルウェア感染に着目し,感染前,感染時,および感染後に発生するサイバー攻撃の仕組みとリスクを解説するとともに,対策手法を紹介する。サイバー攻撃に興味のある人から,サイバー攻撃対策の研究者や技術者を目指す学生や専門家までを対象に,基礎的な知識から応用的な知識までを体系的に学べるように本書は構成されている。1 章と2 章では,サイバー攻撃の全体像を説明する。3 章から4 章にかけて,マルウェア感染前に発生する攻撃について紹介し,5 章から8 章までで,マルウェア感染攻撃について説明する。9 章から13 章までで,マルウェアに感染した端末やサーバが攻撃元として悪用される攻撃を解説し,14 章で今後の展望を述べる。

【各章の紹介】
1章「サイバー攻撃の概要とリスク」では,サイバー攻撃の仕組みと概要を,本書の構成と併せて説明する。
2章「サイバー攻撃に関わるインターネット技術」では,本書で説明するサイバー攻撃を理解するために必要となるインターネット技術を簡単に紹介する。なお,各節では,記載されている技術とサイバー攻撃との関連性を簡単に紹介している。
3章「ポートスキャン」では,攻撃者が標的を選定する際に行う各スキャンの手法について簡単に説明し,基本的な対策と応用的な分析手法について記述する。
4章「脆弱性スキャン」では,脆弱性スキャンに適用されるツールについて簡単に説明し,基本的な対策と応用的な分析手法について説明する。
5章「マルウェア感染」では,マルウェアの感染形態や動作形態について説明する。
6章「誤操作による感染」では,誤操作によるマルウェア感染やその対策手法を説明する。
7章「ソフトウェア脆弱性による感染」では,脆弱性の原理や種類について説明し,対策手法の効果や対象範囲について説明する。
8章「対策を回避する高度な感染」では,攻撃者が用いる対策回避手法を説明し,それらに対抗するための技術的着眼点を示す。
9章「感染ホストの遠隔操作」では,マルウェア感染後の特有の通信に着目して機能的に分類し,有効な対策箇所や検知対象および検知手法について説明する。
10章「情報漏えい,認証情報の悪用」では,マルウェアによって収集されたホストが記録した情報と,ユーザが入力した情報の悪用事例と対策手法について紹介する。
11章「DDoS攻撃」では,インターネット上で情報通信サービスの提供を妨害する攻撃であるDDoS攻撃の特徴と,攻撃技術および対策技術について説明する。
12章「DNS 攻撃」では,DNS アンプ攻撃とDNS キャッシュ汚染攻撃の二つの攻撃を例に挙げ,その攻撃手法と対策手法について解説する。
13章「Web サイトへの攻撃」では,ボットによる攻撃の実施方法と,代表的な攻撃例を紹介する。
最後に14章「コンピュータネットワークセキュリティの将来」では,攻撃の起点となるマルウェア感染に悪用されるソフトウェアの脆弱性を組織横断的に管理する仕組みや,新たな攻撃に対する対策技術を創出できるサイバーセキュリティ人材を育成する仕組み,サイバー攻撃に対応するための社会的なインフラが必要である現在,各対策に関する取り組みを紹介する。

1. サイバー攻撃の概要とリスク
1.1 サイバー攻撃の仕組み
1.2 マルウェアの歴史
1.3 マルウェア感染を中心としたサイバー攻撃の全体像
1.4 まとめ

2. サイバー攻撃に関わるインターネット技術
2.1 インターネットとTCP/IP
2.2 IPアドレス
2.3 ドメイン名とDNS
2.4 パケット転送
2.5 まとめ

3. ポートスキャン
3.1 スキャンの手法
 3.1.1 ホストスキャン
 3.1.2 ポートスキャン
3.2 基本的なポートスキャン対策
3.3 高度なポートスキャン対策に向けて
 3.3.1 アノマリ検知
 3.3.2 ミスユース検知/シグネチャ検知/ブラックリストに基づく検知
3.4 まとめ

4. 脆弱性スキャン
4.1 脆弱性スキャンの手法
4.2 脆弱性スキャン対策に向けたネットワークの構築
4.3 未発見の攻撃への対策に向けて
4.4 まとめ

5. マルウェア感染
5.1 マルウェアの分類
5.2 感染経路
5.3 マルウェア感染の状況
 5.3.1 誤操作による感染
 5.3.2 プログラム脆弱性による感染
5.4 まとめ

6. 誤操作による感染
6.1 ユーザの誤操作を誘発する攻撃者の手法
6.2 ユーザのコンピュータリテラシ向上
6.3 スパムメールの検知
6.4 偽装プログラムの検知
6.5 必要最小限の実行権限付与
6.6 まとめ

7. ソフトウェア脆弱性による感染
7.1 脆弱性
 7.1.1 メモリ破壊系の脆弱性
 7.1.2 スタックとバッファオーバーフロー
7.2 攻撃からマルウェア感染までのシナリオ
 7.2.1 シェルコードの配置と脆弱性の攻撃
 7.2.2 シェルコードの実行
 7.2.3 マルウェアの実行
7.3 シェルコードの配置
 7.3.1 NOPスレッド
 7.3.2 ヒープスプレー
 7.3.3 ヒープスプレーの成功率
7.4 脆弱性対策
 7.4.1 コンパイラでの対策
 7.4.2 プログラムライブラリでの対策
 7.4.3 実行環境での対策
7.5 リモートエクスプロイトとドライブバイダウンロード
 7.5.1 リモートエクスプロイト
 7.5.2 ドライブバイダウンロード
 7.5.3 境界防御の限界
7.6 まとめ

8. 対策を回避する高度な感染
8.1 難読化による検知回避
 8.1.1 シェルコードの難読化
 8.1.2 攻撃コードの難読化
 8.1.3 マルウェアの難読化
 8.1.4 難読化の対策
8.2 ドライブバイダウンロードにおける検知回避
 8.2.1 マルウェア配布ネットワーク
 8.2.2 リダイレクト
 8.2.3 ブラウザフィンガープリンティング
 8.2.4 標的とする脆弱性の選択
 8.2.5 クローキング
8.3 悪性サイトの対策
 8.3.1 悪性サイトの検査
 8.3.2 Web空間の探索による悪性サイトの発見
 8.3.3 悪性URLの集約表現
8.4 まとめ

9. 感染ホストの遠隔操作
9.1 ボットネットとコマンドアンドコントロール
 9.1.1 ボットネットの歴史
 9.1.2 トポロジー
 9.1.3 C&Cの検知と観測
9.2 多重化・冗長化による対策回避
 9.2.1 Fast-flux
 9.2.2 Fast-fluxの検知
 9.2.3 Domain-flux
 9.2.4 Domain-fluxの検知
9.3 DNS観測に基づくドメイン評価
 9.3.1 DNS観測
 9.3.2 ドメイン評価
9.4 まとめ

10. 情報漏えい,認証情報の悪用
10.1 情報漏えいにより発生する攻撃
 10.1.1 マルウェア感染拡大に向けた攻撃
 10.1.2 オンラインシステム悪用に向けた攻撃
10.2 複数のシステムを連携させた対策
 10.2.1 情報漏えいに起因したマルウェア感染拡大への対策
 10.2.2 オンラインシステム悪用への対策
10.3 まとめ

11. DDoS攻撃
11.1 DDoS攻撃の特徴
 11.1.1 標的サーバへの無効データの多量送信
 11.1.2 複数の通信機器による標的サーバの集中攻撃
11.2 高度化するDDoS攻撃技術
 11.2.1 少量の通信データによる効率的な攻撃
 11.2.2 攻撃機器数の拡大
11.3 DDoS攻撃への対策技術
 11.3.1 通信データの監視
 11.3.2 攻撃通信データの特定
 11.3.3 攻撃通信データの遮断
11.4 まとめ

12. DNS攻撃
12.1 DNSアンプ攻撃
 12.1.1 巨大なレコードのキャッシュ
 12.1.2 リフレクション型の問い合わせ
12.2 DNSアンプ攻撃への対策
 12.2.1 巨大なレコードのキャッシュ抑制
 12.2.2 リフレクション型の動作抑制
12.3 キャッシュ汚染攻撃
 12.3.1 標的の決定
 12.3.2 キャッシュの汚染
12.4 キャッシュ汚染攻撃への対策
 12.4.1 応急的な対策
 12.4.2 恒久的な対策
12.5 まとめ

13. Webサイトへの攻撃
13.1 ボットによる攻撃対象の選定
13.2 代表的な攻撃
 13.2.1 SQLインジェクション
 13.2.2 OSコマンドインジェクション
 13.2.3 その他の攻撃
13.3 セキュアなWebサイト構築手法
 13.3.1 セキュアなWebアプリケーション開発
 13.3.2 脆弱なWebサイトを保護する手法
13.4 攻撃防御手法の高度化
 13.4.1 収集攻撃データの拡大
 13.4.2 攻撃検知手法の高度化
13.5 まとめ

14. コンピュータネットワークセキュリティの将来
14.1 脆弱性の管理
 14.1.1 セキュリティパッチとパッチマネージメント
 14.1.2 セキュリティ標準化
14.2 サイバーセキュリティ人材の育成
14.3 社会的な対策インフラの構築
14.4 まとめ

引用・参考文献
索引

(・∀・)キムティ♪ 様

昨今、標的型攻撃メールが社会問題となり、情報漏洩を含め、ほぼ毎日のように被害が報告されている。そのような流れの中で、セキュリティー関連の書籍を中心に購入してきた。その一冊が、「コンピュータネットワークセキュリティ」である。数式が少しだけ登場するが無視しても構わず、全体として統一感があり、とても読みやすい。また、知識面でも知らない内容が丁寧に解説されており、学部生が購入しても問題はないと思う。最後には、どのようにして情報収集を行えば良いのかという、具体的な紹介までされており、久しぶりに懇切丁寧な書籍だと関心した次第である。

レビュー,書籍紹介・書評掲載情報一覧

八木 毅(ヤギ タケシ)

秋山 満昭(アキヤマ ミツアキ)

村山 純一(ムラヤマ ジュンイチ)

掲載日:2019/11/01

「電子情報通信学会誌」2019年11月号広告