攻撃ベクトル用語集

別のユーザー・アカウントに不正にアクセス/侵入してアイデンティティの認証情報を盗み、不正な支払いを行う、または製品/サービスに不正にアクセスします。

アカウント検証は、パスワードなどの個人情報を提供させるようにユーザーを欺き、「失くした」パスワードを検証または回復し、最終的にハッカーの手に盗まれたセッションの完全なアクセスを渡すというフィッシング攻撃です。

主な標的は組織の機密情報です。APTは、権限のない個人がアクセスを取得し、長期間検知を回避するというネットワーク攻撃です。このタイプの攻撃は、感染したネットワーク内を移動するデータを破損させる、またはデータの盗難を可能にします。

アプリケーションへのインジェクションは、アプリケーションのソフトウェアにおけるセキュリティ上の脆弱性を利用するもので、攻撃者がアプリケーションを通して特殊文字、悪質なコメント、コマンド・モディファイアを実行予定のものとは別のシステムに注入して、悪質なコードを送り込めるようにします。攻撃のタイプには、オペレーティング・システムへの呼び出し、外部プログラムの使用、バックエンド・データベースへの呼び出しが含まれます。

アプリケーションの改ざんは、主にアプリケーションのオリジナル・コードの変更で構成されます。SQLインジェクションはアプリケーションのデータを利用して、最終的に攻撃者がアプリケーション・データベースへのアクセスを取得し、それを変更することを可能にします。XMLインジェクションは、アプリケーション・ロジックと構造を破壊し、最終的に悪質なコンテンツの挿入に至る可能性があります。

バンキング・マルウェアは、フィッシング・メールに添付されたキーロガーを含む場合が多くあります。このマルウェアは、機密データと仮想通貨ウォレットを検索し、ハッカーが標的とする銀行口座にアクセスすることを可能にします。

生体認証のなりすましは、メイクアップ、写真、音声記録などの偽のオブジェクトを用いた生体認証ツールの操作が含まれます。この操作が成功すると、これらのメソッドを通して、ハッカーはユーザー・セッションへの完全なアクセスを取得することができます。

複数の新規アカウントを(不正に取得したアイデンティティ・データまたはアイデンティティ・データのなりすましを利用して)取得し、主にゲームやギャンブル業界において、新規プレイヤーの奨励金やボーナスを利用します。

ボットは、インターネット上で実行され、ルーチン・タスクやコマンドを実行する、またはメッセージに応答する自動プログラムです。ボットのタイプには、ウェブクローラー、チャット・ボット、悪質なボットなどが含まれます。関連ソフトウェア・プログラムとスクリプトを実行している単一のソースから制御される一連のコンピュータは、ボットネットと呼ばれます。

「破産(バストアウト)」またはローンの債務不履行前に、他のローンを使用してローンを水増しします。

コールセンター詐欺は、犯罪者が正式な組織(銀行、保険会社など)を代表して攻撃対象ユーザーに直接電話をかけ、機密情報を自ら提供するようにユーザーを巧みに操る一種のソーシャル・エンジニアリングです。

カード・テストは、犯罪者がオンラインストアを訪問し、盗難クレジットカード情報を検証する目的で無作為に購入を行い、カードがブロック、またはキャンセルされていないか、またはカードの限度額を超えていないかを確認するプロセスです。

共謀不正は、第三者を欺く、または第三者からだまし取るために2名以上の参加者が秘密または不正に協力する行動を指します。

サイバー犯罪者は、ユーザーがセキュリティ保護を怠ったメール・アカウントをターゲットにすることが多くあります。ハッカーは、しばしばメールのプロキシ・サーバーを何とか巧みに操作し、メールのコンテンツを変更できるようにします。メール・アカウントが不正アクセスされると、ハッカーはフィッシング詐欺を被害者の連絡先に送り、被害者の個人情報を明らかにしてその個人のアイデンティティ情報を盗んだり、既存のメール・アカウントだけでなく、被害者が以前にメールでよく通信していたクレジットカード、銀行、およびEコマースのサイトへのパスワードを変更して、被害者のアカウントを乗っ取ることもできます。

既存のユーザー・アカウントを乗っ取り、不正な新しいアカウントを登録して、制限された/ゲートのあるコンテンツにアクセスします。

再生の攻撃は、ユーザーの資格情報を盗んで他のユーザーを欺くことや、被害者に代わって行動してプラットフォームにアクセスすることに関わります。

分散型サービス拒否(DDos)は、通常、複数の接続されたデバイスからの関連性のないリクエストによりターゲットのマシン・システムに過負荷をかけることで、オンライン・サービスを利用できなくすることに関わります。この種の不正侵入は、多くの場合、企業/組織に不正アクセスするために、またはこの攻撃の停止と引き換えに支払いを要求して被害者から金銭をゆすり取るために使用されます。

デバイスの複製は、デバイスのセキュリティ保護されたデータが別のデバイスに転送/コピーされるプロセスです。複製されたデバイスにより、詐欺行為者は、パスワードやアカウント・データなどのユーザー固有の機密情報をすべてを入手できるだけでなく、被害者のアイデンティティを使用することもできます。

デバイスの掲示または非実体化により、ハッカーは、被害者に知られずに、デバイス上で被害者の活動を監視できます。被害者が、銀行口座、クレジットカード情報などをはじめとする機密データにアクセスする場合は、ハッカーは、被害者のユーザー名とパスワードを見ることができ、場合によっては被害者のふりをすることができます。

文書偽造のコンセプトは、IPなりすまし、およびソーシャル・エンジニアリングにたいへん類似しています。偽の文書を提供し、最終的にユーザー自身が機密情報を配信させるよう欺き、ユーザーを騙す構成です。

ドロップボックスの発送不正は、マーチャントから商品をオンラインで購入するために盗難クレジットカード情報を購入者が使用するときに発生します。商品は、請求先住所とは異なる場所に直送されます。盗難クレジットカード情報を検知しても、マーチャントは、尚も直送卸売業者に支払う責任を負うため、結果的に、金銭だけでなく、商品も失うことになります。

不正な新しいアカウントを使用して、偽のリストを登録し、ライバルの運営者の成功を向上させるか、偽造の休暇/資産に対して不正の予約を取るなどします。

債務不履行になる前にローンの金額を膨らませるために、多くの場合ローンの山積みのシナリオの一環として(1つのローンを使用して別のローンを清算すること)、盗難アイデンティティまたはなりすましのアイデンティティ資格情報で不正のローンを引き出します。

盗難/なりすまし資格情報を使用して、ゴースト・ブローカーとして、または偽の保険金請求をするためのいずれかで、不正の保険契約に申し込みます。

トランザクションやログイン・セッションをセキュリティ保護するためには、ウェブ・ブラウザーにとって、オペレーティング・システム、ブラウザー・バージョン、プラグイン等のタイプを含む、ユーザーに関する情報を収集することはたいへん一般的であり、これはいわゆるブラウザー・フィンガープリントを構成します。FraudfoxやAntidetectといった新しいソフトウェアにより、攻撃者は、VMテクノロジーを使用して、自身のフィンガープリントを消去し、また別のユーザーのフィンガープリントをコピーすることにより、被害者に代わって行動することができます。

不正な支給を受けるために、偽の保険金請求を作成します。

チャージバック詐欺とも知られているフレンドリー詐欺は、購入した商品やサービスを受け取った後にチャージバック(支払拒否)をリクエストすることによる、オンライン・ショップの払い戻しシステムの悪用から構成されています。この種の不正は多くの場合、顧客が購入した品目を実際に受け取ったことをオンライン・ショップのシステムが証明できないときに発生します。

Geoなりすましは、プロキシ、VPNを通じて、またはGPSのハッキングによって、ユーザーが自分の居場所を何とかして隠すプロセスです。このプロセスにより、ハッカーは、匿名を維持し、追跡が困難のままでいられます。

ゴースト・ブローカーは、自分自身を正当な保険ブローカーとして表す犯罪者です。このブローカーは、保険契約について顧客から支払いを受け取り、その後、不正な決済情報が記載された実際の保険会社からその契約を購入します。同社から保険の証明を受け取ったあとに、ゴースト・ブローカーはこれをその顧客に渡しますが、小切手が決済されない、またはクレジットカードが盗難されたものであると判明した場合、保険会社はその契約をキャンセルしますが、その顧客は気付かないままです。

仮想ギフトカードを使用して盗難クレジットカードをマネタイズし、アカウントなりすましを使用して仮想ギフトカードを盗みます。

アイデンティティ・ファーミングは、偽の出生証明書および社会保障番号を作成するなど、書類で偽造アイデンティティを作成し、信用を確立してこれらが「拡大する」のを待ち、不正行為のために偽造アイデンティティを使用するプロセスです。

盗難またはなりすましアイデンティティ・データを使用して、他の人のアイデンティティを装います。

アイデンティティ・マーケットプレイスは、なリすまし、偽造、または盗難のアイデンティティを購入することができるダーク・ウェブサイトです。アイデンティティの購入価格は、情報の完全性、検証場所、関連請求先住所と発送先住所の変更ができるか否かによって異なります。

IPなりすましとも呼ばれる、アイデンティティなりすましは、ユーザーの場所を隠したり、同じIPを使って他の誰かを偽装したりするための、偽のホストIPアドレスの作成に関わります。こうした慣行により、ハッカーは他の誰かのふりをし、事実上、追跡不可能です。

信用があるユーザーの口座を乗っ取り、その口座から不正な送金を行い、マネー・ミュールを使用して、口座間で金銭の出所を隠します。

インサイダーの採用は、サイバー犯罪者が、希望する情報にアクセス可能な、ハッカーの狙いを進んでサポートする従業員や請負業者を参加させるプロセスです。

デバイスのジェイルブレークは、無許可のソフトウェアのインストールを認めるように、所有者が自分のデバイスからメーカーの制限を取り外すプロセスです。これらのアプリケーションはメーカーから承認されていないため、この手順は、結局のところ、有害なアプリケーションをインストールする原因になり得ます。

キーロガーは、感染したユーザーが行ったすべてのキーストロークが記録されるプログラムですが、多くの場合、フィッシング・メール、ウェブ・スクリプト、または悪意のあるダウンロードに添付されています。キーロギングにより、ハッカーは、被害者のパスワードと機密情報にアクセスでき、多くの場合、不正アクセスされたアイデンティティへと進みます。

債務不履行になる前に可能な最高金額までローンを膨らませるために、1つのローンを使用して別のローンを清算します。

ボットは、情報収集のために人間の活動をシミュレーションする自動化されたスクリプトです。ボットがネットワークを介して互いに接続されている場合、この状態はボットネットと呼ばれます。スロー・アンド・ロー・ボットは、標準的なボットよりも検知が困難です。

信用があるユーザー・アカウントを乗っ取って、購入したり、他者に販売したりするために使用可能なロイヤルティ・ポイント/ボーナスにアクセスします。

デバイス・コンタミナント・ソフトウェアは、コードまたはスクリプトのいずれかの形態で、コンタミナントのないファイル内に偽装していることが多くあります。スパイウェア、トロイの木馬、フィッシング・サイト、および隠れたプロセスが、主な4つのタイプのMA(Malicious Apps:悪意のあるアプリ)です。悪意のあるアプリは、個人情報を収集する、または感染したデバイス・システムへのアクセス権を得るために、デバイスをターゲットにします。

悪意のあるソフトウェアの略語であるマルウェアは、コンピューティング機能を中断させる、機密情報を収集する、個人のコンピューター・システムへのアクセス権を得る、あるいはユーザーの活動を監視するために使用されるプログラムまたはファイルです。マルウェアのタイプには、コンピューター・ウイルス、ワーム、トロイの木馬、およびスパイウェアがあります。

マン・イン・ザ・ブラウザー攻撃は、トロイの木馬のプロキシで作られるウェブ・ブラウザーの感染です。一度ウェブ・ブラウザーが感染すると、攻撃者は、ウェブ・ページやトランザクションを追加したり、修正したりできるようになります。フィッシングの攻撃と比較すると、MitB(Man-in-the-Browser:マン・イン・ザ・ブラウザー)は、ハッカーが実際のウェブサイトと同等のURLを使用しているため、検知がより困難です。

MitM(Man-in-the-Middle:マン・イン・ザ・ミドル)攻撃は、攻撃者が、2者同士が直接通信していると考える当事者間のコミュニケーションをひそかに妨害するときに実行されます。攻撃者は、盗聴したり、被害者の1人または両者を偽装したりして、ログイン資格情報、クレジットカード情報などの情報へのアクセス権を入手します。

MitMo(Man-in-the-Mobile:マン・イン・ザ・モバイル)攻撃は、モバイル・ユーザーをおびき寄せ、ユーザーの電話番号を要求する偽造のセキュリテイアプリケーションをインストールさせます。一度マルウェアがインストールされると、ハッカーは感染したSMSトラフィックに完全にアクセスできます。この種の攻撃は、銀行が使用する二重キー検証ログイン・システムへの対応に関して言えば、非常に有効です。

モバイル・アプリケーションは、暗号化の不足、または不十分なデータ・ストレージ・サービスなど、セキュリティ・サービスが不完全であることが多々あることで、最終的に、このアプリを、悪意のあるアプリ向けの効率的なマルウェアの密輸業者/コヨーテにならしめています。

マネー・ミュールは、他人に代わって盗んだ金銭を送金するサイバー犯罪者であり、ハッカーは、不正なトランザクションを追跡できないようにします。

ネットワークのハッキングは、一般的には、ネットワーク接続の通常の動作を巧みに操作するために、スクリプトおよび他のネットワーク・ソフトウェアを通じて行われます。不正アクセスされたネットワークは、感染したネットワークに接続されたデバイスに対して、および感染したデバイスによってネットワーク内で交換された、または発行されたデータに対して高リスクなものへと変換します。

カードを新規で申し込む際に盗難/なりすまし資格情報を使用して、多くの場合、返金されることのない不正な購入を行います。

外国資産管理局(OFAC:Office of Foreign Asset Control:米国財務省外国資産管理室)は、米国の国家安全保障および外交政策目標をサポートするために、特定の海外の国家および組織に対して、経済および貿易制裁の管理と実施を行っています。全米の企業、および多くの世界中の企業(特に銀行)は、OFAC(Office of Foreign Asset Control:米国財務省外国資産管理室)規制に準拠する必要があります。これは、犯罪で得た収益の授受を検知、防止、および報告するよう努めるアンチ・マネー・ロンダリング規制に調和しています。

盗難クレジットカードの使用/正当なユーザー・アカウントの乗っ取りにより、不正な支払いを行います。

偽造のウェブサイトやマルウェアに関連付けられることが多いフィッシングは、ハッカーが広く知られている会社の代わりにEメールをユーザーに送信する、ソーシャル・エンジニアリング攻撃です。これにより、ユーザーは誤って銀行口座番号、クレジットカード情報、またはパスワードなどの個人情報を公表してしまいます。

プロキシは、エンドポイント・デバイスと、ユーザーによるサービスまたは情報の要求元の別のサーバー間の仲介機能として動作するサーバーです。異なるタイプのプロキシがありますが、これらはリクエストの加速化、ウェブ・コンテンツのフィルター処理、インターネットの匿名でのサーフィン、またはユーザー情報の取り込みに使用することができます。

匿名プロキシは、ユーザーのIPアドレスを隠すために、ユーザーとウェブ・サーバー間の仲介機能として使用され、ユーザーは最後のサーバーに匿名で接続できるようになります。匿名プロキシにより、ハッカーは、自分たちが実際にいる場所を隠すことができます。

ランサムウェア攻撃は、ユーザーの個人情報を暗号化でき、システムをロックし、そのロックを解除するために支払いを要求するメッセージを表示するマルウェアをデバイスにひそかにインストールします。

受取人詐欺は、金銭、情報、メディケイドなど、元々は被害者に属していた商品を受け取るために、犯罪者が別の人物のふりをするプロセスです。

通常は、ダウンロードされるプログラムやEメールに添付される、RAT(Remote Access Trojan:リモート・アクセスのトロイの木馬)は、ターゲットのコンピューターを運営管理できるようにするマルウェア・プログラムです。一度デバイスが感染したら、ハッカーはRATを使用して、他のコンピューターへの感染、ボットネットの作成、ユーザーの動作の監視、機密情報へのアクセス、ファイルの変更などができます。

リモート・デスクトップは、そのユーザーによる、遠方からの別のデバイスへのリアルタイムのアクセスと制御を可能にするアプリケーションです。非自発的にリモートで制御されるデバイスは、デバイスの複製物と同じ影響を受けます。

root化は、デバイスのオペレーティング・システムの変更など、Androidのオペレーティング・システム・デバイスが、ハードウェア・メーカーの制限以上のことを可能にするプロセスです。銀行業務に使用されているようなセキュリティ保護されたアプリは、root化された携帯では機能しません。ルート・クローキングは、ユーザーが自分のデバイスが実際にroot化されている事実を隠すことを許可するプロセスです。

匿名プロキシとTor(The Onion Router)ソフトウェアに類似した、回転IPプロキシにより、ユーザーは、IP回転アルゴリズムを介してウェブ・サーバーに迅速に接続することができます。このプロセスによりハッカーは、短期間、機密データにアクセスし、また、ウェブ上で匿名性を維持することもできます。

給与ステージングは、特定の所得の証拠として、銀行取引明細書または財務書類などの説得力のある不正な書類の提供に関わります。この種の不正は、銀行が誤って資格のない個人にローンの提供、または信用取引させるよう導くことができます。

偽の/存在しない商品やサービスをリストに掲載し、バイヤーに購入するよう説得します。

Cookieハイジャックとしても知られる、セッション・ハイジャックは、ユーザーがウェブ・サーバーに接続しようとする際のセッションの盗難、または有効なセッションの予測のいずれかを行うことで、セッション・トークンの不正アクセスによる有効なコンピューター・セッションを活用することから成ります。これにより、攻撃者は、セッションへの不正アクセス権を得ることができます。

セッション・ハイジャックと同様に、セッション再生は、ユーザーのセッション再生に必要な情報を収集するために、送信者と受信者間の会話を解釈することから成りますが、これにより、攻撃者はユーザーの表示、入力、ロゴなどにアクセス可能となります。

ウェブサイトでは多くの場合、認証、追跡のために、または指定ユーザーの情報を維持するために、ウェブ・アプリケーションでCookieを使用します。ハッカーは、セッションのCookieを巧みに操作し、その後サーバーに戻り、攻撃を実行したり、自分たちの利益のためにオンライン購入価格を変更したりする試みを行います。

ボットは、ハッカーがシンプルな構造上の繰り返しタスクを素早く達成できるようにする、インターネット上のスクリプト実行ソフトウェア・プログラムです。ボットは多くの場合、ウェブ・トラフィックからできるだけ多くの情報を分析、収集するために使用されるか、またはウイルス/ワームをコンピューターに投入するために使用されます。

多くの銀行は、二要素認証システムとしてテキスティングを使用しますが、これらの方法はSMSハイジャックのターゲットになります。この不正は、ユーザーのセッションのアクセス権を得るための、SMSコンテンツの変更または妨害から成ります。

ソーシャル・エンジニアリングは、多くの場合、機密情報を提供させるようユーザーを巧みに操作する、犯罪者が使用する信用詐欺または策略を指します。一般的な方法は、被害者が簡単にターゲットのデータを供給できるよう、攻撃者が緊急かつストレスの多い状況を引き起こすEメールや電話を介して行われます。

追跡ソフトウェアと見なされることが多いスパイウェアは、ユーザーに気付かれずにユーザーのウェブ閲覧活動に関する情報を収集するタイプのソフトウェアです。スパイウェアは、ログインとパスワード、クレジットカード、または銀行情報など、個人情報を収集するための、悪意のある使用が可能です。

場所のシグナルを使用して検知される合成デバイスは、正確に実際のユーザーを描写できないデバイスです。

合成アイデンティティ詐欺は、盗難アイデンティティからの実際の情報と捏造された情報を組み合わせて、偽のアイデンティティを作成することに関わります。ハッカーは、多くの場合、銀行口座を開設し、信用取引を獲得するためにこれらの方法を使用します。

全額の納税を回避するために納税申告情報を偽造したり、課税額を逃れるために盗難アイデンティティ・データを使用します。

Tor(The Onion Router)は、「分散型ネットワークに関するコミュニケーションをバウンス」させてユーザーが匿名で接続できるようにするブラウザであり、最後のウェブサイト(Tor出口ノード)が、ユーザーの物理的な場所に関する情報の収集、またはユーザーの活動の追跡をできないようにします。

トロイの木馬は、攻撃者を隠しままにすることが可能な誤解を導くプログラムです。一度インストールされると、トロイの木馬は感染したコンピューターからデータを削除、破損、使用することができます。実際のウイルスとは異なり、トロイの木馬は、自分自身を複製したり、感染したユーザーが送信する場合を除き、他のデバイスに拡散したりしません。

トロイの木馬は、攻撃者を隠したままにすることが可能な、真の意図を隠す誤解を導くプログラムです。一度インストールされると、トロイの木馬は感染したコンピューターからデータを削除、破損、使用することができます。実際のウイルスとは異なり、トロイの木馬は、自分自身を複製したり、感染したユーザーが送信する場合を除き、他のデバイスに拡散したりしません。

VPNは、ユーザーが情報を隠すことが可能な暗号化されたネットワークです。VPNは、ユーザーの接続を暗号化することでユーザーの匿名性を維持できるようにし、ユーザーの身元追跡を困難にします。

close btn

Powered By OneLink