logo

ハッキングの5つのフェーズ

情報セキュリティでは、ハッキングとは、システムの脆弱性を活用し、そのセキュリティを侵害して不正アクセスまたは制御を獲得することを指します。倫理的なハッカーは、システムとネットワークに対するサイバー攻撃の効果を再現するために組織に採用されています。

100万分の10
ハッキングの5つのフェーズ倫理的ハッキングの段階

このシミュレートされた攻撃の目標は、組織の弱点を明らかにし、それらを強化する方法を提案することです。以下は、ハッキングの5つのフェーズです。

  1. 偵察
  2. 走査
  3. アクセスを獲得します
  4. アクセスの維持
  5. トラックのクリア

1。偵察(フットプリントフェーズ)

偵察は、フットプリントまたは情報収集としても知られる倫理的ハッキングの第1フェーズです。これは、ハッカーが実際の攻撃を開始する前にターゲットに関するできるだけ多くのデータを収集することを目指している準備ステップです。主な目的は、ターゲット環境インフラストラクチャと、ターゲットのIPアドレス範囲ネットワークDNSレコードなどを見つけるなどの潜在的な弱点を理解することです。



偵察' loading='lazy' title=

ハッカーは通常、3つのカテゴリで情報を収集します。

  • ネットワーク
  • ホスト
  • 関係者

2013年 ターゲットコーポレーション 4,000万人以上の顧客に影響を与える大規模なデータ侵害の被害者になりました。ハッカーは始まりました 偵察 会社の外部ベンダーから情報を収集します。彼らは、ターゲットのネットワークにリモートアクセスできるHVAC請負業者を特定しました。 LinkedInやLeaked Credentialsのような公開ソースを使用して、攻撃者は誰がアクセスしたか、どのようにアクセスできるかという地図を作成しました。

2。スキャン

彼らが最初の詳細を持っていると、ターゲット攻撃者はに移動しました 走査 - オープンポートのライブシステムと脆弱なサービスを特定します。のようなツールを使用します nmap または、彼らはベンダーのリモート接続を通じてエントリポイントを特定しました。

走査' loading='lazy' title=

彼らは、IPアドレスなどの技術データを収集します。倫理的なハッカーがネットワークのマップをマッピングするのに役立ち、ライブマシンを検出して、トポロジが弱点を識別し、防御をテストするためのシミュレートされた攻撃を計画します。

3。アクセスを獲得します

偵察およびスキャンステージからデータを収集および分析した後、ハッカーは搾取を試みます。ターゲットケースでは、盗まれたベンダーの資格情報が足場を与えました。彼らはマルウェアを使用して、Point-of-Sale(POS)システムを入力し、カードの詳細を収穫しました。

getaining_access' loading='lazy' title=

ここでの目標は、次のようなさまざまな搾取技術を使用して、実際の攻撃者が何をするかをシミュレートすることです。

  • 注射攻撃 (例:SQLインジェクションXML外部エンティティ)
  • バッファオーバーフロー 悪意のあるペイロードを注入します
  • セッションハイジャック 有効なユーザーセッションを引き継ぐ
  • パスワードクラッキング そして サービス拒否
  • 中間の攻撃 通信を傍受する

ソニーピクチャーズハック(2014) 攻撃者は、従業員を対象としたフィッシングキャンペーンを通じてアクセスを獲得し、その後、サーバーを制御し、敏感な企業データを除去するために特権をエスカレートしました。

4。アクセスの維持

ハッカーがターゲットシステムにアクセスすると、 第4フェーズ - アクセスの維持 。この段階では、焦点はシステムの侵害から、可能な限り検出されない内部にとどまることに移行します。ターゲットの場合、マルウェア(Blackpos)がインストールされ、支払いデータを継続的にキャプチャしました。これは、外部サーバーに抽出されたデータで数週間検出されませんでした。

Mainting_Access' loading='lazy' title=

Trojansのルートキットやバックドアのインストールなどの手法により、システムがパスワードの変更やその他の防御策を再開した後でも、継続的な制御が可能になります。この段階では、攻撃者は特権をエスカレートすることも、新しい管理者アカウントを作成するか、ゾンビシステムを使用してさらなる侵入を開始する場合があります。

5。トラックをカバーします

目標を達成した後、ハッカーは最終段階に入ります。これで、彼らは侵入の兆候を消去します。ターゲット違反では、攻撃者は、トレイルを隠すことを望んでデータを除去した後、感染したデバイスからマルウェアを削除しました。

YouTube Android で広告をブロックする
covering_tracks' loading='lazy' title=

プロセスには次のものが含まれます。

  • 侵入イベントを記録するログファイルの削除
  • システムとアプリケーションログの変更または破損
  • 搾取中に使用されるスクリプトまたはツールのアンインストール
  • レジストリ値を変更して変更を削除します
  • 攻撃中に作成されたフォルダーまたはディレクトリの削除
  • 攻撃または攻撃者の存在の痕跡を削除します

Capital One Breach(2019)では、攻撃者はAWSアクティビティログを隠そうとしましたが、最終的にはクラウドサービスレコードを通じて追跡されました。

このステップが完了すると、倫理的なハッカーがシステムまたはネットワークの活用された脆弱性へのアクセスを正常に獲得し、検出せずに終了したことを意味します。

5つのフェーズすべてを完了した後、倫理的ハッカーは、発見されたすべての脆弱性を詳述する包括的なレポートを準備し、組織が全体的なセキュリティ姿勢を改善するのを支援するための推奨事項を提供します。