情報処理安全確保支援士_ OpenIDConnect

- OpenIDConnet

OAuthの拡張仕様であり、ID連携に共通して必要になるものを標準化したものである、参考URLの記事が分かりやすいかもしれないので、そちらを見たほうがよい。

認可と認証について理解しておく必要がある。OpenIDは認証技術で、OAuthは認可技術である。

 

 

- 参考URL

https://www.slideshare.net/kura_lab/openid-connect-id

https://qiita.com/TakahikoKawasaki/items/498ca08bbfcc341691fe

https://qiita.com/TakahikoKawasaki/items/4ee9b55db9f7ef352b47

 

情報処理安全確保支援士_HTTPヘッダ

- XFF(X-Forwarded-For)

HTTPプロキシまたはロードバランサを通過してWebサーバに接続したクライアントの、送信元IPアドレスを特定するために使用されるヘッダである。クライアントとサーバーとの間でトラフィックに何かが介在すると、サーバーのアクセスログにはプロキシ又はロードバランサーのアドレスしか残らないため、クライアントの元 IP アドレスを記録するために使用される。

 

- 順次追加

 

- 参考URL

https://developer.mozilla.org/ja/docs/Web/HTTP/Headers

https://developer.mozilla.org/ja/docs/Web/HTTP/Headers/X-Forwarded-For

 

情報処理安全確保支援士_TCPwrapper

- TCPwrapper

UNIX系OSのシステムに常駐し、外部からのTCP/IP接続のアクセス制御などを行うプログラムである。接続元のIPアドレスなどの情報をもとに接続許可・拒否を指定できる。デーモン名はtcpdである。ちなみに、UDP(動画ストリーミングとかで使われる)やICMP(pinで使われる)にも対応している。

主に"/etc/hosts.allow"と"/etc/hosts.deny"の2ファイルの設定をもとに接続許可・拒否を判断する。

 

- 参考URL

https://qiita.com/zembutsu/items/c432a3e096729e181df9

https://e-words.jp/w/TCP_wrapper.html

情報処理安全確保支援士_HSTS

- HSTS(Hypertext Strict Transport Security)

WebブラウザTLSの使用を矯正するポリシーメカニズムである。HSTS指定されているWebサイトにアクセスすると、Webサーバは次回からhttpsアクセスするようにWebブラウザに通知する。HTTPのStrict-Transport-Securityレスポンスヘッダに設定される。

もし、訪問者が http://www.foo.com/ または単に foo.com と入力したとき、ウェブサイトが接続を HTTP で受け付け、 HTTPS にリダイレクトするようになっていると、訪問者はリダイレクトされる前にまず、暗号化されないバージョンのサイトと通信する可能性がある。これは中間者攻撃の機会を作ってしまうため、リダイレクトは訪問者を本来のサイトの安全なバージョンではなく、悪意のあるサイトに導くために利用される可能性がある。

 

 

- 参考URL

https://developer.mozilla.org/ja/docs/Web/HTTP/Headers/Strict-Transport-Security

https://rms.ne.jp/sslserver/basis/hsts/#:~:text=Hypertext%20Strict%20Transport%20Security%EF%BC%88HSTS%EF%BC%89%E3%81%AF%E3%80%81Web%E3%83%96%E3%83%A9%E3%82%A6%E3%82%B6%E3%81%AB,%E3%83%96%E3%83%A9%E3%82%A6%E3%82%B6%E3%81%AB%E9%80%9A%E7%9F%A5%E3%81%97%E3%81%BE%E3%81%99%E3%80%82

情報処理安全確保支援士_Use-After-Free

- Use-After-Free

開放したメモリに対して、脆弱性を利用して再度アクセスし、不正なプログラムを実行することが可能になることを悪用した攻撃である。ヒープ領域に対する攻撃で、ヒープ管理とヒープ領域のポインタ不整合を利用する。

 

 

- 参考URL

https://securitychecklist.net/security/cyber-attack/Use-After-Free.html

https://www.atmarkit.co.jp/ait/articles/1409/22/news010.html

情報処理安全確保支援士_ドライブバイダウンロード

- ドライブバイダウンロード

利用者が悪意のあるサイトを訪問した際に、自動的にウイルスなどの不正なプログラムをダウンロードさせる攻撃である。主にマルウェアに感染するといった被害を受ける。2010年にガンブラーと呼ばれる、ウェブサイトの改竄およびウェブサイトにアクセスするだけで感染するマルウェアを組み合わせる攻撃が流行したことで広く世間に知られるようになった。

OSTやソフトウェアを最新化する、セキュリティ対策ソフトのインストールして最新のパッチをあてるなどといった対策が有効である。

 

- 参考URL

https://cybersecurity-jp.com/security-measures/23408

https://siteguard.jp-secure.com/blog/drive-by-download/

 

情報処理安全確保支援士_DLLインジェクション

- DLLインジェクション

WIndowsのプロセスに強制的に指定したDLLファイルを注入してDLL関数の呼び出しを横取りし、プロセスを本来とは違う動作をさせる技法である。悪意のある攻撃で使用されることもあり、表面上は正規のプロセスが動いているとしか分からず、本来の動作と異なる動作をしているとは気づきにくい。

 

- DLLプリロード

DLLファイルの読み込み優先順位を悪用し正規プログラムにRAT(Remote Administration Tool/Remote Access Tool トロイの木馬など)を実行させる攻撃である。DLLインジェクションと同じく、表面上は正規プロセスが動いているように見える。

 

- DLL

頻繁に使用される機能を天秤座活かし、各アプリケーションで利用する仕組みである。例えば、ファイルの読み書きなど、どのアプリケーションでも共通して使用する機能をDLLにする。

 

- 参考URL

https://shanimu.com/2018/07/03/post-9661/

https://kaworu.jpn.org/security/DLL%E3%82%A4%E3%83%B3%E3%82%B8%E3%82%A7%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3

https://eset-info.canon-its.jp/malware_info/term/detail/00009.html