『ホワイトハッカー入門 第2版』2024/4/18
阿部 ひろき (著)
企業のWEBサイトやネットワークサービス、アプリサービスなどを、悪意のあるハッカー・クラッカーの攻撃から守る職業が、ITセキュリティのスペシャリスト「ホワイトハッカー」。ホワイトハッカーになるために必要な素養や知識の概要を解説してくれる入門書で、主な内容は次の通りです。
第1章 情報セキュリティとホワイトハッカー
第2章 ハッキングの基礎
第3章 情報収集
第4章 サーバーのハッキング
第5章 DoS攻撃
第6章 Webアプリケーションのハッキング
第7章 アクセス権の維持と痕跡の消去
第8章 マルウェア
第9章 ソーシャルエンジニアリング
第10章 新しい技術と攻撃の進化
第11章 その他
*
「第1章 情報セキュリティとホワイトハッカー」では、不正ハッキングを取り締る法律として、刑法(第161条の2:電磁的記録不正作出および併用など)、サイバーセキュリティ基本法、著作権法、電気通信事業法、電子署名及び認証業務に関する法律、電子署名等に係る地方公共団体情報システム機構の認証業務に関する法律、電波法、特定電子メールの送受信の適正化等に関する法律、不正アクセス行為の禁止等に係る法律、有線電気通信法などがあることが紹介されていました。
なお総務省の「サイバーセキュリティ関連の法律・ガイドライン」も参考になるようです。
「第2章 ハッキングの基礎」では、一般的なハッキングフローとして……
偵察→スキャニング→列挙(収集情報の整理・使えそうなものを列挙)→アクセス権の取得→権限昇格→アクセスの維持→痕跡の消去
……に関する解説がありました。
またこのフローに沿わない攻撃として、Dos攻撃、Webアプリケーション攻撃、ソーシャルエンジニアリング、マルウェアの使用などがあることも解説されています。
「第3章 情報収集」では、集めるべき情報(ドメイン、IPアドレス、DNS情報、担当者情報など)や、サーバー情報の収集に使用するツール(ping、traceroute(tracert)、telnet、netcat、nmap)などの他、脆弱性情報の収集先として、次の2つが紹介されています。
・NVD(National Vulnerability Database)
・JVN(Japan Vulnerability Notes)
この他KEV(米国CISAにより公開されている「実際に悪用が確認されている脆弱性リスト」)も参考になるようです。
また攻撃手法の公開サイトにも、次の2つがあるそうです。
・Exploit Database
・RAPID7 Vulnerability & Exploit Database
そして「第6章 Webアプリケーションのハッキング」では、
「Webアプリケーションの認証クラッキング」として……
・パスワードクラッキング
・セッションハイジャック
・SQLインジェクション攻撃
・パスワードリマインダー
……などに関する解説がありました。その他の代表的な攻撃としては、外部ファイルインクルード攻撃、CSRF攻撃、ディレクトリトラバーサル攻撃、クリックジャッキング、ヘッダーインジェクション、OSコマンドインジェクション、MXインジェクションなどがあるそうです。
このように「ホワイトハッキング」に必要な知識の概要を総合的に解説してくれますが、内容が広範なだけに、具体的な技術解説はごく一部なので、実際にホワイトハッキングを行う際には、さらに進んだ解説書を読む必要があると思います。
「第11章 その他」には、「代表的なセキュリティ資格」として……
・CEH
・CISSP
・CompTIA Security+
・情報処理安全確保支援士
……の4つの他に、セキュリティ資格試験対策のための勉強会と情報交換を行っているグループ(CEH StudyGroup)の紹介がありましたので、これらの関連情報を調べるのも良いのではないでしょうか。
さらに「ホワイトハッキングの腕試しのための検証環境の作成(仮想環境構築アプリケーションの代表的なもの)」として……
・VMware
・VirtualBox
・Hyper-V
……の3つと、わざと脆弱性を持たせた「やられサーバー」の仮想マシンMetasploitable2(Linux)も紹介されています。
また次のような「ハッキングの腕試し提供サイト」もあるそうです。
・Hack The Box
・TryHackMe
*
ところで本書の「第7章 アクセス権の維持と痕跡の消去」には、「CALEA(法執行のための通信援助のための法律)」という、ちょっと気になる情報がありました。これは……
「米国内で使用されているほとんどの通信機器には、あらかじめ政府機関からのアクセスを許容するバックドアを設けることを義務づける法律です。主な目的はサイバーテロの防止やフォレンジックの証拠収集のためとされています。」
……というものですが、インターネット犯罪が多発している現在、これと同じ発想で、あらかじめ通信機器にハニーポットやサンドボックスなどを組み込んで、ハッキングフローの初期段階(偵察→スキャニング→列挙)にいる犯罪者を特定(早期発見)できるようにしたら良いんじゃないかなー? と思ってしまいました。もしかしたら、すでに行われているのかもしれませんが……。
えーと……高度な「倫理観」「知識」「スキル」が求められるホワイトとハッカーになるための『ホワイトハッカー入門 第2版』でした。悪意のあるハッカー・クラッカーの攻撃から企業のWEBサイトやネットワークサービス、アプリサービスなどを守るのは、とても重要なことだと思います。新人のIT技術者の方は、ぜひ読んでみてください。
* * *
なお社会や科学、IT関連の本は変化のスピードが速いので、購入する場合は、対象の本が最新版であることを確認してください。
<Amazon商品リンク>