• BPnet
  • ビジネス
  • IT
  • テクノロジー
  • 医療
  • 建設・不動産
  • TRENDY
  • WOMAN
  • ショッピング
  • 転職
  • ナショジオ
  • 日経電子版
  • PR

  • PR

  • PR

  • PR

  • PR

図解で手口を学ぶ「脆弱性」セキュリティ

図解でわかるバッファーオーバーフロー

勝村 幸博=日経NETWORK 2016/04/19 日経NETWORK
出典:日経NETWORK 2015年7月号
(記事は執筆時の情報に基づいており、現在では異なる場合があります)
目次一覧

 攻撃者は工夫を凝らし、ソフトウエアの脆弱性を意のままに操ろうとしている。だが、ソフトウエアに脆弱性が存在しても、意図したように動作させるのは容易ではない。その手口は、脆弱性の種類によって様々だ。どのようなメカニズムで脆弱性は悪用されるのか。代表的な手口を取り上げ、その恐るべきメカニズムを図解する。

 ウイルスを実行させられる深刻な脆弱性の1つが、「バッファーオーバーフロー」と呼ばれる脆弱性だ。パソコンにインストールしたソフトウエア(プログラム)にこの脆弱性があると、細工されたWebページやファイルを読み込むだけでウイルスに感染する。

 ユーザーがダブルクリックしなくてもウイルスが動き出すのは、既に実行されているプログラムを乗っ取るからだ(図1)。

図1●バッファーオーバーフロー脆弱性を悪用した攻撃のイメージ
攻撃者によって送り込まれたウイルスが勝手に実行されるのは、既に実行されている正規のプログラム(ソフトウエア)を“乗っ取る”からだ。ウイルスを含むデータを、実行中のプログラムの一部としてCPUに実行させる。通常は不可能な動作だが、実行中のプログラムに特定の脆弱性が存在すると可能になる。
[画像のクリックで拡大表示]

 攻撃者は、実行中のプログラムに、ウイルスを含むデータを読み込ませる。プログラムが読み込んだデータは「データ領域」に保存される。データ領域に保存されたデータは、プログラムから参照されるだけで実行されない。ところがこの脆弱性があると、データ領域のウイルスが、プログラムの一部として実行されてしまう。

▼バッファーオーバーフロー
「メモリー破壊型」脆弱性と呼ばれる場合もある。

あなたにお薦め

連載新着

連載目次を見る

今のおすすめ記事

ITpro SPECIALPR

What’s New!

経営

アプリケーション/DB/ミドルウエア

クラウド

運用管理

設計/開発

サーバー/ストレージ

クライアント/OA機器

ネットワーク/通信サービス

セキュリティ

もっと見る