アプリケーションの脅威の状況について説明する
アプリケーションはいろいろな場所で利用でき、家庭や個人用から、職場や学校まで、ほとんど何にでも使われています。 これらは、私たちの日常生活に欠かせないものになっています。 これらを使用すれば、困難な作業を簡単に行うことができます。 同時に、アプリケーションは私たちの行動、友人、居場所、お金の使い道、趣味、その他多くのことについて、膨大な量のデータを積極的に収集し、保持しています。 サイバー犯罪者は、これらのアプリケーションによってどれだけのデータが保持され、アクセスされるかを十分に認識しており、悪用できる弱点を探します。
データを保護することは、個人にとっても大企業にとっても非常に重要です。 アプリケーションがどのように侵害され、それらの脅威がどこから発生するかを理解することで、アプリケーションのセキュリティと、保存またはアクセスされるデータの機密性が向上します。
発行元が信用できないアプリケーション
アプリケーションをデバイス (コンピューター、スマートフォン、タブレットなど) にダウンロードする機能は、ますます簡単になっています。 ほとんどのユーザーは、定評のある大規模なアプリケーション ストアを使用します。 これらの中には、アプリケーションの信頼性を確認してから掲載するところもあり、特定の種類についてはそのプラットフォームでの販売を禁止しています。
ただし、アプリケーションをダウンロードできる場所は他にもあります。 利用可能なアプリの制限はほとんど、またはまったくなく、その信頼性に関しては最小限の検証しか行われません。 これらのストアのすべてのアプリに問題があるわけではありません。 しかし、サイバー犯罪者は、ソース コードを作成してパッケージ化し、ユーザーが使い慣れている正当なアプリケーションの名前を付けることができます。 そして、正当なアプリケーションと共にホスティング サイトにアップロードするのです。
信頼できないソースのアプリケーションをインストールまたは実行すると、サイバー攻撃の犠牲者になる可能性があります。
固有の脆弱性を含むアプリケーション
アプリケーション開発者は、アプリの安全性を確保するよう努力していますが、100% の保護を保証することはできません。 サイバー犯罪者は、悪用できる脆弱性を見つけようとしています。 アプリケーションにはさまざまな種類の脆弱性があり、オープンソースとゼロデイは最も一般的なものの 2 つです。
オープンソースの脆弱性
ソフトウェア開発者は、多くの場合、特定の問題を解決するために共通関数のライブラリを作成します。 オープンソース ライブラリにはすべてのユーザーがアクセスでき、通常、そのソース コードを自由に使用できます。 アプリケーション開発者は、特定の問題を解決する場合、まずオープンソースのソリューションがあるかどうかを確認します。
オープンソースの利点の 1 つは、問題と脆弱性が公的に特定され、修正されることです。 しかし、これらのライブラリは、それらを利用する方法を探すサイバー犯罪者も使用できます。 開発者は、アプリケーションのコンポーネントとして使用しているオープンソース ライブラリのバージョンを最新の状態に保ち、サイバー攻撃を避ける必要があります。
ゼロデイ脆弱性
サイバー犯罪者は、アプリケーションをくまなく調べ、コード内の悪用できる欠陥を探します。 アプリケーションの所有者が以前に認識しておらず、修正プログラムが適用されていない欠陥は、ゼロデイ脆弱性と見なされます。 サイバー犯罪者は、ゼロデイ脆弱性を発見しても、それを公表しません。 代わりに、最大限に活用します。 たとえば、サイバー犯罪者は銀行アプリにゼロデイ脆弱性があることに気付き、これを利用して、アプリケーションのユーザーから情報や金銭をひそかに盗み取る可能性があります。 ゼロデイという名前は、脆弱性が特定されてから修正プログラムが利用可能になるまでに開発者が何日待てるか (つまり、0 日) に由来します。
ブラウザーベースの脅威
ブラウザーは、インターネットへの入口にもなりますが、アプリケーションでもあります。 ユーザーが直面する多くの脅威が、ブラウザーのアクティビティを介して現れるのはそのためです。 一般的なブラウザーベースの脅威のうち 2 つを次に示します。
Cookie ベースの攻撃
Cookie という用語を聞いたことがあるかもしれませんが、それがどんなものかを本当に理解していますか。 Cookie とは、少量のデータを含むシンプルなプレーンテキスト ファイルで、ユーザーの資格情報、最後に行った検索、最後に購入した商品などが含まれています。 Cookie の目的は、ブラウザーでのユーザー エクスペリエンスを向上させてネットサーフィンをしやすくすることであり、具体的にはサイトに継続的にサインインする必要がある場合の操作を簡単にすることです。
Cookie 攻撃の一般的な種類の 1 つは "セッション リプレイ" です。 サイバー犯罪者がユーザーの通信の傍受または盗聴に成功すれば、Cookie のデータと、サインインのデータを盗むことができ、そのデータを使ってユーザーになりすまして Web サイトにアクセスすることができてしまいます。
タイポスクワッティング
"タイポスクワッティング" は、ブラウザーベースの攻撃の一種で、サイバー犯罪者は意図的にスペルが間違っているドメイン名を取得します。 これらは人気のある Web サイトに基づいており、そのドメインの正当な Web サイトのように偽装した独自の悪意のあるコードをそこに配置します。 ユーザーは、悪意のある Web サイトを、アクセスしようとした正当なものと勘違いします。 その Web サイトで個人情報を入力したり、指示に従ったりしたユーザーは、サイバー攻撃の被害者になります。