資料請求リストに製品が追加されていません。


IT製品の比較サイト|ITトレンド
ITトレンドEXPO2021

資料請求リスト

資料請求
0件
  • ホーム
  • カテゴリーから探す
  • ランキングから探す
  • 記事を読む
  • セミナーを探す
  • はじめての方へ
  1. IT製品 比較TOP
  2. ネットワークセキュリティ
  3. サイバー攻撃対策製品
  4. サイバー攻撃対策製品の関連記事一覧
  5. バッファオーバーフロー攻撃とは?攻撃手法や影響など詳しく解説!

バッファオーバーフロー攻撃とは?攻撃手法や影響など詳しく解説!

Share
Tweet
Hatena
Pocket
2020年03月17日 最終更新
サイバー攻撃対策製品の製品一覧
バッファオーバーフロー攻撃とは?攻撃手法や影響など詳しく解説!

処理できる量以上のデータを送ることでシステムに誤作動を起こさせる「バッファオーバーフロー攻撃」(BOF)ですが、その被害や対策はどのようなものでしょうか。特にバッファオーバーフロー攻撃はDoS攻撃の踏み台になる可能性もあり攻撃の放置は2次被害を生む可能性があります。ぜひこの機会にバッファオーバーフロー攻撃の概要と対策を理解し、自社システムを守りましょう。

サイバー攻撃対策製品 の製品を調べて比較
製品をまとめて資料請求! 資料請求フォームはこちら
サイバー攻撃対策製品の資料請求ランキングで製品を比較! 今週のランキング第1位は?

バッファオーバーフロー攻撃とは?

バッファオーバーフローとは英語に直すとbuffer overflow、つまりバッファがあふれてしまうといった意味です。それでは「バッファがあふれる」とはどのような状態なのでしょうか。まずはバッファの意味から理解し、攻撃に対する知識を深めていきましょう。

そもそもバッファとは

まず「バッファ」とは何でしょうか。バッファとは一言でいうと「コンピュータ上のプログラムが持つ領域」のことです。

プログラムがもつ領域はは実行命令が格納されているコード領域、プログラムの戻り先などプログラム実行のための一時的な情報が格納されているスタック領域、計算や操作のためのデータを格納するヒープ領域の3つにわかれます。このうち、スタックとヒープを合わせた領域をバッファと言います。

上限を超えた入力データで起きるバッファオーバーフロー攻撃

バッファオーバーフロー攻撃とは、本来上限として想定される長さを超えたデータがバッファに入力され、確保していた領域からあふれてしまうことを指します。

例えば、ヒープ領域上に計算や操作に必要な領域を確保するために、プログラム上で「10バイトの文字列領域」を指定するとします。(例:C言語なら「char s[10];」)。この指定された領域でC言語やC++などのプログラミング言語で書かれたプログラムを利用すると、実は確保された領域以上のデータを入力できてしまうことがあります。

具体的には、10バイトの領域に15バイトのデータを入力できてしまういうことです。またこの指定を超えた15バイトのデータは圧縮され10バイトの領域に詰め込まれるのではなく、余分な5バイトが後ろにあふれてしまいます。このデータのあふれが、エラーにならずに処理されてしまうことをオーバーフローと呼びます。

このようにバッファオーバーフロー攻撃とは、攻撃者がバッファ領域において上限を超えた長いデータを入力するにより、確保された領域からデータをあふれてさせることを指します。

バッファオーバーフロー攻撃が脆弱性となる理由とは

これまでバッファオーバーフロー攻撃の意味や仕組みについて確認してきました。それではなぜバッファオーバーフロー攻撃がシステムの脆弱性になるのでしょうか。その原因はスタック領域の仕組みにあります。それでは、ここからはスタック領域の仕組みと起こりうる脆弱性についてみていきましょう。

プログラムの戻り先が格納されるスタック領域

スタック領域には「プログラムの戻り先」が格納されています。具体的にはプログラムは、OSから順次呼び出されるようになっており、終了したら呼び出し元に戻ることになります。戻り先は呼び出し元のプログラムが指定し、呼び出されたプログラムは初期処理として指定された戻り先をスタック領域コピーします。このような一連の処理がスタック領域の仕組みとなります。

スタック領域の戻り先を書き換えられることで起きる

さてバッファオーバーフロー攻撃がプログラムの脆弱性になる理由は、データがあふれても格納されてしまうという性質を悪用され、スタック領域内のプログラムの戻り先を書き換えることができるからです。例えば侵入に成功したウィルスソフトやマルウェアを戻り先に指定されると、そのプログラムが終了すると同時にそれらの悪意あるソフトが起動されることになってしまいます。

その結果、システムが誤作動を起こしたりコンピューターが乗っ取られてしまったり、攻撃者が乗っ取たコンピューターを踏み台にまた別のシステムを攻撃するなど被害は多岐にわたります。

バッファオーバーフローによるサイバー攻撃は2種類

バッファオーバーフローによるサイバー攻撃は主に2種類あります。

Dos攻撃・DDos攻撃の踏み台となるケース

1つは、主にパソコンに侵入したマルウェアを呼び出すことで、DoS(サービス妨害)攻撃やDDoS(分散DoS)攻撃の踏み台にされることです。DoS攻撃などを受けた企業はもちろん被害者ですが、踏み台にされたパソコンが企業や個人事業主のものであれば、踏み台にされた側の社会的信用の失墜にもつながります。

また以下の記事ではDos攻撃について詳しく解説しています。踏み台とされた後、どのような攻撃が行われるのか知りたい方は参考にしてください。

関連記事
DoS攻撃の攻撃手法とその防御対策

watch_later 2019.11.28

DoS攻撃の攻撃手法とその防御対策

続きを読む ≫

悪意あるプログラムで管理者権限を盗むケース

もう1つは、悪意のあるプログラムがサーバに侵入し、管理者権限で動作しているプログラムから呼び出されるようにすることで、管理者権限を乗っ取り、管理者にしかアクセスできない情報を盗んだり、破壊したりすることです。特に2000年に続発した中央省庁のWebサイト改ざん事件は、この手口によるものだと公表されています。

対策はプログラムの開発者側と利用者側で異なる

バッファオーバフロー攻撃の対策は、プログラムの開発者側(ソフトウェア開発会社やシステムの社内開発をしている会社など)とプログラムの利用者側で異なります。それぞれ確認していきましょう。

開発者側の対策とは

開発者側の対策は、バッファオーバーフローを発生させないようなプログラムを開発することです。 入力データの長さチェックをする、書き込み上限バイトや境界をチェックするようなライブラリ関数を利用する(市販のライブラリもあります)、比較的安全と言われているJavaなどの言語に置き換える、などの方法があります。

利用者側の対策とは

利用者側での対策としては、バッファオーバーフローを引き起こす可能性のあるプログラムを検知するのは困難なので、防御対策が主体になります。具体的にはウィルス対策ソフトを常に最新状態にする、アプリケーションの修正プログラムが配布されたらできるだけ速やかに適用するなどが代表的な対策です。

しかし、これだけではゼロデイ攻撃と呼ばれるような、セキュリティホールの発見から修正プログラムが配布されるまでの隙間を狙った攻撃には対応できません。つまり社内のシステムを守るには、普段から不正アクセスやセキュリティ攻撃をされていないかを監視する必要があるということです。幸い不正アクセスやセキュリティ攻撃を監視するツールは数多く出ていますので、状況に合わせて利用されることをおすすめします。。

これだけではないサイバー攻撃の脅威

今回はサイバー攻撃の中でバッファオーバーフロー攻撃を中心に解説しました。この攻撃だけでも大きな脅威ですが、サイバー攻撃はまだまだ、多種多様な攻撃方法で攻撃を仕掛けてきます。具体的には「水飲み場攻撃」「ランサムウェア(身代金ウィルス)」「DNSキャッシュポイズニング」などです。

特に「ランサムウェア」は最も凶悪なサイバー攻撃の一つです。以下の記事で詳しく解説していますのでぜひ参考にしてください。

関連記事
【徹底解説】警戒すべきランサムウェアとは?手口から対策まで!

watch_later 2020.03.17

【徹底解説】警戒すべきランサムウェアとは?手口から対策まで!

続きを読む ≫

サイバー攻撃対策には多層防御

サイバー攻撃には様々な種類の攻撃があり、いずれも企業に損害を与える危険なものばかりです。

それらか、自社の重要なデータ・システムを守るためには「多層防御」を構築しておくことをおすすめすます。

関連記事
【ウイルス対策】多層防御4つのポイントとは?【事後対策】

watch_later 2020.03.17

【ウイルス対策】多層防御4つのポイントとは?【事後対策】

続きを読む ≫

「多層防御」とは、様々なセキュリティ対策ソフトを導入することで、「WAF」や「IPS・IDS」「UTM」などいくつものセキュリティの層を作り、弱点を補い合わせることでより強力なセキュリティを築きます。

特にUTMは、様々なセキュリティソフトウェアを一括で導入・管理する事ができるので、多層防御を構築する際はまずUTMを導入し、それを補う形でWAFやIPS・IDSを導入すると良いでしょう。

関連記事
【比較表あり】最新UTM製品を機能や特徴で比較!選び方も解説

watch_later 2021.02.10

【比較表あり】最新UTM製品を機能や特徴で比較!選び方も解説

続きを読む ≫
関連記事
【比較表付き】WAF製品17選を徹底比較!選定ポイントも解説!

watch_later 2020.09.10

【比較表付き】WAF製品17選を徹底比較!選定ポイントも解説!

続きを読む ≫
関連記事
【2021年版】IDS・IPS製品おすすめ8選!価格・特徴を一覧で比較

watch_later 2021.02.19

【2021年版】IDS・IPS製品おすすめ8選!価格・特徴を一覧で比較

続きを読む ≫

サイバー攻撃対策を徹底しよう

サイバー攻撃、特にランサムウェアは感染してしまうと非常に厄介な攻撃です。事前対策を徹底して行っておく必要があるでしょう。

また、最新のセキュリティソフトの中には侵入された場合でもそれをはじくことができるソフトもあります。

ぜひ以下の記事を参考に、最新のセキュリティソフト導入をご検討ください。

関連記事
サイバー攻撃対策ツールを比較!選定ポイント・対策の注意点は?

watch_later 2020.10.01

サイバー攻撃対策ツールを比較!選定ポイント・対策の注意点は?

続きを読む ≫
サイバー攻撃対策製品 製品を調べて比較
製品をまとめて資料請求! 資料請求フォームはこちら
サイバー攻撃対策製品の資料請求ランキングで製品を比較! 今週のランキング第1位は?
こちらもおすすめ!
サイバー攻撃対策 選び方ガイド
製品を選ぶときのポイントがわかる!
どんな企業が導入すべきかがわかる!
お役立ち資料ダウンロード
選び方ガイドのダウンロードはこちら

このカテゴリーに関連する記事

zipファイルにパスワードを設定する方法は?忘れたときの対処法も

zipファイルにパスワードを設定する方法は?忘れたときの対処法も

エクセルにパスワードを設定するには?忘れたときの対処法もご紹介

エクセルにパスワードを設定するには?忘れたときの対処法もご紹介

プロキシとは?利用上のメリット・デメリットを簡単に説明!

プロキシとは?利用上のメリット・デメリットを簡単に説明!

サニタイジングとは?実施方法を簡単に分かりやすく解説!

サニタイジングとは?実施方法を簡単に分かりやすく解説!

パソコン乗っ取り被害やその手口とは?遠隔操作されないための対策!

パソコン乗っ取り被害やその手口とは?遠隔操作されないための対策!

Bluetoothの脆弱性とは?被害を受けないための対策もご紹介!

Bluetoothの脆弱性とは?被害を受けないための対策もご紹介!

二段階認証の種類と設定方法とは?メリット・デメリットも紹介!

二段階認証の種類と設定方法とは?メリット・デメリットも紹介!

サイバー犯罪の事例を紹介!被害を受けないための対策も解説

サイバー犯罪の事例を紹介!被害を受けないための対策も解説

サイバー攻撃集団「アノニマス」とは?攻撃手法から被害事例まで!

サイバー攻撃集団「アノニマス」とは?攻撃手法から被害事例まで!

IT製品・サービスの比較・資料請求が無料でできる、ITトレンド。「バッファオーバーフロー攻撃とは?攻撃手法や影響など詳しく解説!」というテーマについて解説しています。サイバー攻撃対策の製品導入を検討をしている企業様は、ぜひ参考にしてください。

お役立ち資料ダウンロード
サイバー攻撃対策
基本情報から選ぶ時のポイント、ITトレンドおすすめの製品情報をまとめてご紹介します。
関連製品・サービス
Sky株式会社
Sky株式会社
追加
クライアント運用管理ソフトウェアSKYSEA Client View
猛威を振るうサイバー攻撃に、多層防御による情報漏洩対策を。 ITセキュリティ対策強化機能も搭載したクライアント運用管理ソフトウェア。
株式会社イーネットソリューションズ
株式会社イーネットソリューションズ
追加
月額15万円から!ログ分析サービスMagic Insight for QRadar(SIEM)+QAW
1つのインシデントから隠された周辺脅威を数クリックで瞬時に明らかにし、アナリストの知見や洞察を大きく補助します。
株式会社セキュアスカイ・テクノロジー
株式会社セキュアスカイ・テクノロジー
追加
国内のクラウド型WAF市場連続シェアNo.1 クラウド型(SaaS型)WAFScutum
ScutumはWebアプリケーションの脆弱性から顧客を守るクラウド型WAFサービスです。新たな攻撃の手法にも素早く対応し、より安全なWebサービスのご提供が可能です。
SBテクノロジー株式会社
SBテクノロジー株式会社
追加
EDR製品の運用・監視代行MSS for EDR
24時間365日、セキュリティ専門アナリストがEDR製品の運用・監視をお客様に変わって行うマネージドサービスです。アラートの分析と最善の対処をすばやく行い、最適なセキュリティを提供します。
株式会社大崎コンピュータエンヂニアリング
株式会社大崎コンピュータエンヂニアリング
追加
安全なWebブラウジングを実現するクラウド型セキュアブラウジングサービス
ウイルス感染経路はWebブラウザ経由が主流、だからこそ注目を集めているのが「Web分離」の技術です。「柔軟な構成対応」や「多様なオプション」に対応し安全なWebブラウジングを実現します。
大興電子通信株式会社
大興電子通信株式会社
追加
ゼロデイ攻撃・未知の攻撃から守る、新世代のサイバー攻撃対策AppGuard
AppGuardは、ネットにつながる全てのコネクテッド・システムをサイバー攻撃から衛り、またネット上での“信頼”を確保し プライバシー保護を基に、皆様に「安心」と「安全」を提供致します。
株式会社ピーエスアイ
株式会社ピーエスアイ
追加
標的型サイバー攻撃の内部対策TiFRONTセキュリティスイッチ
検知したら即遮断!「検知・遮断・解除」を自動で行うことができるセキュリティ機能を有したスイッチ、TiFRONTセキュリティスイッチです。
株式会社NSD
株式会社NSD
追加
AIが未知の脅威を即検知!/サイバー攻撃対策Sophos Central Intercept X
Intercept Xは新しい驚異からPCを守ります。標的型攻撃対策、ランサムウェアなどへの対策から、EDR機能による感染原因の解析、感染後の修復まで可能。既存のアンチウイルスとの併用も可能です。
ペンタセキュリティシステムズ株式会社
ペンタセキュリティシステムズ株式会社
追加
WAF/DDoS対策/無償SSLサービス クラウド型WAFクラウドブリック(Cloudbric)
クラウドブリックはサイバー攻撃からWebサイトを保護するクラウド型WAFです。企業規模に関わらず利用状況に合わせたプランを提供しており、高セキュリティをリーズナブルな料金で導入できます。
株式会社サイバーセキュリティクラウド
株式会社サイバーセキュリティクラウド
追加
累計導入サイト数No.1のWebセキュリティ クラウド型WAF「攻撃遮断くん」
攻撃遮断くんはWebサイト・Webサーバをサイバー攻撃から守ります。 Webサイト改ざんや、情報漏えいなどの被害を未然に防ぎます。 技術者不要で”かんたん”に高セキュリティを実現します。
株式会社アイロバ
株式会社アイロバ
追加
BLUE Sphere
『BLUE Sphere』は不正アクセスを防御するWAFからドメイン監視、万一の際の保障まで、攻撃者が最も嫌う様々な機能でWebサイトを強固に守る「多層防御」を機能/価格面で最適化したサービスです。
シスコシステムズ合同会社
シスコシステムズ合同会社
追加
1ランク上の安全を、インターネットのためのセキュリティCisco Umbrella
Cisco Umbrellaは、インターネット上の脅威を防御するための最前線として機能する「セキュアインターネットゲートウェイ」[Secure Internet Gateway(SIG)]です。
株式会社 モニタラップ
株式会社 モニタラップ
追加
WAF、改ざん検知、URLフィルタを一つのサービスで一元管理!AIONCLOUD
WEBの改ざん検知やURLフィルタなどのセキュリティ機能をクラウドサービスとして提供します。
株式会社ジャパンコンピューターサービス
株式会社ジャパンコンピューターサービス
追加
卓越した次世代型エンドポイント保護<SOPHOS>Intercept X
ディープラーニング型のAIにより、未知のマルウェアをその場で判断・検出します。
株式会社東計電算
株式会社東計電算
追加
クラウド型マルウェア対策サービスTotal Security Function Service
カスペルスキーテクニカルパートナー東計電算によるマルウェア関連の 問い合わせサポートと管理者へのメール通知サービスも付属。 少ない管理コストでセキュリティ運用ができます。
株式会社TTM
株式会社TTM
追加
AIが支援するセキュリティソフトSentinelOne
仕事のパフォーマンスを下げない! 阻止だけではなく検知&対応ができるセキュリティソフトです。
SBテクノロジー株式会社
SBテクノロジー株式会社
追加
世界最大級のクラウド型セキュリティサービスZscaler (セキュリティ監視付)
Zscalerは世界最大級のクラウド上で動作するセキュリティWebプロキシサービスを提供するクラウドセキュリティ専門のSaaSサービスです。
株式会社ピーエスアイ
株式会社ピーエスアイ
追加
DarkTrace
企業情報ネットワークの動態を機械学習し、 わずかな変化も検知・アラート通知します。
大興電子通信株式会社
大興電子通信株式会社
追加
中小企業をサイバー攻撃から守る!AppGuard Small Business Edition
AppGuard Soloの簡便性とAppGuard Enterpriseの統合管理機能を備えた従業員1~300名の中小企業を対象とした製品です。AppGuardは膨大な被害をもたらすマルウェアの被害から事業を守ります。
SBテクノロジー株式会社
SBテクノロジー株式会社
追加
クラウドベースの法人向けプロキシMcAfee Web Gateway Cloud Service
いつでもどこからでも、危険なWebサイトへのアクセスを防ぐクラウドサービスです。可用性の高い安定したパフォーマンスでサイバー攻撃を防ぎ、安心のWebセキュリティを提供します。
SBテクノロジー株式会社
SBテクノロジー株式会社
追加
すぐ始めるTrend Micro Deep Security as a Service (セキュリティ監視付)
サーバー保護に必要なファイアウォールや IPS/IDS、ウイルス対策、セキュリティログ監視、ファイルやレジストリなどをすべてまとめて月額課金タイプにしたクラウドサービスです。
資料請求ランキング
3月1日(月) 更新
第1位
  • AIが支援するセキュリティソフトSentinelOne
  • 株式会社TTM
第2位
  • AIが未知の脅威を即検知!/サイバー攻撃対策Sophos Central Intercept X
  • 株式会社NSD
第3位
  • 国内のクラウド型WAF市場連続シェアNo.1 クラウド型(SaaS型)WAFScutum
  • 株式会社セキュアスカイ・テクノロジー
一覧を見る
  • ログイン
  • 新規会員登録
ITトレンドへの製品掲載・広告出稿はこちらから
新着記事
  • ISMS(情報セキュリティマネジメントシステム)とは?簡単に解説
    ISMSとはどのようなものなのでしょうか。セキュリ...
  • zipファイルにパスワードを設定する方法は?忘れたときの対処法も
    ファイルを圧縮でき、利便性の高いzip。それにパス...
  • サイバー攻撃対策ツールを比較!選定ポイント・対策の注意点は?
    サイバー攻撃から情報資産を守るため、サイバー攻...
  • クリックジャッキングとは?仕組みから対策方法まで一挙解説!
    クリックジャッキングは、代表的なサイバー攻撃の...
  • 企業がとるべきセキュリティ対策とは?実施方法も紹介!
    セキュリティ対策を講じている中小企業の割合は、...
  • F5アタックとは?被害事例や防止・対策方法を解説!
    F5アタックとは、Webサイトを狙ったサイバー攻撃...
  • エージェントスミスとは?実際の被害と有効な対策もご紹介!
    エージェントスミスとはどのようなマルウェアなの...
  • クラウドのセキュリティは大丈夫?4つのポイントで対策を行おう!
    クラウドはセキュリティが弱いと言われていますが...
  • Bluetoothの脆弱性とは?被害を受けないための対策もご紹介!
    Bluetoothの脆弱性はいくつか報告されており、早急...
  • 不正アクセス禁止法とは?該当する行為から対策までご紹介!
    不正アクセス禁止法とはどのような法律なのでしょ...
ページトップへ
ITトレンドについて
ITトレンドとは|
ご利用規約|
レビューガイドライン|
プライバシーポリシー|
クッキーポリシー|
運営会社|
サイトマップ|
お問い合わせ|
IT製品を探す
カテゴリーから探す |
ランキングから探す
IT製品を知る
用語集
IT製品を掲載する
掲載について
関連サービス・サイト
BIZトレンド |
List Finder |
Urumo! |
Seminar Shelf

Copyright (C) 2021 IT Trend All Rights Reserved.

サイバー攻撃対策製品の製品をまとめて資料請求
資料請求フォームはこちらplay_circle_outline
0件の製品が資料請求リストにあります。
リストの製品に資料請求するplay_circle_outline すべての製品に資料請求するplay_circle_outline
リストの製品に資料請求するplay_circle_outline すべての製品に資料請求するplay_circle_outline リストをリセットreplay
資料請求リストをリセットします。
よろしいですか?
はい いいえ