セキュリティの盲点、OOBとは?
セキュリティを高めたい
先生、「情報セキュリティ」でよく聞く『OOB』ってなんですか? アウトオブバンドの略称らしいんですけど、いまいちよく分からなくて…
情報セキュリティ専門家
なるほど。『OOB』は情報セキュリティの文脈では、普段使っている通信経路とは別の経路を使うことを指すんだ。例えば、インターネットを使っていて、本人確認のために携帯電話にショートメッセージを送る場合などが『OOB』にあたるよ。
セキュリティを高めたい
普段使っているものとは別の経路…ですか。どうしてわざわざ別の経路を使う必要があるんですか?
情報セキュリティ専門家
いい質問だね。別の経路を使うことで、セキュリティを強化できるんだ。例えば、パスワードを忘れた場合に、普段使っているメールアドレスとは別の方法で連絡を取ることができれば、不正アクセスを防ぐ効果が期待できるよね。
OOBとは。
「情報セキュリティの分野で使う『OOB』という言葉は、英語の『OutofBand』を略したもので、日本語では『帯域外』と訳されます。
OOBの概要
– 帯域外(OOB)の概要帯域外(OOB)とは、本来のデータ通信経路である「帯域内」とは異なる経路で通信を行うことを指します。インターネットなどのネットワークにおいては、通常、定められた経路を通ってデータの送受信が行われます。これを「帯域内」と呼びます。一方、「帯域外」は、この通常の通信経路とは別の経路を利用します。OOBは、主にネットワークセキュリティの分野で使用される用語です。企業や組織は、外部からの不正アクセスからネットワークを守るため、ファイアウォールやセキュリティソフトなどの対策を講じています。これらのセキュリティ対策は、主に帯域内を通る通信を監視し、不正なアクセスを遮断します。しかし、OOBを利用することで、これらのセキュリティ対策をかいくぐって不正な通信を行ってしまう可能性があります。例えば、攻撃者はOOBを利用して、ファイアウォールの背後にいる標的のサーバーに不正な命令を送信する可能性があります。また、マルウェアに感染した端末が、外部の攻撃者のサーバーとOOBで通信し、機密情報を外部に送信してしまうケースも考えられます。このように、OOBはセキュリティ上のリスクとなる可能性があります。そのため、企業や組織は、OOBによる攻撃にも対策を講じる必要があります。具体的には、OOBを利用した通信を検知・遮断する仕組みを導入したり、従業員に対してOOBの危険性に関する教育を実施したりすることが重要です。
項目 | 説明 |
---|---|
帯域外(OOB)とは | 通常のデータ通信経路(帯域内)とは異なる経路での通信。 |
利用分野 | 主にネットワークセキュリティ。 |
セキュリティリスク | – ファイアウォール等のセキュリティ対策を回避した不正な通信の可能性。 – OOBを利用した攻撃による、標的サーバーへの不正な命令送信の可能性。 – マルウェア感染端末からの、OOBを用いた外部への機密情報送信の可能性。 |
対策例 | – OOBを利用した通信の検知・遮断。 – 従業員へのOOBの危険性に関する教育。 |
OOBの悪用
– 通信経路の盲点を突く攻撃OOBの悪用
セキュリティ対策の網の目をくぐり抜け、ひそかに悪事を働くための手段として、OOBが悪用されるケースが増えています。OOBとは、本来の通信経路とは異なる経路を指し、これを悪用することで、侵入したシステムの情報をこっそり外部に送信したり、逆に、外部からの指示を密かに受信したりすることが可能になります。
例えば、攻撃者は、標的のシステムに侵入後、OOBを利用して、盗み出した重要な情報を、攻撃者が用意した外部のサーバーに送信するといったことが考えられます。この際、正規の通信経路は一切使用しないため、従来のセキュリティ対策では、情報の流出を検知することが非常に困難になります。
また、OOBは、外部からの遠隔操作にも悪用される可能性があります。攻撃者は、OOBを用いて、侵害したシステムに外部から指示を送り込み、システムを自由に操ることで、さらなる攻撃を仕掛けるための足掛かりとします。
このように、OOBが悪用されると、情報の窃取やシステムの不正操作といった、深刻な被害につながる可能性があります。しかも、OOBを悪用した攻撃は、その特性上、発見が極めて困難であるため、セキュリティ対策においては、OOBの悪用を想定した多層的な防御策を講じることが重要となります。
攻撃手法 | 概要 | 対策 |
---|---|---|
OOBを利用した情報窃取 | 攻撃者が標的システムに侵入後、OOBを用いて盗み出した情報を外部のサーバーに送信する。 | OOBの悪用を想定した多層的な防御策が必要 |
OOBを利用した遠隔操作 | 攻撃者がOOBを用いて、侵害したシステムに外部から指示を送り込み、システムを不正に操作する。 |
OOB攻撃の例
– OOB攻撃の例見えないルートで情報を盗み出すOOB攻撃は、本来の通信経路とは異なるルートをこっそりと通って、機密情報を外部に持ち出す攻撃手法です。ここでは、代表的なOOB攻撃の例を見ていきましょう。-# 1. DNSトンネル名前解決を悪用した隠れ蓑インターネット上でドメイン名とIPアドレスを結びつける「DNS」は、Webサイトの表示に欠かせない仕組みです。DNSトンネルは、このDNSプロトコルを悪用し、本来のWeb通信に紛れ込ませて不正なデータを送受信します。攻撃者は、DNSクエリ(名前解決の要求)に不正なデータを埋め込み、外部のサーバーに送信します。サーバーからの応答もまた、DNSプロトコルに乗せて秘密裏に返されます。一見すると普通の名前解決に見え隠れしているため、検出が非常に困難です。-# 2. HTTPヘッダーを使ったデータ漏洩に隠された秘密のメッセージWebサイトにアクセスすると、ブラウザとサーバーの間でHTTPというプロトコルを用いたデータのやり取りが行われます。HTTPヘッダーは、このやり取りの中で、データ本体に関する付加情報(情報)を伝える部分です。OOB攻撃では、このHTTPヘッダーに不正なデータをこっそりと埋め込みます。攻撃者は、HTTPリクエストを送信する際に、ヘッダーの一部を改ざんし、機密情報を外部のサーバーに送信します。HTTPヘッダーは、通常、セキュリティ対策の対象外となることが多いため、攻撃者にとって格好の隠れ蓑となります。これらの例のように、OOB攻撃は、検出を逃れるために、巧妙な手段を用います。そのため、セキュリティ対策においては、OOB攻撃の特徴を理解し、適切な対策を講じることが重要です。
攻撃手法 | 説明 |
---|---|
DNSトンネル | DNSプロトコルを悪用し、DNSクエリに不正なデータを埋め込んで外部のサーバーに送信する。 |
HTTPヘッダーを使ったデータ漏洩 | HTTPヘッダーに不正なデータを埋め込み、外部のサーバーに機密情報を送信する。 |
OOB攻撃への対策
– OOB攻撃への対策OOB攻撃から大切な情報システムを守るには、多層的な防御体制を築くことが重要です。従来からある、外部からの侵入を遮断する仕組みや、怪しい動きを検知するシステムに加えて、OOB攻撃特有の通信を監視し、見つけるための専用の仕組みを導入する必要があります。OOB攻撃は、DNSやHTTPといった、普段よく使われる通信経路を悪用することが多く、これらの経路はセキュリティ対策の対象外となっている場合が多いため、攻撃者に狙われやすいという特徴があります。具体的には、DNSを用いたOOB攻撃では、攻撃者が悪意のあるドメイン名への名前解決要求を送り込み、その応答を外部のサーバーへ送ることで情報を盗み出そうとします。HTTPを用いた攻撃では、攻撃者は悪意のあるHTTPリクエストを送り込み、その応答ヘッダーや本文に情報を埋め込んで盗み出そうとします。このような攻撃を防ぐためには、DNSやHTTPの通信内容を監視し、不正な通信を見つけ出す仕組みを導入することが有効です。さらに、組織全体でセキュリティに関する意識を高めることも大切です。そのためには、セキュリティに関する規則を最新の状態に保ち、従業員に対してセキュリティに関する教育を定期的に行う必要があります。OOB攻撃は、巧妙化する一方であり、従来のセキュリティ対策だけでは十分に対処できないケースが増えています。組織は、OOB攻撃の特性を理解し、適切な対策を講じる必要があります。
OOB攻撃対策のポイント | 具体的な内容 |
---|---|
多層的な防御体制の構築 | – 外部からの侵入を遮断する仕組み – 怪しい動きを検知するシステム – OOB攻撃特有の通信を監視する仕組み |
悪用されやすい通信経路への対策 | – DNSやHTTPといった、普段よく使われる通信経路を悪用 – セキュリティ対策の対象外となっている場合が多く、攻撃者に狙われやすい – DNSやHTTPの通信内容を監視し、不正な通信を見つけ出す仕組みを導入 |
組織全体でセキュリティ意識の向上 | – セキュリティに関する規則を最新の状態に保つ – 従業員に対してセキュリティに関する教育を定期的に行う |
まとめ
– まとめ
Out-of-band(OOB)攻撃は、攻撃者にとって強力な武器になりえます。しかし、適切な対策を講じることで、その脅威を軽減できます。
OOB攻撃は、ファイアウォールなどのセキュリティ対策を迂回し、外部のサーバーとの不正な通信を確立することで、機密情報を窃取したり、システムを制御したりします。
組織は、OOB攻撃の脅威からシステムを守るために、多層的なセキュリティ対策を講じることが重要です。具体的には、ファイアウォールの設定強化、侵入検知・防御システム(IDS/IPS)の導入、セキュリティ情報のイベント管理(SIEM)によるログ監視などが有効です。
さらに、従業員に対して、OOB攻撃の手口やその脅威に関するセキュリティ教育を実施し、セキュリティ意識を高めることも重要です。
OOB攻撃の手法は日々進化しています。そのため、組織は、常に最新の脅威情報を入手し、セキュリティ対策を最新の状態に保つことが重要です。また、定期的なセキュリティ診断や脆弱性診断を実施し、システムのセキュリティレベルを継続的に評価することも重要です。
OOB攻撃への対策 | 詳細 |
---|---|
ファイアウォールの設定強化 | 外部との不正な通信を遮断 |
侵入検知・防御システム(IDS/IPS)の導入 | 不正なトラフィックを検知・防御 |
セキュリティ情報のイベント管理(SIEM)によるログ監視 | 不審なログを検知し、迅速な対応を可能にする |
セキュリティ教育 | 従業員のセキュリティ意識を高め、OOB攻撃への理解を深める |
定期的なセキュリティ診断や脆弱性診断 | システムのセキュリティレベルを継続的に評価し、脆弱性を特定 |