ホーム Topics サイバーハッキング サイバーハッキングとは
IBMのオフェンシブ・セキュリティー・サービスを見る セキュリティー・トピックの最新情報を購読する
クラウド、携帯電話、指紋、チェックマークのピクトグラムをコラージュしたイラスト
ハッキングとは?

ハッキング (サイバー ハッキングとも呼ばれます) は、デジタル デバイス、コンピューター システム、またはコンピューター ネットワークに不正なアクセスを得るために、型破りな手段または違法な手段を使用することです。

ハッカーの典型的な例は、セキュリティの脆弱性を悪用したり、セキュリティ対策を突破してコンピュータやコンピュータ ネットワークに侵入してデータを盗むサイバー犯罪者です。しかし、ハッキングには必ずしも悪意があるわけではありません。 個人のスマートフォンを動かしてカスタム プログラムを実行する消費者も、厳密に言えばハッカーです。

悪意あるハッカーたちは巨大なサイバー犯罪経済を構築しており、無法者たちはサイバー攻撃を仕掛け、マルウェアや盗んだデータを互いに販売して利益を得ています。ある推定によると、この地下市場は米国と中国に次ぐ世界第3位の経済規模となっています。

ハッキングのもう一方の側面として、サイバーセキュリティー・コミュニティーは、セキュリティー対策をテストし、欠陥を特定し、対処し、サイバー脅威を防止するために、犯罪目的ではなくむしろよい目的を持つ倫理的ハッカーへ、多いに依存するようになってきています。倫理的ハッカーは、企業セキュリティーのシステム強化を支援したり、法執行機関と協力して悪意あるハッカーを排除したりするなど、優れた働きをしています。

データ侵害コスト・レポート

データ侵害の財務上の影響に関する最新情報を入手できます。組織の評判と収益を守る方法を紹介します。

関連コンテンツ

X-Force Threat Intelligenceインデックスに登録する

悪意のあるハッカー

悪意のあるハッカー(「ブラックハットハッカー」と呼ばれることもある)は、自らサイバー攻撃を実行したり、マルウェアやエクスプロイトを開発してダークウェブ上で他のハッカーに販売したりします(例えば、ランサムウェア・アズ・ア・サービスの取り決めを参照)。 彼らは単独で活動する場合もあれば、組織化されたハッカーやサイバー犯罪グループの一部として活動する場合もあります。

悪意のあるハッカーにとって、最も一般的な動機は金銭的利益です。通常、彼らは

  • ログイン資格情報、クレジット・カード番号、銀行口座番号、社会保障番号などの情報や個人データを盗み、他のシステムへの侵入や個人情報の盗難に使用します。

  • フィッシング詐欺やビジネスメール詐欺などのソーシャルエンジニアリング攻撃を仕掛け、人々を騙して金銭や機密データを送らせます。

  • 恐喝行為 - ランサムウェア攻撃や分散型サービス妨害(DDoS)攻撃を使用して、被害者が身代金を支払うまでデータ、デバイス、または業務運営を人質にとる恐喝行為を働きます。X-Force Threat Intelligence Indexによると被害者への恐喝行為は、サイバー攻撃の27%を占めています。

  • 雇われて企業スパイ活動を行い、クライアント企業の競合他社から知的財産やその他の機密情報を盗みます。

しかし、悪意のあるハッカーは、サイバー攻撃を実行したり可能にしたりする別の、または追加の動機を持っている可能性があります。たとえば、不満を抱いた従業員が、昇進を拒否されたことに腹を立てて、雇用主のシステムをハッキングする可能性があります。

倫理的ハッカー

倫理的ハッカー (「ホワイト ハッカー」と呼ばれることもあります) は、そのスキルを活用して、企業がセキュリティの脆弱性を発見して修正し、悪意のある攻撃者がその脆弱性を利用できないように支援します。

倫理的ハッキングは合法的な職業であり、倫理的ハッカーは多くの場合、セキュリティ コンサルタントまたはハッキング対象の企業の従業員として働いています。倫理的なハッカーは厳格な行動規範に従います。ハッキングを行う前には必ず許可を得て、いかなる損害も与えず、調査結果の秘密を守ります。

最も一般的な倫理的ハッキングサービスの1つは、ハッカーがウェブアプリケーション、ネットワーク、またはその他の資産に対して模擬サイバー攻撃を仕掛け、その弱点を見つける侵入テストです。 そして、資産の所有者と協力して、それらの弱点を改善します。倫理的ハッカーは、脆弱性評価を行ったり、脅威インテリジェンスを収集するためにマルウェアを分析したり、安全なソフトウェア開発ライフサイクルに参加したりすることもあります。

他の種類のハッカー

ハッカーの中には、倫理的または悪意のある陣営にうまく当てはまらない人もいます。これらのハッカー (「グレー ハット ハッカー」と呼ばれることもあります) は、許可なしにシステムに侵入しますが、悪意のある目的で侵入するわけではありません。代わりに、これらのハッカーは、ハッキングした企業に、システム内で見つかった欠陥について伝えます。彼らは、報酬や仕事のオファーと引き換えに脆弱性の修正を申し出る場合があります。これらの自警団ハッカーは善意を持っていますが、悪意のあるハッカーに新しい攻撃ベクトルについて誤って密告する可能性があります。

アマチュア プログラマーの中には、単に楽しみのため、新しいことを学ぶため、または困難な目標を突破して悪名を得るためにハッキングを行う人もいます。

「ハクティビスト」とは、社会的および政治的問題に注目を集めるためにシステムをハッキングする活動家のことです。緩やかな集団であるアノニマスは、おそらく最もよく知られているハクティビスト集団で、ロシア政府などの標的に対して攻撃を仕掛けています。

国家が支援するハッカーは、国家が公式に支援しています。彼らは政府と協力して、敵をスパイしたり、重要なインフラを妨害したり、誤った情報を広めたりします。これらのハッカーが倫理的であるか悪意があるかは、見る人の目にかかっています。例えば、米国とイスラエル政府によって実行されたと考えられているイランの核施設に対するスタックスネット攻撃は、イランの核開発計画を脅威とみなす人であれば誰でも倫理的であると考えるだろう。

ハッキングツール

「典型的な」ハックのようなものはありません。 ハッカーは、目的と対象のシステムに応じてさまざまな戦術を使用します。ハッキングは、フィッシングメールを大量に送信して攻撃者からパスワードを盗むという単純な場合もあれば、何か月間も密かにネットワークに潜んで攻撃の機会を待つ高度持続型脅威 (APT) のような複雑な場合もあります。

そうは言っても、ハッカーはよく使用する標準ツール セットを共有しています。

特殊なオペレーティング システム: ハッカーは標準の Mac または Microsoft オペレーティング システムから攻撃を開始できますが、多くはカスタマイズされた OS を使用します。たとえば、侵入テスト用に設計されたオープンソース Linux ディストリビューションである Kali Linux は、倫理的ハッカーの間で人気があります。

資格情報クラッキング ツール: これらのプログラムは、暗号化を破ったり、ブルート フォース攻撃を開始したりすることでパスワードを明らかにすることができ、ボットやスクリプトを使用して潜在的なパスワードを自動的に生成し、機能するまでテストします。

ポート スキャナー: ポート スキャナーは、ハッカーがネットワークへのアクセスを取得するために使用できる、開いているポートと使用可能なポートについてデバイスをリモートでテストします。

脆弱性スキャナー: 脆弱性スキャナーは、システムで既知の脆弱性を検索し、ハッカーがターゲットへの侵入口を素早く見つけることができるようにします。

パケット アナライザー: これらのツールは、ネットワーク トラフィックを分析して、トラフィックの送信元、送信先、および場合によってはトラフィックに含まれるデータを特定します。

マルウェア: 悪意のあるソフトウェア (マルウェア) は、悪意のあるハッカーの武器の重要な武器です。最も一般的に使用されるマルウェアの種類には次のようなものがあります。

  • ランサムウェア :被害者のデバイスやデータをロックし、ロックを解除するために身代金の支払いを要求します。

  • ボットネットは、ハッカーの制御下にある、インターネットに接続されたマルウェアに感染したデバイスのネットワークです。ハッカーはしばしばボットネットを利用して、分散型サービス妨害(DDoS)攻撃を仕掛けてきます。

  • トロイの木馬:ユーザーを騙すために便利なプログラムを装ったり、正規のソフトウェア内に隠れて、トロイの木馬をインストールさせます。ハッカーはこれを使用して、ユーザーに気づかれないように密かにデバイスへリモートアクセスしたり、追加のマルウェアをダウンロードしたりします。

  • スパイウェアは、パスワードや銀行口座の詳細などの機密情報を秘密裏に収集し、攻撃者に送り返します。

著名なハッキングとハッカー
414

1980 年代初頭、414 として知られる若いハッカーのグループが、ロス アラモス国立研究所やスローン ケタリングがんセンターなどの注目を集める標的に侵入しました。414 は遊び半分で行ったもので実際の被害はほとんどありませんでしたが、彼らのハッキングは、米国議会に悪意のあるハッキングを正式に犯罪とするコンピュータ詐欺および乱用法を可決させるきっかけとなりました。

Morrisワーム

最初のコンピュータ ワームの 1 つである Morris ワームは、1988 年に実験として設計され、初期のインターネットにリリースされました。しかし、それは結果的に意図した以上の被害をもたらすことになりました。このワームは数千台のコンピュータをオフラインにし、ダウンタイムと修復に関連して推定 1,000 万米ドルのコストが発生しました。ワームのプログラマーであるロバート・タッパン・モリスは、コンピュータ詐欺および乱用法に基づいて重罪の有罪判決を受けた最初の人物です。

コロニアルパイプライン

2021年、ハッカーがコロニアル・パイプライン社のシステムをランサムウェアに感染させ、同社は米国東海岸の燃料の45パーセントを供給するパイプラインの一時停止を余儀なくされました。ハッカーはダークウェブで見つけた従業員のパスワードを使用してネットワークにアクセスしました。コロニアル・パイプライン社は、データへのアクセスを取り戻すために500万米ドルの身代金を支払いました。

ハッカーからの防御

重要な機能をコンピュータ システムに依存している組織 (ほとんどの企業がこれに含まれます) は、ハッキングされる危険があります。ハッカーのレーダーから逃れる方法はありませんが、企業はハッカーの侵入を困難にすることができます。

強力なパスワードと多要素認証

IBMの「データ侵害コスト」レポートによると、盗まれ漏洩した認証情報は、データ漏洩の最も一般的な攻撃ベクトルです。強力なパスワードを要求することで、ハッカーが認証情報を盗むことが難しくなり、また、 多要素認証(MFA )により、盗んだパスワードだけでは侵入できなくなります。一部の組織では、従業員がアカウントごとに異なるパスワードを作成し、パスワードの再利用を回避できるようにパスワード ・マネージャーを義務付けています。

サイバーセキュリティ意識向上トレーニング

「ヒューマン ハッキング」とも呼ばれるソーシャル エンジニアリング攻撃は、技術的手段ではなく心理的操作を使用します。ソーシャル エンジニアリング攻撃を認識して対応できるように従業員をトレーニングすると、こうした詐欺の効果を弱めることができます。

パッチ管理

ハッカーは多くの場合、簡単なターゲットを探し、既知の脆弱性を備えたネットワークに侵入することを選択します。正式なパッチ管理 プログラムを導入することで、企業はソフトウェア・プロバイダーからのセキュリティ・パッチを常に最新の状態に保つことができ、ハッカーの侵入を困難にすることができる。

サイバーセキュリティ ソフトウェア

ファイアウォールと侵入防御システム(IPS)は、ハッカーがネットワークに侵入するのを検知し、ブロックするのに役立ちます。セキュリティ情報およびイベント管理 (SIEM)ソフトウェアは、進行中のハッキングを発見するのに役立ちます。ウイルス対策プログラムはマルウェアを検出して削除でき、エンドポイント検出と対応 (EDR)プラットフォームは APT のような複雑なハッキングに対する対応も自動化できます。リモートの従業員は、仮想プライベート ネットワーク (VPN) を使用して、盗聴者からトラフィックを保護できます。

倫理的ハッキング

上でも述べましたが、繰り返します。倫理的なハッカーは、悪意のあるハッカーに対する最良の防御手段の 1 つです。倫理的ハッカーは、脆弱性評価、ペネトレーション テスト、レッド チーム、その他のサービスを利用して、ハッカーやサイバー脅威が悪用する前に脆弱性やセキュリティ上の問題を見つけて修正できます。

関連ソリューション
IBM Security

クラウドやハイブリッドクラウド上の最新のサイバーセキュリティー・ソリューションと機能を活用して、アクセス管理、ネットワーク・セキュリティー、エンドポイント・セキュリティーを強化します。

IBM Securityの詳細はこちら
X-Force Redソーシャル・エンジニアリング・サービス

フィッシング、ビッシング、物理的なソーシャル・エンジニアリングの演習を通じて、従業員をテストします。

X-Force Redソーシャル・エンジニアリング・サービスの詳細はこちら
データ・セキュリティーと保護ソリューション

ハイブリッドクラウド全体でデータを保護し、コンプライアンス要件を簡素化します

データセキュリティと保護ソリューションの詳細を見る
参考情報 サイバー攻撃とは何ですか?

サイバー攻撃とは、コンピューター・システムへの不正アクセスを通じて、他人の資産を盗んだり、暴露したり、変更したり、無効にしたり、破壊したりする試みです。

脆弱性管理とは

脆弱性管理とは、組織のITインフラストラクチャーとソフトウェアにおけるセキュリティー上の欠陥を継続的に発見して解決することです。

避けるべき5つの一般的なデータ・セキュリティーの落とし穴

IT環境の分散化と複雑化が進む中でも、データ・セキュリティーとコンプライアンスの体制を改善する方法をご紹介します。

次のステップ

IBM X-Force Red のグローバル・チームは、侵入テスト、脆弱性管理、敵対者のシミュレーションなど、あらゆるオフェンシブセキュリティーサービスを提供し、デジタルおよび物理的なエコシステム全体をカバーするセキュリティ上の欠陥の特定、優先順位付け、修復を支援します。

X-Force Redサービスの詳細はこちら