ホーム topics サイバーハッキング ハッキングとは?
IBMのオフェンシブ・セキュリティー・サービスを見る セキュリティー・トピックの最新情報を購読する
クラウド、携帯電話、指紋、チェックマークのピクトグラムをコラージュしたイラスト
ハッキングとは?

ハッキング (サイバー ハッキングとも呼ばれます) は、デジタル デバイス、コンピューター システム、またはコンピューター ネットワークに不正なアクセスを得るために、型破りな手段または違法な手段を使用することです。

ハッカーの典型的な例は、セキュリティの脆弱性を悪用したり、セキュリティ対策を突破してコンピュータやコンピュータ ネットワークに侵入してデータを盗むサイバー犯罪者です。しかし、ハッキングには必ずしも悪意があるわけではありません。 個人のスマートフォンを動かしてカスタム プログラムを実行する消費者も、厳密に言えばハッカーです。

悪意のあるハッカーは巨大なサイバー犯罪経済を構築しており、無法者たちはサイバー攻撃を仕掛けたり、マルウェアや盗んだデータを互いに販売したりして利益を得ています。ある推定によると (リンクは ibm.com の外にあります)、この地下市場は米国と中国に次ぐ世界第 3 位の経済大国です。

ハッキングのもう一方では、サイバーセキュリティ・コミュニティは、セキュリティ対策をテストし、セキュリティの欠陥を特定し、対処し、サイバー脅威を防止するために、倫理的ハッカー(犯罪目的ではなく、むしろ有益な意図を持つハッカー)への依存度を高めている。 倫理的ハッカーは、企業のセキュリティ システム強化を支援したり、法執行機関と協力して悪意のあるハッカーを排除したりすることで、素晴らしい生計を立てています。

IBM Security X-Force Threat Intelligenceインデックス2023

X-Force Threat Intelligence Indexでは、サイバー攻撃やサイバー脅迫などに対して迅速に準備・対応するのに役立つ、重大な脅威に対する新しいインサイトを公開しています。

関連コンテンツ

データ侵害コストレポートに登録する

悪意のあるハッカー

悪意のあるハッカー(「ブラックハットハッカー」と呼ばれることもある)は、自らサイバー攻撃を実行したり、マルウェアやエクスプロイトを開発してダークウェブ上で他のハッカーに販売したりします(例えば、ランサムウェア・アズ・ア・サービスの取り決めを参照)。 彼らは単独で活動する場合もあれば、組織化されたハッカーやサイバー犯罪グループの一部として活動する場合もあります。

悪意のあるハッカーにとって、最も一般的な動機は金銭的利益です。通常、彼らは

  • ログイン資格情報、クレジット カード番号、銀行口座番号、社会保障番号などの情報や個人データを盗み、他のシステムへの侵入や個人情報の盗難に使用します。

  • フィッシング詐欺やビジネスメール詐欺などのソーシャルエンジニアリング攻撃を仕掛け、人々を騙して金銭や機密データを送らせます。

  • 恐喝の行為 - 例えば、ランサムウェア攻撃や分散型サービス拒否(DDoS)攻撃を利用して、被害者が身代金を支払うまでデータ、デバイス、または業務運営を人質にとります。X-Force Threat Intelligence Indexによると、サイバー攻撃の27%が被害者を恐喝しています。

  • 雇われて企業スパイ活動を行い、クライアント企業の競合他社から知的財産やその他の機密情報を盗みます。

しかし、悪意のあるハッカーは、サイバー攻撃を実行したり可能にしたりする別の、または追加の動機を持っている可能性があります。たとえば、不満を抱いた従業員が、昇進を拒否されたことに腹を立てて、雇用主のシステムをハッキングする可能性があります。

倫理的ハッカー

倫理的ハッカー (「ホワイト ハッカー」と呼ばれることもあります) は、そのスキルを活用して、企業がセキュリティの脆弱性を発見して修正し、悪意のある攻撃者がその脆弱性を利用できないように支援します。

倫理的ハッキングは合法的な職業であり、倫理的ハッカーは多くの場合、セキュリティ コンサルタントまたはハッキング対象の企業の従業員として働いています。倫理的なハッカーは厳格な行動規範に従います。ハッキングを行う前には必ず許可を得て、いかなる損害も与えず、調査結果の秘密を守ります。

最も一般的な倫理的ハッキングサービスの1つは、ハッカーがウェブアプリケーション、ネットワーク、またはその他の資産に対して模擬サイバー攻撃を仕掛け、その弱点を見つける侵入テストです。 そして、資産の所有者と協力して、それらの弱点を改善します。倫理的ハッカーは、脆弱性評価を行ったり、脅威インテリジェンスを収集するためにマルウェアを分析したり、安全なソフトウェア開発ライフサイクルに参加したりすることもあります。

他の種類のハッカー

ハッカーの中には、倫理的または悪意のある陣営にうまく当てはまらない人もいます。これらのハッカー (「グレー ハット ハッカー」と呼ばれることもあります) は、許可なしにシステムに侵入しますが、悪意のある目的で侵入するわけではありません。代わりに、これらのハッカーは、ハッキングした企業に、システム内で見つかった欠陥について伝えます。彼らは、報酬や仕事のオファーと引き換えに脆弱性の修正を申し出る場合があります。これらの自警団ハッカーは善意を持っていますが、悪意のあるハッカーに新しい攻撃ベクトルについて誤って密告する可能性があります。

アマチュア プログラマーの中には、単に楽しみのため、新しいことを学ぶため、または困難な目標を突破して悪名を得るためにハッキングを行う人もいます。

「ハクティビスト」とは、社会的および政治的問題に注目を集めるためにシステムをハッキングする活動家です。アノニマスという緩やかな集団は、おそらく最も有名なハクティビスト・グループで、ロシア政府などを標的に攻撃を仕掛けてきた(リンクはibm.comの外にある)。

国家が支援するハッカーは、国家が公式に支援しています。彼らは政府と協力して、敵をスパイしたり、重要なインフラを妨害したり、誤った情報を広めたりします。これらのハッカーが倫理的であるか悪意があるかは、見る人の目にかかっています。例えば、米国とイスラエル政府によって実行されたと考えられているイランの核施設に対するスタックスネット攻撃は、イランの核開発計画を脅威とみなす人であれば誰でも倫理的であると考えるだろう。

ハッキングツール

「典型的な」ハックのようなものはありません。 ハッカーは、目的と対象のシステムに応じてさまざまな戦術を使用します。ハッキングは、フィッシングメールを大量に送信して攻撃者からパスワードを盗むという単純な場合もあれば、何か月間も密かにネットワークに潜んで攻撃の機会を待つ高度持続型脅威 (APT) のような複雑な場合もあります。

そうは言っても、ハッカーはよく使用する標準ツール セットを共有しています。

特殊なオペレーティング システム: ハッカーは標準の Mac または Microsoft オペレーティング システムから攻撃を開始できますが、多くはカスタマイズされた OS を使用します。たとえば、侵入テスト用に設計されたオープンソース Linux ディストリビューションである Kali Linux は、倫理的ハッカーの間で人気があります。

資格情報クラッキング ツール: これらのプログラムは、暗号化を破ったり、ブルート フォース攻撃を開始したりすることでパスワードを明らかにすることができ、ボットやスクリプトを使用して潜在的なパスワードを自動的に生成し、機能するまでテストします。

ポート スキャナー: ポート スキャナーは、ハッカーがネットワークへのアクセスを取得するために使用できる、開いているポートと使用可能なポートについてデバイスをリモートでテストします。

脆弱性スキャナー: 脆弱性スキャナーは、システムで既知の脆弱性を検索し、ハッカーがターゲットへの侵入口を素早く見つけることができるようにします。

パケット アナライザー: これらのツールは、ネットワーク トラフィックを分析して、トラフィックの送信元、送信先、および場合によってはトラフィックに含まれるデータを特定します。

マルウェア: 悪意のあるソフトウェア (マルウェア) は、悪意のあるハッカーの武器の重要な武器です。最も一般的に使用されるマルウェアの種類には次のようなものがあります。

  • ランサムウェアは、被害者のデバイスやデータをロックし、ロックを解除するために身代金の支払いを要求します。

  • ボットネットは、ハッカーの制御下にある、インターネットに接続されたマルウェアに感染したデバイスのネットワークです。ハッカーはしばしばボットネットを利用して、分散型サービス妨害(DDoS)攻撃を仕掛けてきます。

  • トロイの木馬は、有用なプログラムを装ったり、正規のソフトウェア内に隠れたりして、ユーザーをだましてインストールさせます。ハッカーはトロイの木馬を使用して、密かにデバイスへのリモート アクセスを取得したり、ユーザーが知らないうちに追加のマルウェアをダウンロードしたりします。

  • スパイウェアは、パスワードや銀行口座の詳細などの機密情報を秘密裏に収集し、攻撃者に送り返します。

著名なハッキングとハッカー
414

1980 年代初頭、414 として知られる若いハッカーのグループが、ロス アラモス国立研究所やスローン ケタリングがんセンターなどの注目を集める標的に侵入しました。414 は遊び半分で行ったもので実際の被害はほとんどありませんでしたが、彼らのハッキングは、米国議会に悪意のあるハッキングを正式に犯罪とするコンピュータ詐欺および乱用法を可決させるきっかけとなりました。

Morrisワーム

最初のコンピュータ ワームの 1 つである Morris ワームは、1988 年に実験として設計され、初期のインターネットにリリースされました。しかし、それは結果的に意図した以上の被害をもたらすことになりました。このワームは数千台のコンピュータをオフラインにし、ダウンタイムと修復に関連して推定 1,000 万米ドルのコストが発生しました。ワームのプログラマーであるロバート・タッパン・モリスは、コンピュータ詐欺および乱用法に基づいて重罪の有罪判決を受けた最初の人物です。

コロニアルパイプライン

2021年、ハッカーがコロニアルパイプラインのシステムをランサムウェアに感染させ、同社は米国東海岸の燃料の45パーセントを供給するパイプラインの一時停止を余儀なくされました。ハッカーはダークウェブで見つけた従業員のパスワードを使用してネットワークにアクセスしました。Colonial Pipeline Company は、データへのアクセスを取り戻すために 500 万米ドルの身代金を支払いました。

ハッカーからの防御

重要な機能をコンピュータ システムに依存している組織 (ほとんどの企業がこれに含まれます) は、ハッキングされる危険があります。ハッカーのレーダーから逃れる方法はありませんが、企業はハッカーの侵入を困難にすることができます。

強力なパスワードと多要素認証

IBMの「データ侵害コスト」レポートによると、盗まれ漏洩した認証情報は、データ漏洩の最も一般的な攻撃ベクトルです。強力なパスワードを要求することで、ハッカーが認証情報を盗むことが難しくなり、また、 多要素認証(MFA )により、盗んだパスワードだけでは侵入できなくなります。一部の組織では、従業員がアカウントごとに異なるパスワードを作成し、パスワードの再利用を回避できるようにパスワード ・マネージャーを義務付けています。

サイバーセキュリティ意識向上トレーニング

「ヒューマン ハッキング」とも呼ばれるソーシャル エンジニアリング攻撃は、技術的手段ではなく心理的操作を使用します。ソーシャル エンジニアリング攻撃を認識して対応できるように従業員をトレーニングすると、こうした詐欺の効果を弱めることができます。

パッチ管理

ハッカーは多くの場合、簡単なターゲットを探し、既知の脆弱性を備えたネットワークに侵入することを選択します。正式なパッチ管理 プログラムを導入することで、企業はソフトウェア・プロバイダーからのセキュリティ・パッチを常に最新の状態に保つことができ、ハッカーの侵入を困難にすることができる。

サイバーセキュリティ ソフトウェア

ファイアウォールと侵入防御システム(IPS)は、ハッカーがネットワークに侵入するのを検知し、ブロックするのに役立ちます。セキュリティ情報およびイベント管理 (SIEM)ソフトウェアは、進行中のハッキングを発見するのに役立ちます。ウイルス対策プログラムはマルウェアを検出して削除でき、エンドポイント検出と対応 (EDR)プラットフォームは APT のような複雑なハッキングに対する対応も自動化できます。リモートの従業員は、仮想プライベート ネットワーク (VPN) を使用して、盗聴者からトラフィックを保護できます。

倫理的ハッキング

上でも述べましたが、繰り返します。倫理的なハッカーは、悪意のあるハッカーに対する最良の防御手段の 1 つです。倫理的ハッカーは、脆弱性評価、ペネトレーション テスト、レッド チーム、その他のサービスを利用して、ハッカーやサイバー脅威が悪用する前に脆弱性やセキュリティ上の問題を見つけて修正できます。

関連ソリューション
IBM® Security® QRadar Suite

接続された最新のセキュリティー・スイートで攻撃を防ぎます。QRadarポートフォリオには、エンタープライズ・グレードのAIが組み込まれており、エンドポイント・セキュリティー、ログ管理、SIEM、SOAR用の統合製品が、一般的に使用されるユーザー・インターフェース、共有されるインサイト、接続されたワークフローとともに提供されます。

QRadar Suiteの詳細はこちら
X-Forceインシデント対応チーム

プロアクティブな脅威ハンティング、継続的な監視、脅威の詳細な調査は、すでに多忙な IT 部門が直面している優先事項のほんの一部にすぎません。信頼できるインシデント対応チームを待機させると、対応時間が短縮され、サイバー攻撃の影響が最小限に抑えられ、より迅速な復旧が可能になります。

X-Forceインシデント対応の詳細はこちら
ランサムウェア対策ソリューション

ゼロトラスト・アプローチを導入することで、ランサムウェアによるビジネスの中断を阻止し、攻撃された場合にも迅速な復旧を実現します。このアプローチにより、ランサムウェアをより迅速に検知して対処し、ランサムウェア攻撃の影響を最小限に抑えることができます。

ランサムウェア保護ソリューションの詳細はこちら
参考情報 サイバー攻撃とは何ですか?

サイバー攻撃とは、コンピューター・システムへの不正アクセスを通じて、他人の資産を盗んだり、暴露したり、変更したり、無効にしたり、破壊したりする試みです。

脆弱性管理とは

脆弱性管理とは、組織のITインフラストラクチャーとソフトウェアにおけるセキュリティー上の欠陥を継続的に発見して解決することです。

次のステップ

サイバーセキュリティーの脅威はますます高度になり、頻発しています。膨大な数のアラートやインシデントから選別しなければならないセキュリティー・アナリストの負担がますます増えています。IBM Security QRadar SIEMを使用することで、収益を維持しながら、脅威をより迅速に修復することができます。QRadar SIEMは、忠実度の高いアラートを優先して、そうでなければ見逃してしまう脅威を特定します。

QRadar SIEMの詳細はこちら デモを予約