sg threat_vulnerability unauthorized_access it_security_operations sg-security-overview
まず結論
踏み台攻撃とは、第三者の機器を乗っ取って攻撃に利用する手法です。
SG試験では「攻撃元を隠す/他人を使う攻撃」として理解できているかが問われます。
直感的な説明
「自分では攻撃せず、他人のPCを使って攻撃する」イメージです。
- 攻撃者:直接攻撃しない
- 被害者のPC:知らないうちに攻撃に使われる
- 本来の標的:攻撃を受ける
👉 被害者が加害者になる構造
定義・仕組み
基本の流れ
- 機器がマルウェアなどで侵害される
- 攻撃者がその機器を遠隔操作
- 他のシステムへ攻撃を実行
主な具体例
- ボットネットによるDDoS攻撃
- DNSリフレクター攻撃(サーバを利用)
- 不正アクセスの中継
ポイント
- 攻撃元の特定が難しくなる
- 攻撃者の匿名性が高まる
👉 責任の所在が分かりにくい
どんな場面で使う?
攻撃者の目的
- 身元を隠す
- 攻撃の規模を拡大
実務での重要ポイント
-
自社の機器が踏み台になると → 加害者として扱われるリスク
-
例:
- 自社サーバから攻撃通信が発生
- 外部からの信用低下
- 法的・契約上の問題
👉 「守る」だけでなく「使われない」ことが重要
よくある誤解・混同
❌ 踏み台攻撃=特定の攻撃手法
→ ⭕ 攻撃の“やり方(構造)”の概念
❌ DDoS攻撃と同じ
→ ⭕ DDoSは踏み台攻撃の一例
❌ 自分が攻撃対象にならなければ問題ない
→ ⭕ 踏み台になるリスクがある
SG試験のひっかけ
- 「他の端末を利用して攻撃」 → 踏み台攻撃
- 「ボットネット」 → 踏み台の仕組み
- 「攻撃元の偽装」 → 踏み台の目的
👉 「誰が攻撃しているように見えるか」で判断
確認問題(SG試験対策)
次のうち、踏み台攻撃の説明として最も適切なものはどれか。
A. 第三者の端末やサーバを経由して攻撃し、攻撃元を分かりにくくする行為である。 B. 利用者のクリック操作を透明な画面で誘導する攻撃である。 C. 証明書を期限前に無効化する仕組みである。 D. パスワードを安全にハッシュ化するための乱数である。
▶ クリックして答えと解説を見る(ここを開く)
正解:A
解説
- A:他人の機器を経由することで、攻撃元の追跡を難しくします。
- B:クリックジャッキングの説明です。
- C:証明書失効の説明です。
- D:ソルトの説明です。
👉 判断ポイント 踏み台攻撃は「攻撃の中継点として悪用される」ことに注目する。
まとめ(試験直前用)
- 踏み台攻撃=他人の機器を使う攻撃
- ボットネット・リフレクターは代表例
- 目的は「匿名化」と「拡大」
- 被害者が加害者になる構造
- SG試験では「攻撃の構成」で切る
🔗 関連記事
- アクセス管理とは?特権IDとneed-to-knowで権限を適切に制御【情報セキュリティマネジメント】
- 攻撃者の種類とは?目的と特徴で整理する【情報セキュリティマネジメント】
- 監査ログとは?不正検知と追跡の基本【SG試験】
- 認証・アクセス制御まとめ|SSO・MFA・ゼロトラストを体系整理【情報セキュリティマネジメント】
- 認証方式とは?3要素と多要素認証を整理【SG試験】