バッファオーバーフロー
Buffer Overflow
ばっふぁおーばーふろー
他の資格での定義
プログラムが用意したバッファ(メモリ領域)の容量を超えるデータを書き込み、隣接するメモリ領域を上書きする攻撃。任意のコードを実行させたり、システムをクラッシュさせたりする。入力値の長さチェックやセキュアプログラミングで対策する。
プログラムが確保したメモリ領域(バッファ)を超えるサイズのデータを書き込むことで、隣接するメモリ領域を破壊する脆弱性。不正なコードの実行やシステムの異常終了を引き起こし、権限昇格などの攻撃に悪用される。
プログラムが確保したバッファ(メモリ領域)の範囲を超えるデータを入力し、隣接するメモリ領域を上書きする攻撃手法。戻りアドレスを改ざんして任意のコードを実行させることが可能。入力値の長さチェックやスタック保護が対策。
関連キーワードの用語
Lockheed Martin社が提唱したサイバー攻撃の段階モデル。偵察、武器化、配送、攻撃、インストール、遠隔操作(C&C)、目的達成の7段階で攻撃を分析し、各段階での防御策を検討する。
MITRE社が開発・公開している、サイバー攻撃の戦術(Tactics)と技法(Techniques)を体系的に分類したナレッジベース。攻撃者の行動パターンを理解し、防御策の検討やセキュリティ製品の評価に活用される。過去問でも出題されている。
ソフトウェア等の脆弱性情報を適切にハンドリングするための官民連携の枠組み。発見者がIPAに届出を行い、JPCERT/CCが開発者との調整を行った上で、JVNを通じて脆弱性情報を公開する。
攻撃者がシステムに対して攻撃を仕掛ける可能性のある全てのポイント(入口)の総称。ネットワークポート、API、Webフォーム、ユーザーインターフェースなどが含まれ、アタックサーフェスの最小化がセキュリティ設計の基本原則となる。
ソフトウェアを構成するコンポーネント(ライブラリ、モジュールなど)の一覧とその依存関係を記録したリスト。サプライチェーンにおけるソフトウェアの脆弱性管理に活用され、脆弱性が発見された際の影響範囲の特定を迅速化する。
ソフトウェアやOS等の脆弱性を修正するパッチの適用を管理するプロセス。パッチの情報収集、影響評価、テスト、適用、検証を計画的に行い、製品・サービスのセキュアな導入・運用を維持する。