オントロジー

序説

OWASP Automated Threat Handbook で詳細に定義されている自動化された脅威イベントと概要説明の A-Z リストは以下のとおりです。

識別番号OAT 名称特徴・特性の概要

アカウント集約 (Account Aggregation)

複数のアカウントをまとめて、それらに代わってやり取りする仲介アプリケーションで使用します

アカウント作成 (Account Creation)

その後の不正使用のために複数のアカウントを作成します

広告偽装 (Ad Fraud)

ウェブ掲載広告の偽装クリックや偽装表示です

CAPTCHA 破り (CAPTCHA Defeat)

自動化防止テストを解決します

カードクラッキング (Card Cracking)

盗まれたペイメントカードのデータに欠落している開始日/有効期限やセキュリティコードをさまざまな値を試して特定します

カード試行 (Carding)

複数回の支払い承認を試行して、盗まれた大量のペイメントカードデータの有効性を検証します

現金引き出し (Cashing Out)

検証済みの盗まれたペイメントカードやその他のユーザーアカウントデータを利用して、商品を購入したり、現金を取得したりします

認証情報クラッキング (Credential Cracking)

ユーザー名やパスワードにさまざまな値を試すことで、有効なログイン認証情報を特定します

認証情報スタッフィング (Credential Stuffing)

大量のログインを試行して、盗まれたユーザー名とパスワードのペアの有効性を検証します

在庫拒否 (Denial of Inventory)

購入を完了することなく、または取引をコミットすることなく、商品やサービスの在庫を使い果たします

サービス拒否 (Denial of Service)

アプリケーションサーバー、データベースサーバー、個々のユーザーアカウントをターゲットにして、サービス拒否 (DoS) を実現します

高速化 (Expediting)

一般的に遅く、退屈で、時間のかかるアクションの進行を速めるアクションを実行します

指紋採取 (Fingerprinting)

サポートしているソフトウェアとフレームワークのタイプとバージョンに関する情報を引き出します

足跡採取 (Footprinting)

アプリケーションを調査および探索し、構成要素やプロパティを特定します

スキャルピング (Scalping)

入手が困難であったり優先的である商品やサービスを不当な手段で取得します

スクレイピング (Scraping)

アプリケーションのコンテンツやその他のデータを他の場所で使用するために収集します

スキューイング (Skewing)

リンククリック、ページリクエスト、フォーム送信を繰り返して、なんらかのメトリクスを改変します

狙撃 (Sniping)

商品やサービスに対して直前に入札やオファーをします

スパム行為 (Spamming)

悪意のある情報や疑わしい情報を付加して、公開または非公開のコンテンツ、データベース、ユーザーメッセージに表示します

トークンクラッキング (Token Cracking)

クーポン番号、バウチャーコード、割引トークンなどを大量列挙します

脆弱性スキャン (Vulnerability Scanning)

アプリケーションをクロールおよびファジングして、弱点や潜在的な脆弱性を特定します

他の辞書、分類法、リストとの比較

CAPEC はソフトウェアに対する既知の攻撃の辞書およびクラス分類法です。その主なクラス構造は以下のとおりです。

  • 攻撃のドメイン (3000) - ソーシャルエンジニアリング (403), サプライチェーン (437), 通信 (512), ソフトウェア (513), 物理的セキュリティ (514), ハードウェア (515)

  • 攻撃のメカニズム (1000) - 情報収集 (118), リソース枯渇 (119), インジェクション (152), 詐欺的やり取り (156), タイミングと状態の操作 (172), 機能の悪用 (210), 確率的技法 (223), 認証の悪用 (225), 認可の悪用 (232), データ構造の操作 (255), リソース操作 (262), ターゲット分析 (281), 物理アクセスの取得 (436), 悪意のあるコード実行 (525), システムコンポーネントの改変 (526), システムユーザーの操作 (527)

WASC 脅威分類はウェブサイト、そのデータ、そのユーザーの侵害につながる可能性のある脆弱性や攻撃を分類しています。

WHID は以下を使用して公に知られているインシデントを分類しています。

  • 攻撃手法 例: ARP スプーフィング, 機能の悪用, アカウント侵害, 管理エラー, 自動化, バックドア, バンキングトロイの木馬, ブルートフォース, クリックジャッキング, コードインジェクション, コンテンツインジェクション, コンテンツスプーフィング, クレデンシャル/セッション予測, クロスサイトリクエストフォージェリ (CSRF), クロスサイトスクリプティング (XSS), サービス拒否, ディレクトリトラバーサル, ドメインハイジャック, DNS ハイジャック, 強制ブラウジング, HTTP レスポンス分割, 隠しパラメータ操作, 悪意のあるコードのホスティング, 情報漏洩, 不十分な認証, 既知の脆弱性, ローカルファイルインクルージョン (LFI), マルバタイジング, マルウェア, マルウェアインジェクション, 大量割り当て, 設定ミス, OS コマンド実行, パラメータ操作, パストラバーサル, フィッシング, 予測可能なリソースの場所, プロセス自動化, リダイレクト, リモートファイルインクルージョン (RFI), 不正なサードパーティアプリ, スケーピング, 検索エンジンポイズニング, シェルインジェクション, ソーシャルエンジニアリング, 盗まれたクレデンシャル, SQL インジェクション, 意図しない情報流出, 脆弱なパスワード回復検証, ワーム

  • 脆弱性 例: 機能の悪用, アプリケーションの設定ミス, ディレクトリインデクシング, 不適切なファイルシステムパーミッション, 不適切な入力処理, 不適切な出力処理, 情報漏洩, セキュアではないインデクシング, 不十分な自動化防御, 不十分な認証, 不十分な認可, 不十分なエントロピー, 不十分なパスワード回復, 不十分なプロセス検証, 不十分なセッション有効期限, 不十分なトランスポート層保護, 設定ミス, 予測可能なリソースの場所, 脆弱なパスワード

  • 結果 例: アカウントのハイジャック, アカウントの乗っ取り, ボットネットへの加担, 混乱, クレジットカードの漏洩, データ喪失, 改竄, DDoS 攻撃, DNS ハイジャック, DNS リダイレクション, 偽情報, 流出のみ, ダウンタイム, 恐喝, 詐欺, 情報戦, 情報漏洩, リンクスパム, 売り上げの損失, マルウェアのばらまき, 金銭的損失, フィッシング, マルウェアの仕込み, サービスの中断, セッションハイジャック, スパム, スパムリンク, 盗まれたクレデンシャル, ワーム プラス その他/いろいろ/不明。

Last updated