製品資料

Intertrust Technologies Japan

Intertrust Technologies Japan

アプリケーションの脆弱性を狙う「ハッキング攻撃」の2大手口をどう防ぐ?

クラウドやモバイル、IoTの普及は、新たなビジネスモデルを生む一方、そのデバイスやシステムに対するハッカーたちの攻撃チャンスも増加させた。アプリケーションの脆弱性を狙ったハッキング攻撃の基本的な手口と、その対策を解説する。

要約

 クラウドやモバイル、IoTなどの最新テクノロジーにより、新たなビジネスモデルが次々と生まれている。一方で、あらゆるデバイスへのアクセスが容易なこの状況は、ハッカーにとっての絶好の攻撃チャンスにもなっている。

 ハッカーたちの目的は、ビジネスロジックのバイパス、コードからの知的財産や暗号鍵窃取などが主なところだ。そのための基本的な攻撃手法としては、アプリケーションの脆弱性を突き止めるために行うソフトウェアの「リバースエンジニアリング」、そしてコードの改ざんを意味する「タンパリング」の2つがある。これらはアプリケーションの脆弱性に起因するものではあるが、バグや設計上の欠陥をなくすことは難しく、脆弱性をゼロにすることは現実的ではない。

 そこで有効なのが、ソフトウェアに現存する脆弱性を効果的に秘匿するために、コードの難読化やアンチデバッグ、iOSやAndroidのジェイルブレーク検知/root化検知、共有ライブラリのクロスチェックといった対策を行い、アプリケーションを保護するソリューションだ。本コンテンツで、その実力を詳しく確認していこう。

アンケート