ハッカーの権限昇格とは。攻撃者が「管理者」になる危険な仕組みを徹底解説

ふだん、パソコンやスマホには「ふつうの人(ユーザー)」と「全部できる人(管理者)」がいます。でも、悪い人がこの仕組みをうまく利用して、ふつうの人から管理者になってしまうことがあります。これを「権限昇格(けんげんしょうかく)」といいます。※イ ...
ハッカーが使う、認証バイパスとは。ログイン画面をすり抜ける攻撃手法とその防ぎ方

みなさんがネットでアカウントにログインするとき、パスワードを入力して本人確認をしますよね。この仕組みを「認証(にんしょう)」といいます。でももし、パスワードを入力しなくてもログインできてしまったら・・・それが「認証バイパス」という危ない攻撃 ...
ハッカーが利用するフォーマットストリング攻撃とは。書式の落とし穴からシステムが乗っ取られるまで

C言語のプログラムでは「×××を画面に表示してね」と命令するときに、printf()や、scanf()といった関数を使いますね。でも、その使い方をちょっと間違えると・・・なんとメモリの中身をのぞかれたり、書き換えられたりしてしまうのです。※ ...
ハッカーが利用するダブルフリーとは? 同じメモリを2回解放する危険な落とし穴

パソコンの中でプログラムは「メモリ」という場所を借りて作業しています。使い終わったら「free(フリー)」して片づけるのがルールです。でも…「同じ場所を2回も片づける(freeする)」と大問題になるのです。※イメージです。ダブルフリーとはダ ...
ハッカーが利用するダングリングポインタとは 解放済みメモリをさまよう危険なポインタ

プログラミングでは、コンピュータに「このメモリを使ってね」とお願いして、使い終わったら「もう返すね」と伝える必要があります。でも、返したのに、また使ってしまうと・・・それはとても危険なのです。ダングリングポインタとは?ダングリングポインタと ...
ハッカーがつかうUse-After-Freeとは 解放済みメモリの落とし穴と悪用手法をやさしく解説

普段の生活で、貸りたものを返してから、また勝手に使ったら怒られますよね。Use-After-Freeは、もう使わないって言ったのに使っちゃう危険なミスです。Use-After-Free(UAF)とはプログラムで「メモリを利用」と宣言すると、 ...
ハッカーが使うヒープオーバーフローとは。しくみ、攻撃例、エクスプロイト手法までやさしく解説

「バッファオーバーフロー」は聞いたことがある人もいるかもしれません。「ヒープオーバーフロー」はその仲間で、ちょっとレベルアップしたメモリのバグなんです。ヒープとはプログラムが動くとき、データはメモリという場所に入ります。このメモリには「スタ ...
ハッカーが悪用するスタックオーバーフロー。仕組み・防御・実際のエクスプロイト手法までわかりやすく解説

スタックオーバーフロー(Stack Overflow)は、プログラムの動きを自由に書きかえる代表的な脆弱性です。このバグを使えば、プログラムを自分の思い通りに動かすことができてしまいます。スタックとはスタックは、プログラムが関数(命令のかた ...
数学に自信がないハッカーでも解けるCommon Modulus(共通n攻撃)をやさしく解説

同じ金庫をカギの違いで使うとどうなるのか。もし、同じ金庫を使って、違う2人がそれぞれ自分のカギでロックしていたら。その金庫に入っている手紙(秘密のメッセージ)は、実は2つのカギ情報から中身がバレてしまうかもしれません。これが「Common ...
数学が苦手なハッカーでもわかる、RSA暗号の落とし穴「Small e Attack」をやさしく深掘りしてみた

RSA暗号は、セキュリティの世界で広く使われています。しかし、使い方を間違えると簡単に破られてしまうという特性があります。「Small e Attack(スモール・イー・アタック)」は、その典型的な例です。そこで数学が得意でない人でも理解で ...