IoT機器への攻撃手法とその対策

このコースについて

IoT機器のプログラムは日々高機能になっており、その結果、WebアプリケーションやPCアプリケーションと同様の脆弱性が発生しうる状況にあります。その一方で、IoT機器はメモリー・ストレージなどのリソースが限られることや屋外を含む様々場所に設置されるため、WebサーバやPCのような不正アクセスの常時監視が困難です。そのため、IoT機器の開発者や利用者はこうしたリスクを踏まえた適切な設計や運用を行う必要があります。

 本コースでは、IoT機器における典型的な脆弱性の発生理由、こうした脆弱性を突いて機器に意図しない動作を行わせる手法や攻撃を受けた場合の影響をデモを含めて具体的に解説します。さらに、脆弱性の発生原因をふまえた対策を解説します。

以下の本コースの冒頭部分のサンプル動画が無料でご視聴いただけます。

¥24,000 (税込)

説明

コース名:IoT機器への攻撃手法とその対策

受講期間:3か月(91日)

標準学習時間:10時間

(内、ビデオ聴講時間 5時間、理解度確認クイズ回答、参考資料学習時間を含む)

コース修了条件:各種クイズの正解率 70%以上

(修了証書のCPE時間は、上記標準時間となります)

1.コース概要

 IoT機器のプログラムは日々高機能になっており、その結果、WebアプリケーションやPCアプリケーションと同様の脆弱性が発生しうる状況にあります。その一方で、IoT機器はメモリー・ストレージなどのリソースが限られることや屋外を含む様々場所に設置されるため、WebサーバやPCのような不正アクセスの常時監視が困難です。そのため、IoT機器の開発者や利用者はこうしたリスクを踏まえた適切な設計や運用を行う必要があります。

 本コースでは、IoT機器における典型的な脆弱性の発生理由、こうした脆弱性を突いて機器に意図しない動作を行わせる手法や攻撃を受けた場合の影響をデモを含めて具体的に解説します。さらに、脆弱性の発生原因をふまえた対策を解説します。

2.コースの目的

・IoT機器の脆弱性テストに使用するツールの使用方法を学ぶ

・IoT機器における典型的な脆弱性の発生原因と脆弱性を突く攻撃手法学ぶ

・脆弱性に対する対策を学ぶ

3.受講対象者

・IoT機器・サービスの企画や開発をされている方

・IoT機器を設置運用するユーザ

4.受講の前提知識

・Linux本体や追加パッケージのインストールができる基礎知識

・C言語を使用したプログラムの基礎知識(他のプログラミング言語でも可)

5.講師

神谷健司

ICT企業において通信システムのアーキテクチャ開発、ネットワークの設計・構築業務を経て、関連団体にてIoTやデータ連携のユースケースのリサーチに従事。同時に、情報処理安全確保支援士として、セキュリティマネジメント体制の構築やリスク分析に従事。

5.注意事項

・受講者の業務内容に深く関わるご質問には回答しかねる場合があります

・本コースのデモ内容関して、コースで紹介した動作環境と異なる環境での動作の問題に関する質問には回答できない場合があります。

6.カリキュラム

 

1.    本コースで使用する機器やソフトウェアの概要
– Burp Suiteの概要と使い方
– Peda-ARM(デバックツール)の使い方、他

2.    Shodan Search Engine for IoTを使用したリスクの確認
– IoT機器のサーチエンジンであるShodanの解説と防御的な目的での活用方法

3.    IoT機器のWeb管理画面の脆弱性
– IoT機器のファームウェアをPC上で動かすエミュレータの解説
– 管理画面に脆弱性があるIoT機器用ファームウェアの脆弱性の解説
– エミュレータを使用した攻撃のデモ
– 脆弱性への対策

4.    ハードコードされたクレデンシャルの脆弱性
– 組み込み機器のファームウェアにハードコードされたクレデンシャル情報を取り出す方法の解説とデモ
– ハッシュ化してファームウェア内に格納したパスワードの安全性の評価(クラックツールを使用したパスワードクラックへの耐性の評価とデモ)
– 安全なクレデンシャル情報格納方法の解説

5.    バッファオーバフローの脆弱性
– バッファオーバーフローの発生原因の解説
– バッファオーバーフローを悪用した攻撃手法の解説とデモ(関数からの戻り番地の上書き、Return Oriented Programmingなど)
– 組み込み機器とLinux OS環境でのバッファオーバーフロー
– バッファオーバーフローへの対策