공격 벡터
Attack vector컴퓨터 보안에서 공격 벡터는 IT 시스템에 침입하기 위해 악용될 수 있는 특정 경로, 방법 또는 시나리오로, 따라서 그 보안을 손상시킨다.그 용어는 생물학에서 상응하는 벡터 개념에서 유래되었다.공격 벡터는 수동, 자동 또는 수동 및 자동 활동의 조합을 통해 이용할 수 있다.
종종 이것은 다단계 과정이다.예를 들어, 악성 코드(사용자가 실행하는데 동의하지 않고 사용자가 동의하지 않는 작업을 수행하는 코드)는 최종 사용자가 사용할 수 있는 무해한 것처럼 보이는 문서에 추가되어 작동되는 경우가 많다.의심하지 않는 최종 사용자가 문서를 열면 해당 악성코드(페이로드로 알려진)가 실행되어 실행되도록 프로그램된 남용 작업을 수행하게 되는데, 여기에는 그 자체로 확산, IT 시스템에 대한 무단 액세스 개방, 사용자의 문서 도용 또는 암호화 등이 포함될 수 있다.
일단 설치되면 발견의 기회를 제한하기 위해, 문제의 코드는 종종 무해해해 보이는 코드의 층에 의해 난독화된다.[1]
일부 일반적인 공격 벡터:
- 버퍼 오버플로우 이용; 이것이 블라스터 웜이 번식할 수 있었던 방법이다.
- JavaScript 또는 다른 유형의 스크립트의 로딩 및 후속 실행을 지원하는 웹 페이지와 이메일을 적절하게 제한하지 않고 이용.
- 네트워크 프로토콜 결함을 이용하여 네트워크 연결의 다른 쪽 끝에서 인증되지 않은 작업을 수행.
- 피싱: 최종 사용자에게 암호와 같은 기밀 정보를 공개하도록 유인하기 위해 기만적인 메시지를 보내는 것.
참고 항목
참조
- ^ Provos, Niels; McNamee, Dean. "The Ghost In The Browser Analysis of Web-based Malware" (PDF) – via UseNix.
{{cite journal}}
:Cite 저널은 필요로 한다.journal=
(도움말)