大塚商会の販売最前線からお届けするセールスノウハウマガジン「BPNavigator」のWEB版です。
|
News
|
にっぽんの元気人
|
巻頭特集
|
第2特集
|
Focus
|
コラム
|
イベント
|
バックナンバー
|
vol35以前のバックナンバー
|
2017年5月時点の情報を掲載しています。
広告をクリックしただけで悪意あるサイトに転送され、利用者が気づかないままマルウェアがインストールされるドライブバイダウンロード攻撃。標的とする組織・個人が立ち寄るWebサイトを先回りして攻撃するなど、その手口は近年さらに巧妙化している。
ドライブバイダウンロード(Drive-by download)とは、Webブラウザなどを介し、利用者に気づかれないままマルウェアなどの悪意あるソフトウェアをインストールさせる攻撃法の総称だ。クリックするとマルウェアに感染する悪意あるサイトに転送されるオンライン広告はその最も分かりやすい例と言える。オンライン広告を踏み台にした攻撃はマルバタイジング(malvertising)と呼ばれるが、これはmalicious(悪意のある)とadvertising(広告)を組み合わせた造語である。
悪意あるサイトに転送されることで、気づかないままダウンロードしたファイルは、次にInternet Explorer、Adobe Acrobat、Adobe Reader、Adobe Flash Playerなどの脆弱性を利用することで、マルウェアをダウンロードするように仕向ける。マルウェアには、ログイン情報などを盗み取るキーロガー、システムへのアクセスを制限するランサムウェア、ボットネットによるシステムの乗っ取りなどさまざまタイプがあることが報告されている。
ドライブバイダウンロードの踏み台になるのは、広告や信頼性が低いWebサイトだけではない。その一例が、第一段階として第三者が運営するサイトを攻撃し、そこに不正なソフトを埋め込み、サイトにアクセスした利用者を悪意あるサイトに転送する「ガンブラー」(Gumblar)攻撃である。踏み台として利用されるサイトは一見すると信頼性が高いことが一般的であるだけに、利用者側の注意の徹底化だけでは対応が難しいのが実情だ。
また近年は、特定の組織や個人をターゲットとした攻撃も登場している。「水飲み場型攻撃」(Watering hole attack)と呼ばれる攻撃では、ターゲットが利用していると思われるWebサイトを絞り込み、そこに集中的に攻撃をしかけることで標的とするシステムへの侵入を図る。サバンナなどで肉食獣が池の周囲で待ち伏せし、水飲みに現れた草食獣を襲う姿に似ていることからその名がつけられた。同攻撃は、侵入に成功したマルウェアは標的の情報システムを不正に遠隔操作して機密情報の盗み出しなどを図る一方、標的以外の利用者には被害を与えないため攻撃が発覚しにくいという特徴を備えている。
ターゲットが頻繁に利用するWebサイトをどうやって割り出しているかは定かではない。業種から候補サイトをリストアップした上で、アクセス上位サイトに侵入し、アクセスログの分析などを通して標的のアクセスの有無を調べているという見方が有力だ。
なんともやっかいな攻撃だが、それがどのように進化しようとも、対策の基本がOSや各種ソフトの脆弱性に対応した修正プログラムを随時適用していく点にあることは間違いない。また、アンチウイルスやWebフィルタリングも効果的だ。特に、すでに危険性が報告されているサイトへの転送が大部分を占める一般的なドライブバイダウンロード攻撃に対しては、出口対策としてのWebフィルタリングは一定の効果が期待できるはずだ。
水飲み場攻撃による被害を最小限に留めるには、外部への送信一覧やサーバーログイン失敗一覧などの膨大な操作ログを監視・分析するセキュリティログ分析ソリューションが効果的だ。マルウェアの真の恐ろしさは、人知れずシステム内に侵入し、今この瞬間にも機密情報を盗み取っているかもしれない点にある。攻撃が巧妙化するなか、セキュリティログ分析をはじめとする被害を最小限に留めるための対策は、今後さらに大きな意味を持つに違いない。
【最新ITキーワード】
・第36回 人工知能、機械学習、ディープラーニングの違いとは?【deep l earning】 【Vol.91】
・第35回 IoT家電【IoT Ka den】 【Vol.90】
・第34回 ニューロマーケティング【NeuroMarketing】 【Vol.89】
・第33回 GIS 【Geographical Information System】【Vol.88】
本紙の購読申込み・お問合せはこちらから
Copyright 2017 Otsuka Corporation. All Rights Reserved.