検索
特集/連載

「Webブラウザセキュリティ」で危ないURLのクリックを“なかったこと”にできる?MicrosoftやCitrixが注力

マルウェア感染の主要な経路となっているWebブラウザ。その安全性を高めるべく、ベンダー各社は知恵を絞っている。Webブラウザセキュリティの現状を追う。

Share
Tweet
LINE
Hatena
画像
Webブラウザ経由の攻撃をいかにして食い止めるか

 「Windows」のセキュリティは日々進化している。デスクトップ管理者が特定の方法での侵入を困難にすれば、攻撃者は次々と新しい攻撃方法を考え出す。そのためデスクトップ管理者は、Windowsのセキュリティを確保するための方法を次々と考え出し続けることになる。例えばファイアウォールやマルウェア対策製品、不正侵入検知システム(IDS)、特権アカウント管理製品の導入に加え、不審なURLのクリックの危険性に関するエンドユーザーへの教育、再三にわたるパッチの提供などだ。これらは全て、セキュリティ対策の一環としてお薦めできる。

 現在、Windowsにおける攻撃経路の“王道”なのは、Webブラウザだ。企業はWebブラウザのセキュリティを徹底的に見直し、さらなる対策を講ずる必要がある。

Webブラウザ向けセキュリティ対策が極めて重要な理由

 「WannaCry」「Petya」といったランサムウェア(身代金要求型マルウェア)攻撃の広がりがメディアをにぎわせている。一方で攻撃者は現在、特定の企業を標的にした攻撃を独自に設計するようになってきた。開発したペイロード(攻撃用コード)を1度の攻撃に限り利用し、その後は2度と使用しないこともある。こうした標的型攻撃に対して、パターンマッチングを中核としたマルウェア対策ソフトウェアによる効果は限定的だ。

 企業は現在、「Device Guard」といったWindowsのセキュリティ機能を利用して、多角的な攻撃を抑える動きを見せている。Device Guardの主要機能であり、ホワイトリスト型のファイル実行制御を可能にする「コード整合性ポリシー」を用いると、理論上は、不明なファイルによるファイルベースの攻撃を防ぐことができる。

 標的型攻撃の常とう手段はメールだ。添付ファイルベースの攻撃を防ぐ上で、メールのスキャンは一定の効果を発揮する。だがエンドユーザーをだましてメールに記載したURLをクリックさせる手口は、頭痛の種だ。

 パッチ未提供のゼロデイ脆弱(ぜいじゃく)性が新しく発見された場合、攻撃者はマルウェアの感染経路としてURLを悪用する。高度な攻撃では、マルウェアをメモリ内で直接実行して、マルウェア対策ソフトウェアによるスキャンの試みやコード整合性ポリシーによるチェックの開始を妨げてしまう。

 Webブラウザのセキュリティ設定を強固にすることは可能だが、それだけでは不十分だ。多くの場合、現在利用しているWebブラウザを異なるWebブラウザへ置き換えることはできない。なぜなら一般的に企業は、既存のWebブラウザを中心にビジネスプロセスを構築しているからだ。

Webブラウザセキュリティの世界への鍵

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る