「SEOポイズニング」復活の“謎” SEOを攻撃に悪用する手口「SEOポイズニング」攻撃の実態【前編】

検索エンジンの結果に有害なWebサイトが表示されやすくする「SEOポイズニング」は、新しい攻撃手法ではない。ただしSophosの調べによると、SEOポイズニング攻撃に“変化”が起きている可能性がある。それは何か。

2022年03月04日 05時00分 公開
[Alexander CulafiTechTarget]

関連キーワード

SEO | Google | セキュリティ | マルウェア


 セキュリティベンダーSophosの脅威分析機関SophosLabsが2022年2月に公開した公式ブログのエントリ(投稿)で、「SEOポイズニング」によって遠隔操作型マルウェア「SolarMarker」を拡散させている攻撃者の存在が明らかになった。SEOポイズニングは、一般的なSEO(検索エンジン最適化)のテクニックを悪用した攻撃手法だ。検索エンジンの検索結果上位に有害なWebサイトが表示されやすくして、エンドユーザーをこうしたWebサイトに誘導する。

「SEOポイズニング」攻撃に見つかった“ある変化”とは

会員登録(無料)が必要です

 ブログエントリによると今回の攻撃では、攻撃者はSEOポイズニングにより、Googleの同名検索エンジンが検索結果上位に、SolarMarker配布サイトへの有害なリンクを表示するようにした。そのリンクをクリックしたエンドユーザーを、アプリケーションインストーラー「Windows Installer」のダウンロードサイトを模した偽サイトに誘導。そこからエンドユーザーのマシンで、コマンド実行ツール「PowerShell」用のスクリプトを実行させるという手順を踏んだ。

 攻撃者は今回の攻撃に、

  • グループ内情報共有ツール「Google Groups」のディスカッションページ
  • 主にWebコンテンツ管理(WCM)システム「WordPress」で構築した有害なWebサイト
  • PDFドキュメント

を利用したとみられる。

 SophosLabsのシニア脅威リサーチャーを務めるショーン・ギャラガー氏は、このブログエントリを共同執筆した。ギャラガー氏によると、今回の攻撃が特殊なのは、個別の攻撃者ではなく「Downloader as a Service」(サービスとしてのダウンローダー)によって、複数のSEOポイズニング攻撃が実行されていることだ。

 「SEOポイズニングは以前からある攻撃手法だが、標的型攻撃の手法としてはさほど効果がなかったため、最近はあまり見られなくなっていた」とギャラガー氏は説明する。SophosLabsによるとSEOポイズニングは、情報窃取マルウェアや暗号資産(仮想通貨)詐欺マルウェアを用いた攻撃手法として、わずかだが浸透している。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

製品資料 チェック・ポイント・ソフトウェア・テクノロジーズ株式会社

クラウドメール環境を守る、セキュリティベンダー選定で知っておきたい22の要件

クラウドメール環境への移行を機に、従来型セキュアメールゲートウェイベンダーからのリプレースを検討する組織は多い。そうした組織向けに、クラウドメール環境に特化したセキュリティベンダー選定に際し、求めるべき22の要件を紹介する。

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。