信頼していたWebサイトがまさかの感染源? 「水飲み場型攻撃」の手口とは:警戒心を緩めた瞬間が危ない
警戒すべき危険な攻撃の一つに、水飲み場型攻撃がある。狩りから名付けられたこの手口はどのようなもので、どう対策を打てばいいのか。攻撃事例を交えて解説する。
水飲み場型攻撃(Watering Hole Attack)とは、標的がよく訪れるWebサイトをマルウェアに感染させ、そのWebサイトを経由して標的の端末に侵入する手口を指す。水飲み場型攻撃は狩猟に由来する言葉だ。獲物が利用する水飲み場で待ち伏せ、獲物が警戒を緩めた瞬間に攻撃を仕掛ける。水飲み場型攻撃の被害は深刻になる可能性があるので備えが必要だ。攻撃の実例も交えて、どのような手口なのかを詳しく見てみよう。
信頼していたWebサイトで感染する「水飲み場型攻撃」の手口
併せて読みたいお薦め記事
セキュリティのトレンドとは
水飲み場型攻撃の特徴は、標的のシステムではなく、標的がよく訪れるWebサイトが感染源になることだ。主な流れは以下の通り。
- 攻撃者はまず、標的が頻繁に閲覧する正規Webサイトを調べて特定する。
- Webサイトの中でセキュリティが比較的緩いWebサイトが狙われる傾向がある。
- 攻撃者はWebサイトに侵入し、プログラミング言語「JavaScript」やハイパーテキストマークアップ言語「HTML」で不正コードを埋め込む。
- 不正コードは自動的に実行される他、攻撃者が偽の指示を出して標的に操作を促す場合もある。
- 標的が改ざんされたWebサイトを訪れると、不正コードが起動して標的の端末をマルウェアに感染させる。
- 攻撃者は標的の端末を踏み台にし、標的が所属する組織のシステムに入り込む。データ盗難などが目的だ。
水飲み場型攻撃と似ている手口
水飲み場型攻撃には、サイバー犯罪者が用いる他の手口と類似している点がある。
- サプライチェーン攻撃
- 攻撃者が第三者のシステムを改ざんして他のシステムを感染させる点で共通している。
- ハニーポット攻撃
- ハニーポット攻撃では被害者に行動を促す魅力的な物を提示するが、水飲み場型攻撃では標的がすでに利用しているWebサイトを利用する。
- 中間者攻撃(Man-in-the-Middle攻撃)
- 中間者攻撃では攻撃者が標的と第三者のWebサイト間の通信を傍受・改ざんするが、Webサイト自体は侵害されない。
- テールゲーティング
- テールゲーティングは、攻撃者が正当にアクセス権を持つ人のすぐ後に付いてシステムへの侵入を図る点で水飲み場型攻撃と似ている。
- フィッシング
- フィッシングでは、攻撃者は標的にメールを送信し、添付ファイルまたは メール内リンクを開くように仕向ける。フィッシングメールは、同僚や友人などから送られてきたものを装っている。添付ファイルやリンクを開くと、システムがマルウェアに感染する。フィッシング攻撃は通常、多数の人に向けてメールが送信され、特定の人よりも、幅広いユーザー層が狙われている。
- スピアフィッシング
- スピアフィッシングとは、標的をより明確にした、フィッシングの一種だ。攻撃者は機密情報を持っているとみられる特定の人に狙いを定め、悪意のある添付ファイルやリンクを入れたメールを送信。フィッシングと同様に、添付ファイルやリンクを開くと、システムにマルウェアが仕込まれる。
水飲み場型攻撃の兆候
水飲み場型攻撃は検出が困難だが、幾つかの兆候がある。兆候に気付いたら、直ちにセキュリティ担当者に連絡しよう。
- 動作が遅くなるなど、端末のパフォーマンスが低下する
- 原因不明のクラッシュが発生する
- Webブラウザのセキュリティ設定が変更されている
- ファイルがなくなる
- 特定のWebサイトに誘導する広告やポップアップが表示される
- 端末に、見覚えのないアプリケーションがインストールされている
水飲み場型攻撃を防ぐ方法
ここで、水飲み場型攻撃の被害を抑えるためのベストプラクティス(最適な方法)を紹介する。
- 基本的なセキュリティ対策を徹底する
- マルウェア対策ソフトウェアの利用
- 強固な認証を実施する
- 従業員のセキュリティ意識の向上
- 社内システムの私的利用を許可しない
- 業務目的外のWebサイトへのアクセスをブロック
- 個人的なコミュニケーション目的でのWebサイトの利用を許可しない
- 従業員向け教育
- 不審なリンクをクリックしたり、セキュリティ通知をオフにしたりしないよう、警戒心を高める
- 通信の監視
- 通信をスキャンし、不審な動きを検知する
水飲み場型攻撃の事例
水飲み場型攻撃の恐ろしさを実感するために、近年発生した攻撃の実例を見てみよう。
2016年
国際民間航空機関(ICAO)のWebサイトが水飲み場型攻撃を受け、システムがマルウェアに感染した。この攻撃を実施したのは、スパイ活動を目的としたサイバー犯罪集団「Emissary Panda」(別名「APT27」)だ。ICAO職員のデータといった機密情報が盗まれたとみられる。
2017年
ウクライナ政府機関のWebサイトがマルウェア「Petya」によって感染され、同Webサイトを利用している新聞社や省庁、銀行などのシステムが侵害された。Petya感染には、ウクライナ政府機関の税務会計ソフトウェアの脆弱(せいじゃく)性が悪用された可能性がある。
2020年
監視ツールベンダーSolarWindsが水飲み場型攻撃を受けた。この攻撃では、ロシアのサイバー犯罪集団「Nobelium」がSolarWindsのソフトウェアアップデートに不正コードを仕込み、それがSolarWindsのユーザー組織に配布された。攻撃の影響を受けたのは、数千の組織だとみられる。
2023年
ある日本の大学のWebサイトが水飲み場型攻撃を受けた。この攻撃は学生や研究者を狙い、音声・動画再生ソフトウェア「Adobe Flash Player」のアップデートに見せかけ、ポップアップメッセージをクリックするように誘導。クリックすると、マルウェアがダウンロードされて実行されるようになっていた。標的のシステムが実際にマルウェアに感染することはなかったという。
2024年
少数民族クルド人に関する25のWebサイトに水飲み場型攻撃が仕かけられ、ユーザーの機密情報が漏えいした。この攻撃は「SilentSelfie」と名付けられ、ユーザーの位置情報を盗んだり、不正なアプリケーションをインストールさせたりすることが目的だった。
TechTarget発 先取りITトレンド
米国Informa TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.