新たな標的型攻撃”水飲み場型攻撃”とは?

ただしが水飲み場型攻撃の被害にあったようです。 水飲み場型攻撃やハッカー,ウイルスを交えながらわかりやすく解説

2016/10/02

メリージェーン

3

水飲み場型攻撃 ハッカー ウイルス 攻撃 WEBサイト テクノロジー 企業 インターネット

  • facebook share
  • line
  • このエントリーをはてなブックマークに追加
  • 近年、特定の個人や企業、団体から重要な情報を盗み出そうとする手口が巧妙化していますが、そんな中、なんだがただしが慌てています。いったいどうしたのでしょうか?

  • ああどうしよう〜〜

  • どうしたんだ?

  • なんかパソコンが急にフリーズしてしまって動かなくなったし。

  • どれどれ、ちょっと見してみ。

  • お願いするし、どうかこのPCを救ってくれし。

  • …ダメだな。一旦シャットダウンしてからもう一回ログインしてみたら?

  • そうするし。最近頻繁にフリーズしてしまうし。

  • それはよくあることだよ。

  • 加えて送信した覚えのないメールが送信されていたり、データが勝手に削除されていたりするし。

  • 本当か。ていうかこの前お前から変なメールがきてたな。全文英語で内容はなんかよくわからなかったけど。

  • えっ、そんなメール送った覚えないし!

  • なるほどな。お前のパソコン、ウイルスに感染している可能性があるな。

  • ウイルス感染!?そんなバカな〜

  • いろいろ変なサイトでも見てたんじゃないか?

  • そんなことないし!僕最近怪しげなサイト見てないし!

  • …本当か?

  • 本当だし!ニュースで個人ユーザーへのウイルス感染が蔓延してるから、気をつけてたし。

  • まあ本当なら仕方ないんだが、なぜ感染したか、感染経路ははっきりしないわけだな?

  • そうだし。なんでんだしー。ネットで普通のサイトをいろいろ閲覧してただけなんだし。

  • まあおそらくとしか言えないが、お前は「水飲み場型攻撃」の2次被害を受けたんじゃないかって推測される。

  • 水飲み場型攻撃?!サトル、僕をバカにするのも大概にして欲しいし! パソコンに水をかけられたら誰だってすぐ気付くし!

ワロタ
ばか
  • ….いいかただし、早合点するな。水飲み場型攻撃ってのは2012年ごろから登場した、Webを使った標的型攻撃のことだ。

  • あっ、そうだったんだし。

  • 攻撃者は、企業や組織が運営する正規のWebサイトに不正侵入してWebページを改ざんし、ウイルスを感染させるような“わな”を仕掛けるんだ。

    攻撃者をライオンなどの肉食獣、標的のユーザーを草食獣に見立て、草食獣が集まる水飲み場(=普段アクセスするWebサイト)のそばで、肉食獣が獲物を待ち伏せする様子になぞらえたと言われる。

  • WEBサイトの改ざん?!そんなことできるんだし?

  • セキュリティに詳しいプロハッカーが、なんのセキュリティ対策を施してない企業や個人が運営してるようなサイトに侵入して、内容の改ざんや、ウイルスを仕込むことは不可能ではないよ。

  • そうなんだし。それは恐ろしい話だし。

  • 水飲み場型攻撃のために改ざんされるのは、被害者が日常的にアクセスしている「真っ当なサイト」なんだ。

    改ざんといっても、サイトの見た目は変わらないから、被害者たちは、そこからマルウェアがダウンロードされるはずはないと思い込んでしまうんだ。

  • そんなの閲覧者からしたら、気づくわけないし!!

  • そうだよな。これまでは、ダイレクトメールを使った攻撃を指していたが、今はこの方法が攻撃の手法として主流と言われてる。

  • そういう変なメールを送りつけるやり方は聞いたことあるし!

  • 通常は、ソフトウエアの脆弱性を突くプログラムが仕込まれているから、Webページにアクセスするだけで、ウイルスに感染する恐れがある。

    JavaやInternet Explorer(IE)といった、広く使われているソフトウエアの脆弱性を悪用することが多い。

  • なるほどだし。

  • しかしWebページを改ざんして、アクセスしたユーザーにウイルスを感染させるという手口自体は古くからある。

  • へーそうなんだし。

  • ドライブバイダウンロード攻撃」とか呼ばれてる。水飲み場型攻撃が異なるのは、改ざんするWebサイトを“厳選”することだ。

  • 厳選ってどういうことだし?

  • 攻撃対象の企業・組織の従業員がアクセスしそうなWebサイトにわなを仕掛けるんだ。

  • つまりランダムじゃなくて、特定の対象者をターゲットとした攻撃ってことだし?

  • そういうことだ。

  • でも僕がそのターゲットに選ばれるっておかしくないかし?

  • 確かに有りえないわな。お前を狙ったところでなんのメリットもないわけだから。

ワロタ
  • 僕から得られる情報なんて何もないし。

  • 今回の場合は、水飲み場型攻撃のため、わなが仕掛けられたサイトにただしがアクセスして、ウイルスに感染してしまったんじゃないか?

    だから2次被害にあったんじゃないかって言ってるんだ。

  • いったい誰を狙ってたんだろうかし?

  • さあな。

  • 一つ気になったんだけど、標的とする企業・組織の従業員がアクセスしそうなWebサイトはどうやって調べるんだし?

  • 考えられる方法の一つが、当たりを付けたWebサイトに侵入して、標的企業の従業員がアクセスしているかどうかを調べることだ。

  • もうなんでも有りだし。

  • この攻撃に対する防衛策は、まず、ウィルス対策ソフトウェアを常に最新の状態に保つことだ。何か対策ソフトは入ってるか?

  • マカフィーなら入れてあるし!
    創業者のおっちゃんはなんか物騒だけど、これを入れておけば安心ってパソコン買った時の店員さんに教えられたし!

  • そうかい。
    あとはOSやブラウザーなどのセキュリティ修正プログラムを適用するといった基本的な対応をする必要がある。

  • こうして話聞いてると、なんだかネットが信用できなくなってきたし。。

  • その認識は今に始まったことじゃないけどね。。
    しかし、ウイルス対策を最新の状態にしていても、ゼロデイアタックには、対処しきれないんだ。

    そのため、企業としては、防衛だけではなく、防御、検知、復旧といった脅威に対する仕組みを考える必要があるんだ。

  • ゼロ….デイ??

  • ゼロデイアタックは、脆弱性が発見され、その脆弱性を対策する前に行われる攻撃のことだ。 だからすべてのシステムを最新の状態に保っていても完全に攻撃を防げるわけじゃないんだ。

  • それはどうしようもないんだし。。

  • もちろん、Webサイトの運営者も、自社のサイトが「水飲み場」として攻撃者に利用されないよう、不正アクセスや改ざんへの対策を徹底する必要がある。

  • 本当に迷惑しかかけていない悪質なハッカーなんだし!

  • こうしたサイバー攻撃は日々進化してるし、今後さらに悪質なウィルス感染させる手法が登場してもおかしくない。

  • こういうセキュリティについて、しっかりとした知識を身に付けておく必要があるってことだし。ていうか、僕のPC全然起動しないしー!!

  • …ご愁傷様です。

Copyright © VOYAGE GROUP, Inc. All Rights Reserved.