これまで「標的型攻撃」の手口は、主にメールを使ったものでした。 しかし、2012年頃から「水飲み場型攻撃」と言われる新手の手口が登場してきました。 今回はその「水飲み場攻撃」の手口と対策をご紹介いたします。
ウェブページを利用し、アクセスしたユーザーにウイルスを感染させたり、不正プログラムをダウンロードさせるといった手口は特に新しいものではありません。
しかし「水飲み場型攻撃」はこれまでと異なり、事前に目ぼしい企業や組織を決めて、彼らがアクセスしそうなウェブサイトを調べ、そしてワナを仕掛けます。
つまり、ただ漠然とネットユーザーを狙うのではなく、攻撃者にとって有益となるユーザーだけを狙い、彼らが見分けられないような計算されたワナによって、ウイルスを感染させたり、不正プログラムを配布するという、極めて巧妙で計算高い手口となっています。
攻撃者は、次の3つの段階で行動します。
第1段階:ターゲット企業・組織を選ぶ
第2段階:ワナを仕掛けるウェブサイトを選ぶ
第3段階:ウイルスを配布するターゲット(人)を選ぶ
では、実際にどのように行うのでしょうか。
攻撃者は、個人情報や秘密情報など、欲しい情報に応じてターゲットとなる企業や組織を決定します。その後、標的となる企業や組織の特性から、アクセスしそうなウェブサイトをリストアップします。
次に、目星をつけたウェブサイトに不正に侵入し、どのようなユーザーがアクセスしているかの情報を盗み取ります。そして、ターゲットとするユーザーからのアクセスがあると分かればウイルスを仕掛けるのです。
攻撃者は、常に隙を狙っています。
日ごろ何気なくアクセスしているウェブサイトが、ある日突然、自分の会社の攻撃サイトになるということは、今や身近に起こりうることで、決して不思議なことではないのです。
では実際に、どのように狙ったユーザーだけにウイルスを配布するのでしょうか。
まず、攻撃者は、ウェブサイトに不正に侵入し、ページにアクセスしたユーザーのIPアドレスや、ドメインをチェックします。そして、事前にリストアップしたユーザーがアクセスしていることを確認し、狙ったユーザーめがけ、確実にウイルスを配布します。
また、ウイルスファイルをダウンロードさせるのは1度きり。
なぜなら、同じウイルスファイルが何度も出まわると、セキュリティチェックソフトが働き、ウイルスを検知してしまうため、その回避手段から1度きりと言われています。
「水飲み場型攻撃」を仕掛けるためには「狙ったユーザーがアクセスするウェブサイトの情報」と「狙っているユーザーが利用しているセキュリティチェックソフトの脆弱性情報」が必要です。これら2つの情報を入手するのは簡単ではありません。しかし、一度入手されてしまうと、完全に無防備な状態となり、複数の攻撃者から強力な攻撃を受けてしまいます。
このような「水飲み場型攻撃」に狙われ、強力な攻撃を受けた場合、社内ネットワークへの侵入を防ぐ手立ては非常に難しいものになります。
万が一、攻撃者が、社内のセキュリティ対策を突破し、社内ネットワークに侵入してきたら、
・素早く不正アクセスを見つけ出す
・被害の拡散を食い止める
・情報を守る
以上の3つの対策を確立することです。
具体的な対策としては、
少しでも怪しいメール、添付ファイルは開かないこと
「水飲み場型攻撃」により不正アクセスした攻撃者は、ウイルスを拡散させる手段としてメールを利用することが多いです。そのため、メールと添付ファイルへの警戒を常に意識し、ウイルスの感染防止に努めましょう。
(2)不審情報を社内で共有すること
不審情報をとりまとめる専任の担当者を配属し、情報を社内で共有しましょう。そして、怪しいメールやファイルはもちろん、勝手にプログラムがダウンロードされた、動いたなどの、少しでも不審な動きが見られたら、すぐに担当者へ報告するようにしましょう。
(3)万が一、感染した場合の対応策と体制づくり
万が一、自分のパソコンがウイルスに感染した場合、直ちに感染したパソコンをインターネット接続から切断したり、社内ネットワークそのものから遮断したり、感染被害が社内に広がらないように対応策を決め、常日頃からセキュリティ意識を持って体制を整えておきましょう。
セキュリティ対策において、情シスの役割は非常に重要なミッションではありますが、社員のセキュリティに対する知識と協力も必要不可欠です。
ぜひ、社内のセキュリティ対策をルール化し、実施の徹底を試みましょう。
次回は、メールの添付ファイルを利用した新しい手口についてご紹介いたします。