ドライブ・バイ・ダウンロード 概要
ドライブ・バイ・ダウンロードは、標的PCに不正プログラムなどの、標的ユーザーが意図しないインストールをさせることが目的に行われます。
ドライブ・バイ・ダウンロードには、次の2つのタイプがあります。
- プログラムやActiveXコンポーネントなどによって偽のメッセージを表示し、ユーザーに承諾させてダウンロードを行う
ドロッパーやトロイの木馬などの不正プログラムのダウンロードが、メッセージのリンクや「OK」をクリックすることで開始されるもの。
- ウェブサイトのIFrameなどにスクリプトを埋め込むことで、秘密裏にダウンロードを行う
不正プログラムのダウンロードを行うスクリプトをウェブサイト内に忍び込ませることで、サイトを閲覧したユーザーが気づかないうちに、マルウェア配布サーバに接続し、自動的にダウンロードとインストールを行う。
ドライブ・パイ・ダウンロードの攻撃手口
- 被害者がウェブサイトを閲覧。
- エクスプロイトキットを仕込んだサイトにリダイレクトされる。
- 脆弱性を利用し、被害者PCの権限などを奪取。
- 遠隔操作などにより、マルウェア配布サーバーに接続。
- マルウェアが、被害者PC にダウンロード及びインストールする
水飲み場攻撃 概要
ウェブサイトにマルウェアなどを仕込み、そこで標的ユーザーがアクセスしてくるのを待つ「待ち伏せ攻撃」のことです。
標的組織のユーザーがアクセスする可能性の高いウェブサイトを推測し、あらかじめ改ざんして攻撃ツールを設置しておくことで攻撃を行います。
ライオンが水飲み場にくる獲物を待ち伏せすることになぞらえ、この名がつけられました。攻撃者を「ライオン」、標的ユーザーがアクセスすると推測されるウェブサイトを「水飲み場」に例えられています。
水飲み場攻撃 背景と事例
2012年に初めて水飲み場攻撃が報告された後、被害件数は急速に増大しました。
24時間で500社が感染した事もあると言います。
これらの攻撃は、標的のユーザーに対してのみ攻撃を行うよう、細工が施されています。
標的ではないユーザーが、改ざんサイトにアクセスしても影響を受けないのです。
そのため、標的組織が被害に気づくことが遅くなるケースが相次ぎました。