ドライブ・バイ・ダウンロード、水飲み場攻撃とは? それぞれの特徴について知ろう。

ドライブ・バイ・ダウンロード 概要

ドライブ・バイ・ダウンロードは、標的PCに不正プログラムなどの、標的ユーザーが意図しないインストールをさせることが目的に行われます。

ドライブ・バイ・ダウンロードには、次の2つのタイプがあります。

  • プログラムやActiveXコンポーネントなどによって偽のメッセージを表示し、ユーザーに承諾させてダウンロードを行う

ドロッパーやトロイの木馬などの不正プログラムのダウンロードが、メッセージのリンクや「OK」をクリックすることで開始されるもの。

  • ウェブサイトのIFrameなどにスクリプトを埋め込むことで、秘密裏にダウンロードを行う

不正プログラムのダウンロードを行うスクリプトをウェブサイト内に忍び込ませることで、サイトを閲覧したユーザーが気づかないうちに、マルウェア配布サーバに接続し、自動的にダウンロードとインストールを行う。

ドライブ・パイ・ダウンロードの攻撃手口

  1. 被害者がウェブサイトを閲覧。
  2. エクスプロイトキットを仕込んだサイトにリダイレクトされる。
  3. 脆弱性を利用し、被害者PCの権限などを奪取。
  4. 遠隔操作などにより、マルウェア配布サーバーに接続。
  5. マルウェアが、被害者PC にダウンロード及びインストールする


水飲み場攻撃 概要

ウェブサイトにマルウェアなどを仕込み、そこで標的ユーザーがアクセスしてくるのを待つ「待ち伏せ攻撃」のことです。

標的組織のユーザーがアクセスする可能性の高いウェブサイトを推測し、あらかじめ改ざんして攻撃ツールを設置しておくことで攻撃を行います。

ライオンが水飲み場にくる獲物を待ち伏せすることになぞらえ、この名がつけられました。攻撃者を「ライオン」、標的ユーザーがアクセスすると推測されるウェブサイトを「水飲み場」に例えられています。

水飲み場攻撃 背景と事例

2012年に初めて水飲み場攻撃が報告された後、被害件数は急速に増大しました。

24時間で500社が感染した事もあると言います。

これらの攻撃は、標的のユーザーに対してのみ攻撃を行うよう、細工が施されています。

標的ではないユーザーが、改ざんサイトにアクセスしても影響を受けないのです。

そのため、標的組織が被害に気づくことが遅くなるケースが相次ぎました。

シェアする

  • このエントリーをはてなブックマークに追加

フォローする