最悪だったWeb改ざんとマルウェア感染攻撃をふりかえる・2013年まとめWebから降ってくる脅威(1/3 ページ)

2013年のセキュリティ動向レポートをみると、国内で大規模な影響を与えたのが「ドライブ・バイ・ダウンロード攻撃」だ。その手口や対策の課題を振り返ってみたい。

» 2014年03月06日 08時00分 公開
[國谷武史,ITmedia]

 セキュリティ機関やセキュリティベンダー各社が取りまとめている2013年のセキュリティレポートが3月上旬までに相次いで発表された。国内動向をみると、多くのレポートで指摘されているのが、Webサイトの改ざんから閲覧者のコンピュータをマルウェアに感染させる「ドライブ・バイ・ダウンロード攻撃」の増加である。

 ドライブ・バイ・ダウンロード攻撃は、大まかに以下のプロセスで行われる。

  1. 攻撃者がWebサイトの脆弱性を突いて不正侵入し、管理者権限などを奪取
  2. 管理者権限などを悪用して、マルウェア配布サイトに誘導するための不正コードを挿入(改ざん)
  3. 改ざんされたWebサイトをユーザーが閲覧
  4. マルウェア配布サイトからユーザーのコンピュータへ、マルウェア感染のための不正プログラム(ダウンローダーなど)が送り込まれる
  5. 送り込まれた不正プログラムがユーザーのコンピュータに存在する脆弱性を悪用して実行、感染
  6. 感染が成功すると、さらに別の不正プログラム(トロイの木馬など)が送り込まれる
「ドライブ・バイ・ダウンロード攻撃」のイメージ(出典:IPA)

 ドライブ・バイ・ダウンロード攻撃の起点になるWebサイトの改ざん状況をみてみると、情報処理推進機構(IPA)が1月23日に発表した2013年の「コンピュータウイルス・不正アクセスの届出状況および相談受付状況」では75件の届け出があった。これは、2012年の38件の約2倍になる。

 また、JPCERT コーディネーションセンター(JPCERT/CC)が四半期ごとに公開しているインシデント報告対応レポートによると、2013年のWebサイトの改ざんに関する報告は7409件で、2012年の約4倍に急増している。

2010年〜2013年のWebサイト改ざんに関するインシデント件数(JPCERT/CC資料より集計)

 企業のネットワーク監視を行っている日本IBMが3月5日に発表した「2013年下半期Tokyo SOC情報分析レポート」をみると、同社が国内で検知したドライブ・バイ・ダウンロード攻撃は、2012年下半期(10〜12月)が956件、2013年上半期(1〜6月)は3972件と急増し、同年下半期でも1922件と高い水準にある。

       1|2|3 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ