「ドライブ・バイ・ダウンロード」によるマルウェア感染とは――IPAが注意喚起
IPAは、Webサイトを閲覧しただけでマルウェアに感染する「ドライブ・バイ・ダウンロード」と呼ばれる攻撃手法への注意を呼び掛けた。
「Gumblar型攻撃」でも話題になったWebサイトの閲覧者をマルウェアに感染させる「ドライブ・バイ・ダウンロード」と呼ばれる手法について、情報処理推進機構(IPA)がインターネット利用者に注意を呼び掛けている。9月から10月にかけて多数の国内サイトがこの攻撃手法の“踏み台”にされ、多くの閲覧者がマルウェアに感染する事態が発生した。
ドライブ・バイ・ダウンロードは、Webブラウザを通じてウイルスなどの不正プログラムをコンピュータに呼び込ませる攻撃手法。コンピュータのOSやアプリケーションなどに存在する脆弱性を悪用して、不正プログラムの感染や実行を狙う。
国内では2009年に発生した「Gumblar型攻撃」でこの手法が話題になった。Gumblar型攻撃では、まず攻撃者がWebサイトを直接改ざんして外部サイトへのリンクを埋め込む。閲覧者のWebブラウザで改ざんされたWebサイトを表示すると、外部サイトの不正なコンテンツも同時に読み込まれ、マルウェアに感染してしまう。
しかし、今年秋に発生したケースではWebサイト自体の改ざんではなく、Webサイトが同一ページに表示する別サイトのコンテンツが改ざんされていた。複数サイトに広告を配信している企業の広告コンテンツに不正なリンクが埋め込まれ、この広告コンテンツを表示するとさらに別のWebサイトから不正プログラムがダウンロードされる仕掛けだった。このケースでは、利用者がアクセスしようとしたWebサイトのコンテンツ自体には改ざんが行われていないため、感染が判明した際の原因の特定が非常に難しいという。
IPAはドライブ・バイ・ダウンロードへの対策として、Webサイトの管理者とPC利用者に次の対策を勧めている。
Webサイト管理者向け
- セキュリティ専門会社が提供するサービスの利用……自身の管理するWebサイトが改ざんされていないか、また、ドライブ・バイ・ダウンロード攻撃に使われていないかを監視するサービスが有効
- 複数のウイルス対策ソフトによるチェック……複数種類(なるべく多い方がよい)のウイルス対策ソフトを用意し、それぞれのウイルス対策ソフトをインストールしたPCを使って、自組織のWebサイトを定期的にチェックする。問題個所を発見できる可能性が高まる
PC利用者向け
- 被害に遭わないための対策……WindowsなどのOSやアプリケーションの脆弱性を解消しておく。一般的に利用の多いアプリケーションは狙われやすい傾向にあり、脆弱性を解消して、常に最新の状態で使用することが対象。IPAではインストールされているソフトウェア製品のバージョンが最新であるかを確認するツール「MyJVN バージョンチェッカ」を公開している
- 復旧のための対策……Webサイトを閲覧した後、明らかにパソコンの動作がおかしくなり、ウイルスに感染した可能性があると感じられるにも関わらず、ウイルス対策ソフトによるウイルスの発見や駆除ができない場合、確実にウイルスを除去する手段として、PCを初期化する(購入時の状態に戻す)
関連記事
- ソフトの更新を確認すべし Webサイト閲覧によるマルウェア感染が拡大
- iPhoneが乗っ取られるリスク、「Gumblar攻撃」の併用で具現化する恐れ
- 急増するサイト改ざんとGumblar感染、対策の速やかな実施を
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.