悪質なWebページや電子メールを参照しただけでルータの設定が変更され、偽サイトに誘導されてしまう「ドライブバイ・ファーミング」攻撃が実際に発生したと、セキュリティ企業のSymantecが1月22日のブログで伝えた。
ドライブバイ・ファーミングはSymantecが1年近く前に理論上の攻撃手段として紹介していた。Webページや電子メールに組み込まれた悪質なHTMLやJavaScriptを参照しただけで、被害者のブロードバンドルータのDNS設定が変更され、以後すべてのDNSリクエストが攻撃者のDNSサーバを経由する状態になる。つまり、被害者のインターネット接続は実質的に、攻撃者にコントロールされることになる。
Symantecによると、この攻撃が仕掛けられている実例が、このほど見つかったという。
このケースでは、eカードのお知らせを装ってWebサイトの閲覧を促すメールが使われていた。メールそのものにも悪質なHTMLタグが組み込まれ、これによってメキシコで普及している特定モデルのルータのDNS設定を変更。以後、ユーザーがメキシコの大手銀行サイトなどを訪れようとすると、攻撃者のサイトに誘導され、偽サイトで入力した口座情報などが盗まれてしまう仕組みだった。
これを皮切りに、今後もさらなる攻撃が発生するとSymantecは予想する。防止策として、ルータのデフォルトのパスワードを変更するとともに、常に信頼できるWebサイトを使い、メールなどで送られてきたリンクをクリックするのは、たとえそれが知人から届いたものであっても注意した方がいいと助言。
また、メール自体に悪質コードが組み込まれているケースもあるため、知らない相手から届いたメールや明らかにジャンクメールと分かるものは削除するよう促している。
Copyright © ITmedia, Inc. All Rights Reserved.
Special
PR