セキュリティの論点

ランサムウェア騒動とバックアップ--「当たり前」を繰り返す対策 - (page 2)

中山貴禎

2017-08-01 07:00

標的型攻撃とランサムウェア

 しかし、ばらまき型攻撃は、いわゆる特定の個人や企業単体に的を絞って制裁を加えたい、思想犯や恨みが理由での攻撃には、あまり相性がいいとは言えません。

 もちろん、金払いのよさそうな相手、顧客の生命に直結する病院のような一企業に狙いを絞り、身代金目的で標的型攻撃を、というケースは少なからずあります。

 その場合、感染させる相手を特定するのに効率のいい方法を取ろうとするはずで、多くは一般的なマルウェアと同様、メールベースでの攻撃手法が用いられることになるでしょう。

 もちろん、ランサムウェアの主な感染経路には、一般的なマルウェアの感染経路と同様、電子メールの添付ファイルによるものも少なくありません。

 この場合、ユーザーが添付ファイルを開くことで、始めてマルウェアが活動を開始することになりますが、ばらまき型攻撃の経路は添付ファイルだけではありません。

 特定の個人や企業に的を絞らないのであれば、例えば不特定多数、もしくはターゲットとした層のユーザーが多く訪れる一般の善良たるウェブサイトに攻撃を仕掛け、「脆弱性攻撃ツール(エクスプロイトキット)」を仕込んでおく手法があります。


 脆弱性を持つデバイス経由でそのウェブサイトを閲覧しただけで、ユーザーが気付かないうちにマルウェアをダウンロードさせられて、感染してしまう。

 このように、有名なサイトなどが攻撃者によって気付かぬうちにマルウェアの配布サイトになってしまう攻撃が「水飲み場攻撃」ですね。

 また、その派生型として、普段利用しているアプリケーションのアップデート機能を悪用し、そのアプリケーションのメーカー正規のアップデートサイトに置かれているアップデート用のファイルを改ざんし、マルウェアに感染させるという手口もあります。

 一般的に、「安心して利用されているであろうところ」に感染源が仕掛けられている、という心理的なスキを突くケースは少なくありません。

 多くの標的型攻撃メールのような「ユーザーがマルウェアの仕込まれたファイルに触る」という感染のきっかけを必要としない「リモートエクスプロイト攻撃」による感染を事前に避ける、防ぐ方法は何でしょうか。

 当たり前の処置を繰り返すことーー「利用しているOSやアプリケーションの脆弱性をなくす、最新のパッチを常に当てておく」ーーくらいしか、有効な防御策が思い当たりません。


水飲み場型攻撃(ラック提供)

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

マイナンバーカードの利用状況を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]