0
会員になると、いいね!でマイページに保存できます。
共有する
米労働省のWebサイトが改ざんされ、このサイトを閲覧したPCにマルウェアが仕込まれるという事件が、5月上旬に確認されました。この事件から学びたいことは、セキュリティの意識の高い人であっても、ブラウザのゼロデイ脆弱性が悪用され、いつも利用しているWebサイトを閲覧しただけでマルウェアに感染してしまうような攻撃が日々行われているということです。こうした攻撃から身を守る4つの例を紹介します。
セキュリティ意識が高くても感染してしまう可能性
今回の事件で狙われたのは、米労働省のSite Exposure MatricesのWebサイトで、核兵器関連の従業者がアクセスすることが多いことから、核兵器科学者、核兵器研究者などのPCから不正に情報を得るための「水飲み場型攻撃(
注1 )」に利用されたのではないかと言われています。
※1 水飲み場型攻撃
「水飲み場型攻撃」とは、肉食動物が砂漠の水飲み場で獲物を待ち伏せするように、攻撃対象者が閲覧しそうなWebサイトに不正なコードを仕掛け、ユーザーを待ち伏せする攻撃のこと。
SANSでは、米国政府が1998年に発令した大統領令63に基づき「インターネットにおける情報セキュリティの模範になる」ことに注力していれば、セキュリティレベルを高められていたのではないか、と評しています。
マルウェアへの感染というと、標的型攻撃による電子メール経由での感染が危険視されることが多いものの、今回の事件のように「いつも利用している」Webサイトを閲覧するだけでも起こりうることであることを、私たちは認識しなければなりません。
今回はInternet Explorer 8(IE8)の未知の脆弱性(いわゆるゼロデイ脆弱性)が悪用され、パッチや回避策が公開される前に攻撃が行われました。このため、セキュリティ意識が高く、日常的に最新のセキュリティパッチを当て、対策を行っていた方であっても、Webサイトを閲覧すると同時に、マルウェアに感染してしまった可能性があります。
いまやこうした攻撃も日々行われています。私たちは、どのように攻撃から身を守ることができるのでしょうか。2013年に必要となるマルウェア対策について、4つの例を挙げてみます。
1.迅速なパッチ適用
まずは何より、セキュリティ上の問題点を修正するパッチが公開されたら、すぐにパッチを適用する必要があります。
しかし、場合によっては、パッチの適用が遅れるケースや、業務上パッチを当てられないケースもあるかもしれません。今回の場合でも、悪用された脆弱性に対するパッチは、攻撃が行われていた段階で、まだ公開されていませんでした。
こうした場合であっても、脆弱性の影響を抑えるための回避策が公開されていることがありますので、脆弱性情報ページを確認の上、対策を行うことができる場合には、代替策を取ることをおすすめします。
【次ページ】パッチやアンチウイルスソフトウェアに頼らない方法とは?
関連タグ