水飲み場攻撃の事例紹介
JPCERT/CCは『近年の水飲み場攻撃事例』と題したインシデント解説記事が発表しました。
『攻撃者の侵入経路はVPNやファイアウォールなどの外部公開資産の脆弱性の悪用』を侵害の主な要因とされているが『他の侵入経路への対策が忘れられがちになること』から、水飲み場攻撃事例の公表とした、としています。
水飲み場攻撃とは、ユーザーが、改ざんされたWebサイトにアクセスすると偽の(Adobe Flash Playerなどの)アップデート画面が表示され、指示に従ってファイルをダウンロードおよび実行すると、マルウェアに感染するものです。2023年を中心に発生していた攻撃パターンです。
近年はウェブのアクセスもセキュアな接続、つまりHTTPSによる接続が主体になっていて、それ以外の接続は、ブラウザが「安全ではない接続です」などのアラートを表示する様になっていて、気づきやすい環境になっています。
それでも、JPCERT/CCの記事を読むと、「経済産業省から公開されている文書が利用されている」ことや、「ウイルス対策ソフトを停止する機能や耐解析機能として検知する機能を持つ」などの巧妙さをより増していて、継続して注意すべき攻撃であるとの認識を新たにしました。
https://blogs.jpcert.or.jp/ja/2024/12/watering_hole_attack_part1.html
近年の水飲み場攻撃事例
« WordPressプラグイン「 W3 Total Cache」で重大な脆弱性 | トップページ | MS Edgeのアップデート 独自含む脆弱性15件を修正 »
「column」カテゴリの記事
- 求人サイトの管理パスワードが「123456」(2025.07.18)
- QRコードを利用したフィッシングは「クイッシング」(2025.07.16)
- 攻撃が予告されているのに...(2025.07.07)
- ドメインを勝手に放棄すると詐欺に加担する?(2025.07.03)
- 削除型ランサム(2025.06.16)
« WordPressプラグイン「 W3 Total Cache」で重大な脆弱性 | トップページ | MS Edgeのアップデート 独自含む脆弱性15件を修正 »

コメント