« WordPressプラグイン「 W3 Total Cache」で重大な脆弱性 | トップページ | MS Edgeのアップデート 独自含む脆弱性15件を修正 »

2025/01/21

水飲み場攻撃の事例紹介

JPCERT/CCは『近年の水飲み場攻撃事例』と題したインシデント解説記事が発表しました。

『攻撃者の侵入経路はVPNやファイアウォールなどの外部公開資産の脆弱性の悪用』を侵害の主な要因とされているが『他の侵入経路への対策が忘れられがちになること』から、水飲み場攻撃事例の公表とした、としています。

水飲み場攻撃とは、ユーザーが、改ざんされたWebサイトにアクセスすると偽の(Adobe Flash Playerなどの)アップデート画面が表示され、指示に従ってファイルをダウンロードおよび実行すると、マルウェアに感染するものです。2023年を中心に発生していた攻撃パターンです。

近年はウェブのアクセスもセキュアな接続、つまりHTTPSによる接続が主体になっていて、それ以外の接続は、ブラウザが「安全ではない接続です」などのアラートを表示する様になっていて、気づきやすい環境になっています。

それでも、JPCERT/CCの記事を読むと、「経済産業省から公開されている文書が利用されている」ことや、「ウイルス対策ソフトを停止する機能や耐解析機能として検知する機能を持つ」などの巧妙さをより増していて、継続して注意すべき攻撃であるとの認識を新たにしました。


近年の水飲み場攻撃事例

 

 

水飲み場攻撃

« WordPressプラグイン「 W3 Total Cache」で重大な脆弱性 | トップページ | MS Edgeのアップデート 独自含む脆弱性15件を修正 »

column」カテゴリの記事

コメント

コメントを書く

コメントは記事投稿者が公開するまで表示されません。

(ウェブ上には掲載しません)

« WordPressプラグイン「 W3 Total Cache」で重大な脆弱性 | トップページ | MS Edgeのアップデート 独自含む脆弱性15件を修正 »