水飲み場型
みずのみばがた‐こうげき〔みづのみばがた‐〕【水飲み場型攻撃】
水飲み場型攻撃
別名:Watering Hole型攻撃,たまり場型攻撃,たまり場攻撃,ウォータリングホール攻撃,ウォータリングホールアタック
【英】Watering Hole Attack
水飲み場型攻撃とは、特定対象を狙ったサイバー攻撃(標的型攻撃)の手法のうち、攻撃対象であるユーザーが利用しているWebサイトを改竄してエクスプロイトコードなどを仕込み、同Webサイトを閲覧した攻撃対象を攻撃するという手法のことである。
トレンドマイクロの報告よれば、水飲み場型攻撃では、事前に攻撃対象となるユーザーの行動が念入りに調査され、当のユーザーが信頼のおける情報源として頻繁に利用するWebサイトがゼロデイ脆弱性などを利用して改竄される。政府機関や人権団体などの公的なWebサイトなどが改竄対象にされる場合が比較的多く、「怪しいWebサイトにはアクセスしない」といった方針では防ぐことが困難であるという。RAT(遠隔操作ツール)などが仕込まれていれば、情報漏洩等の深刻な被害につながる。
トレンドマイクロは、水飲み場型攻撃は今後さらに増えるものとし、注意を呼びかけている。攻撃対象にされ得る企業側の対策としては、利用マシンのセキュリティを常に最新の状態に保つこと、攻撃や遠隔操作のためC&Cサーバーから発信されるトラフィックを検知するシステムを構築し不正アクセスを見抜くことなどが有効であるという。
参照リンク
Watering Hole型攻撃の手口とは - (トレンドマイクロ セキュリティ情報)
ネットワーク攻撃: | マインドクラッシャー メール爆弾 メイド攻撃 水飲み場型攻撃 NullCrew Operation Aurora PoD |
水飲み場型攻撃
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2025/01/12 15:29 UTC 版)
水飲み場型攻撃(みずのみばがたこうげき、英:watering hole attack[1]またはwater holing[2])は、EMCコーポレーションのセキュリティ部門であるRSAセキュリティにより2012年に認識され、発表されたコンピュータへの攻撃についての用語である。 RSAセキュリティは、攻撃者をライオン、攻撃対象ユーザーが普段アクセスするウェブサイトを水飲み場にそれぞれ見立て、ライオンが水飲み場のそばで水を飲みに来る獲物を待ち伏せすることになぞらえたという[1]。
手法
攻撃者は、特定のコンピュータユーザー(組織、業界、または地域)を攻撃する意図があると考えられる。攻撃は、次の3段階から成る[1]。
- 攻撃対象ユーザーが普段アクセスしているウェブサイトを推測または観測により特定する。
- 攻撃対象ユーザーがアクセスした際にマルウェアをドライブバイダウンロードするよう、特定した(場合により複数の)ウェブサイトを改竄(かいざん)する。
- 攻撃対象ユーザーが改竄されたウェブサイトにアクセスすることにより、ユーザーのコンピュータにマルウェアが導入される。
ユーザーが普段アクセスしているウェブサイトへの信頼につけこむことにより、ソーシャル・エンジニアリングを悪用した標的型メールによる攻撃やフィッシング (詐欺)を避ける知識のあるユーザーをも標的として攻撃することができる。
脚注
- ^ a b c Lions at the watering hole: the Voho affair, RSA, (2012-07-20) 2013年10月2日閲覧。
- ^ RSA FirstWatch Team (2013年2月20日). “周到に準備された大規模攻撃VOHOの詳細分析” (PDF). 日経BP. 2013年10月3日閲覧。(原著“VOHO CAMPAIGN: AN IN DEPTH ANALYSIS” (PDF). RSA (2012年9月24日). 2013年10月3日閲覧。)
- 水飲み場型攻撃のページへのリンク