開閉ボタン
ユーザーメニュー
ユーザーメニューコンテンツ
ログイン

  • 会員限定
  • 2013/06/12

「いつも利用しているWebサイトからマルウェア感染」をどう防ぐ?身を守る4つの方法

連載:サイバーセキュリティ最前線

米労働省のWebサイトが改ざんされ、このサイトを閲覧したPCにマルウェアが仕込まれるという事件が、5月上旬に確認されました。この事件から学びたいことは、セキュリティの意識の高い人であっても、ブラウザのゼロデイ脆弱性が悪用され、いつも利用しているWebサイトを閲覧しただけでマルウェアに感染してしまうような攻撃が日々行われているということです。こうした攻撃から身を守る4つの例を紹介します。

NRIセキュアテクノロジーズ 上田 健吾

NRIセキュアテクノロジーズ 上田 健吾

セキュリティベンチャー起業後、慶應義塾大学大学院21世紀COE研究員(後期博士課程)を経て、2007年に野村総合研究所に入社。NRIセキュアテクノロジーズに出向し、銀行、生損保、クレジットカード業界をはじめ、数多くのセキュリティ関連プロジェクトに参加。CISSP、CISA、CISM、QSA、ASV、CAIS-Leadなど、セキュリティ系の資格を多数保有。IT雑誌、学会誌への寄稿や、ニュースへの出演経験、登壇経験も多数。業務を通して得られる最新の情報を展開。

セキュリティ意識が高くても感染してしまう可能性

 今回の事件で狙われたのは、米労働省のSite Exposure MatricesのWebサイトで、核兵器関連の従業者がアクセスすることが多いことから、核兵器科学者、核兵器研究者などのPCから不正に情報を得るための「水飲み場型攻撃(注1)」に利用されたのではないかと言われています。

※1 水飲み場型攻撃
「水飲み場型攻撃」とは、肉食動物が砂漠の水飲み場で獲物を待ち伏せするように、攻撃対象者が閲覧しそうなWebサイトに不正なコードを仕掛け、ユーザーを待ち伏せする攻撃のこと。

 SANSでは、米国政府が1998年に発令した大統領令63に基づき「インターネットにおける情報セキュリティの模範になる」ことに注力していれば、セキュリティレベルを高められていたのではないか、と評しています。

 マルウェアへの感染というと、標的型攻撃による電子メール経由での感染が危険視されることが多いものの、今回の事件のように「いつも利用している」Webサイトを閲覧するだけでも起こりうることであることを、私たちは認識しなければなりません。

 今回はInternet Explorer 8(IE8)の未知の脆弱性(いわゆるゼロデイ脆弱性)が悪用され、パッチや回避策が公開される前に攻撃が行われました。このため、セキュリティ意識が高く、日常的に最新のセキュリティパッチを当て、対策を行っていた方であっても、Webサイトを閲覧すると同時に、マルウェアに感染してしまった可能性があります。

 いまやこうした攻撃も日々行われています。私たちは、どのように攻撃から身を守ることができるのでしょうか。2013年に必要となるマルウェア対策について、4つの例を挙げてみます。

1.迅速なパッチ適用

 まずは何より、セキュリティ上の問題点を修正するパッチが公開されたら、すぐにパッチを適用する必要があります。

 しかし、場合によっては、パッチの適用が遅れるケースや、業務上パッチを当てられないケースもあるかもしれません。今回の場合でも、悪用された脆弱性に対するパッチは、攻撃が行われていた段階で、まだ公開されていませんでした。

 こうした場合であっても、脆弱性の影響を抑えるための回避策が公開されていることがありますので、脆弱性情報ページを確認の上、対策を行うことができる場合には、代替策を取ることをおすすめします。

【次ページ】パッチやアンチウイルスソフトウェアに頼らない方法とは?

Webセキュリティ ジャンルのトピックス

Webセキュリティ ジャンルのIT導入支援情報

PR

ビジネス+IT 会員登録で、会員限定コンテンツやメルマガを購読可能、スペシャルセミナーにもご招待!