静かなるハッキング手法「水飲み場型攻撃」が、あなたを狙っている

例えばグーグルのTAGは11月上旬、MacやiPhoneを使っている香港の訪問者を狙った水飲み場型攻撃に関する調査結果を発表している。攻撃によって多数のメディアと民主政治団体のウェブサイトが侵害されたのだ。収集できた証拠からは、攻撃がどの程度の期間続いていたのかや、どれくらいの数のデバイスが影響を受けたかをTAGは確認できていない。

2種類の被害者

水飲み場型攻撃には、常に2種類の被害者が存在する。攻撃者が悪意あるインフラを埋め込むために侵害する正規のウェブサイトやサービスと、そこを訪問する際に侵害されるユーザーである。

攻撃者は足跡を最小限に抑えることにますます長けるようになっており、侵害されたウェブサイトやサービスを、被害者と外部の悪意あるインフラとをつなぐ単なるパイプとして利用している。このためユーザーは、おかしな徴候にまったく気づかないのだ。

このやり方なら、攻撃者は侵害されたサイトですべてを構築する必要がない。ハッカーにとって好都合なことに、攻撃が簡単になり、追跡も困難になる。

ウェブサイトへの訪問を実際のハッキングにつなげるには、攻撃者は被害者のデバイス上のソフトウェアの欠陥を利用できる必要がある。そうした欠陥はブラウザーのバグに起因する脆弱性であることが多い。バグを利用することで、攻撃者はスパイウェアやその他の悪意あるソフトウェアをインストールするために必要なアクセス権を手に入れられるのだ。

もしハッカーが広い範囲に罠を仕掛けることを強く望んでいる場合は、できるだけたくさんの種類のデバイスとソフトウェアのバージョンを利用できるようにインフラを構築するだろう。しかし、水飲み場型攻撃は無差別に見えるかもしれないが、ハッカーはデバイスの種類や、IPアドレスの送信元の国などブラウザーが収集するほかの情報を利用することで、より範囲を絞って被害者を狙うことができると研究者は指摘する。

そんな水飲み場型攻撃に関してESETは11月上旬、イエメンを狙った攻撃に関する調査結果を発表した。この調査結果により、水飲み場型攻撃がどのように機能するのかが明らかになっている。この攻撃で侵害されたウェブサイトには、イエメン、サウジアラビア、イギリスのメディア、イエメンとシリアのインターネットサービスプロバイダー、イエメン、イラン、シリアの政府機関、さらにはイタリアと南アフリカの航空宇宙・軍事技術関連企業のものまでもが含まれていたのだ。

会員限定記事会員サービス詳細