ホワイトリストとは?セキュリティ対策を考慮した運用方法
印刷マルウェアに感染する経路は、メールとWebアクセスによるものがほとんどを占めています。このうちWebアクセスにおけるリスク対策については、ブラックリストやホワイトリストを使ってアクセスを制限する「Webフィルタリング」が効果的といわれており、多くの企業がその種のソリューションを導入しています。しかしサイバー攻撃者も、Webフィルタリングによる対策をすり抜けようと、日々知恵を絞っています。ここでは、サイバー攻撃者がどうやってWebフィルタリングをかいくぐるのか、その手口について解説します。
正規のWebサイトが「マルウェア配布サイト」に変身?
マルウェアに感染する経路は、メールに添付されたファイルを実行するほか、メールに記載されたURLをクリックし、マルウェアの配布サイトへの誘導や、ネットサーフィン中にマルウェア配布サイトにアクセスしてしまうといったケースが大半です。かつてのマルウェアの配布サイトは、いかにも怪しげなジャンルのサイトを装っていました。しかし最近では、一見違和感のないWebサイトが改ざんされ、マルウェア配布サイトとして悪用されるケースが増えています。
2012年ごろから、セキュリティの分野では「水飲み場攻撃」という言葉が話題になりました。この攻撃は、特定の業種や業界の人がアクセスするWebサイトを改ざんし、マルウェアの感染を狙う一種の標的型攻撃です。野生の世界で、肉食動物が水飲み場の近くに隠れて待機し、水を飲みに集まってくる草食動物を狙うのに似ていることから、その名が付けられました。
水飲み場攻撃では、対象となる企業や組織のWebサイトをプログラムの脆弱性などを突いて改ざんしますが、目立たぬように感染活動を行うので、長期間にわたって感染が気づかれないケースも少なくありません。最近では、水飲み場攻撃という言葉をあまり聞かなくなりましたが、これはサイバー攻撃者の狙いが特定のWebサイトではなく、さまざまな人がアクセスする一般的なWebサイトへと移行したからです。
改ざんされたWebサイトからダウンロードされるマルウェアについても、危険なものが増えています。これまでは、ユーザーが利用するオンラインバンキングを乗っ取る「バンキングマルウェア」が主流でしたが、現在はPC内部のファイルを暗号化して使用不能な状態にし、復号のための“身代金”を要求する「ランサムウェア」や、PCのCPUパワーやメモリを勝手に使って仮想通貨を得る「マイニングマルウェア」なども増加しています。