検索
連載

Webからの脅威を“調べもの専用ブラウザ”で封じ込めろセキュリティTips for Today(5)(1/3 ページ)

マルウェアを仕込んだWebサイトへと巧みに誘導し、ブラウザを経由して感染させるような脅威が目の前に迫っています。そんなWebからの脅威を防ぐために、今日できるTipsを紹介します(編集部)

Share
Tweet
LINE
Hatena

 皆さんこんにちは、飯田です。今回の記事では、昨今多発している「Webからの脅威」を取り上げたいと思います。

【参考】

ここでは、悪意のあるユーザーがWebを使用して行う不正な活動全般を「Webからの脅威」とします。


トレンドマイクロ Webからの脅威(Web Threats)

http://jp.trendmicro.com/jp/threat/threats-knowledge/web/index.html


脅威はどこからやってくる?

 皆さんは、「Webからの脅威」と聞いて、具体的にどのような脅威を連想されるでしょうか?

 マルウェアと呼ばれる、ウイルスやスパイウェアなどの不正プログラムが、Webサイト(HTTP通信)を利用し、侵入や感染などを行う攻撃を、弊社では「Webからの脅威」と呼んでいます。弊社に限らず各セキュリティ企業も言葉が違えども、似たような内容で昨今注意すべき脅威として、このWebからの脅威に警鐘を鳴らしています。

 では、なぜ、現在最も注意すべき脅威の1つに、このWebからの脅威が挙げられているのでしょうか?

 背景として、Webサイトを経由したマルウェア感染被害数が近年急増していることにあります。ここで、弊社が確認しているWebサイトからダウンロード可能な状態で存在しているマルウェア数を示したグラフをお見せしましょう。このグラフを見ていただくと、2005年の第1四半期に確認された数を1とした場合に、2009年の第1四半期では、その25倍以上に当たる2580%まで増加していることが分かります。

グラフ1 2005年を1としたときのWebサイト経由のマルウェア発見数増加率
グラフ1 2005年を1としたときのWebサイト経由のマルウェア発見数増加率(トレンドマイクロ調べ)

 Webからの脅威を示すもう1つのデータもお見せしたいと思います。次の表は、2008年に弊社に寄せられたマルウェア被害報告を基に、マルウェア感染被害報告件数のランキングを示したものです。3位と4位のマルウェアに注目してください。これは、主にHTMLファイルやJavaScriptなどのスクリプトファイルから不正なサイトへ誘導するコードが含まれていた場合の検出名称です。

表1 マルウェア感染被害報告件数上位10種(2008年1月1日〜12月31日)
表1 マルウェア感染被害報告件数上位10種(2008年1月1日〜12月31日)

 このデータより、ある1つの予測が立てられます。それは、ユーザーが不正サイトもしくは、不正に改ざんされた正規Webサイトを閲覧し、その際にマルウェアに感染したのではないか、というものです。

 近年、正規Webサイトの改ざん事件が急増していることは皆さんもご存じのことでしょう。SQLインジェクションというWebアプリケーションの脆弱性を突いた攻撃により、Webサイトが改ざんされる事例が報告されています。事実、セキュリティベンダや実際に被害のあった企業の発表からも、その多くはSQLインジェクションによるものです。

 これらの正規Webサイトの改ざん事件では、不正なコードがサイトに埋め込まれてしまい、閲覧者を不正サイトへ誘導するように細工がなされていることがほとんどのようです。昨日まで何ら問題のなかった正規サイトが、翌日には不正サイトへ誘導するサイトへと変ぼうしてしまうことが脅威といえます。

 先ほど、マルウェア感染被害報告のデータより、「予測」という言い方で、不正サイト、もしくは不正に改ざんされてしまった正規Webサイトをユーザーが閲覧し、マルウェアに感染したのではないかと述べましたが、私の所属部署で運営している監視センター「Trend Micro Monitoring Operation Center」でも、実際にお客さまのネットワークを監視しているデータから、これは「予測」ではなく、実際に起きている「真実」であるということが分かっています。

 なぜ、このようにWebサイトからダウンロード可能なマルウェア数、もしくはマルウェア感染被害が近年急増しているのでしょうか? それは、Webサイトを利用することが、現在最もユーザーをマルウェアに感染させやすい方法の1つだからです。

Index

Webからの脅威を“調べもの専用ブラウザ”で封じ込めろ

Page 1

脅威はどこからやってくる?

Page 2

攻撃者の視点で考えた「Webサイトで攻撃する理由」
心理のすきを突く攻撃者の心理

Page 3

JavaScriptオフなら対策は可能だが……
華麗なる? ブラウザ二刀流
「ゾーン」という機能に頼らない理由


Copyright © ITmedia, Inc. All Rights Reserved.

       | 次のページへ

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. Google Cloud、2025年のサイバーセキュリティ予測を発表 AIがサイバー攻撃にもたらす影響とは?
  3. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  4. 2025年に押さえるべきセキュリティの重要論点をガートナーが発表 新しいリスク、脅威、環境の変化、法規制などの動きを把握する指標に使える
  5. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  6. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  7. よく聞く「複雑化するサイバー攻撃」は具体的にどう複雑なのか? 一例を医療系企業のランサム事例とともに解説
  8. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  9. Google、「パスキー」のアップデートを発表 新たに導入された「パスワードマネジャーPIN」とは?
  10. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
ページトップに戻る