CORPORATE SEARCH検索

水飲み場攻撃とは|手口や被害事例・企業が行うべき対策を徹底解説

[ 更新: ]

近年多様化するサイバー攻撃ですが、必ずしも相手から攻撃が仕掛けられるわけではありません。水飲み場攻撃はその代表的な攻撃で、手口を知っていなければ対策を立てるのは難しいでしょう。

本記事では、水飲み場攻撃の概要や手口・被害事例、被害を防ぐための対策を解説します。不測の事態に遭わないためにも、ぜひ本記事を参考に対策を練ってください。

目次

[ 開く ] [ 閉じる ]
  1. 水飲み場攻撃とは
  2. 水飲み場攻撃の手口
  3. 水飲み場攻撃の被害
  4. 水飲み場攻撃の被害事例
  5. 【国内】政府関連機関を標的にした攻撃
  6. 【海外】金融機関の利用者を標的にした攻撃
  7. 水飲み場攻撃の被害を防ぐための対策
  8. 閲覧側の対策
  9. セキュリティ対策ソフトを導入する
  10. OSやソフトウェアを常に最新版にする
  11. 重要なデータの暗号化やバックアップをする
  12. 管理側の対策
  13. 定期的に自社サイトの脆弱性診断を実施する
  14. サイトへの侵入・改ざんを検知するシステムを導入する
  15. まとめ

水飲み場攻撃とは

水飲み場攻撃とは、攻撃対象が何度もアクセスする先にウイルスなどを仕掛け、該当のページやデータにアクセスするまで待ち伏せするサイバー攻撃の手法を指します。標的型攻撃と呼ばれており、特定のターゲットを定めて攻撃を行います。

水飲み場攻撃の名前の由来は、肉食動物の狩りで水飲み場にやってきた動物を狙うことからとされています。攻撃者から進んで攻撃することなく、ひたすらターゲットが引っかかるのを待っているスタイルであることからこの名がつけられました。

【関連記事】サイバー攻撃とは?種類や被害事例、対策方法についてわかりやすく解説

水飲み場攻撃の手口

水飲み場攻撃は、主に以下の手口で行われます。

水飲み場攻撃の手順

  1. 標的がよく閲覧するWebサイトを調査する
  2. 侵入しやすいWebサイトを調査する
  3. 脆弱性のあるWebサイトに不正プログラムを埋め込む
  4. 別サイトに誘導する導線を作る
  5. ターゲットが誘導に従って別サイトに訪れると不正プログラムがダウンロードされる

攻撃者がターゲットを決める際には、業種などから推測して訪問するサイトを洗い出し、ターゲットが訪れそうなサイトを探します。その後脆弱性診断を行い、不正プログラムを埋め込めるWebサイトを決定、別サイトへの誘導を作りターゲットが引っかかるのを待つのです。

特定のファイルをダウンロードしなくても、別サイトを訪問した時点で不正プログラムがダウンロードされるため非常に厄介です。不正プログラムがダウンロードされると、デバイス乗っ取りや盗聴に使われます。

水飲み場攻撃の被害

水飲み場攻撃に遭ってしまうと、情報が抜き取られたり盗聴されたりする以外にも、踏み台攻撃に使われてしまう可能性があります。踏み台攻撃とは、攻撃とは直接関係ないデバイスやサーバーが特定の企業を攻撃する土台として使われるサイバー攻撃のことです。

そもそも水飲み場攻撃は、被害に遭っていてもそれに気付きにくいという特徴があります。その結果被害が甚大になってしまうケースも珍しくありません。

【関連記事】踏み台攻撃とは|主な手口や被害事例・企業が行うべき対策を解説

水飲み場攻撃の被害事例

水飲み場攻撃の被害は、日本だけではなく世界中で報告されています。その被害は大きなものが多く、他人事で済ませることはできません。以下では、国内と海外の事例をひとつずつ紹介します。

【国内】政府関連機関を標的にした攻撃

IPA「情報セキュリティ白書2014」によると、政府機関を狙った水飲み場攻撃が2013年8月から約1ヶ月間行われたそうです。対象となったのは「47行政ジャーナル」で、特定の組織のサイトを閲覧した人々がウイルス感染したと報告されています。

攻撃者はターゲットを絞って発見を遅らせただけではなく、特定のIPアドレスや組織ドメインにのみウイルス感染させることに成功しました。また、感染したデバイスを遠隔操作できるような高度な手口も利用されていたとされています。

政府関連機関であっても予断を許さないのが水飲み場攻撃の恐ろしいポイントです。民間企業のWebサイトだけではなく行政機関のサイトであっても水飲み場攻撃に対する油断はできません。

【海外】金融機関の利用者を標的にした攻撃

TREND MICRO「RATANKBA: Delving into Large-scale Watering Holes」では、ポーランドの銀行がターゲットにされたと報告されています。感染後に疑わしいネットワークアクティビティが見つかったほか、感染したシステムを経由してマルウェアが世界中に拡大していることも判明しました。

原因はJavaScriptの脆弱性を突いて悪意のあるコードが埋め込まれていたことです。また、このマルウェアはIPアドレスやログイン情報を抜き取っていたことも判明しています。あわせて本件で使用されたマルウェアがメキシコやウルグアイ、イギリスなどの金融機関でも被害を与えたものであることがわかりました。

銀行などの信頼性が求められる機関であっても、水飲み場攻撃のターゲットにされることは珍しくありません。業種業態や規模に関わらず、対策は必須です。

水飲み場攻撃の被害を防ぐための対策

水飲み場攻撃の被害を防ぐためには、「閲覧側」と「管理側」の両面で対策を考える必要があります。それぞれどのようなことを行うのか、詳しく見ていきましょう。

閲覧側の対策

閲覧する側、つまり他のサイトにアクセスする際の対策は主に以下の項目です。

  • セキュリティ対策ソフトを導入する
  • OSやソフトウェアを常に最新版にする
  • 重要なデータの暗号化やバックアップをする

セキュリティ対策ソフトを導入する

セキュリティ対策ソフトは、デバイスをネットワーク上のウイルスなどから守るためのソフトウェアです。すでに導入している場合は最新版にアップデートしておくことで、ファイアウォール以外の防御壁として機能します。

セキュリティ対策ソフトは製品が多く、選ぶのにひと苦労という人も少なくありません。ファイアウォールの有無やサポート体制を確認し、自社に適した製品を導入してください。

OSやソフトウェアを常に最新版にする

OSやソフトウェアを最新版にしておくことも水飲み場攻撃を防ぐひとつの方法です。水飲み場攻撃で使用されるマルウェアはセキュリティホールなどの脆弱性を突いて攻撃を仕掛けます。最新版や修正パッチを適用しておくことで、マルウェアの侵入を防げる可能性が高くなるでしょう。

重要なデータの暗号化やバックアップをする

侵入されると困る重要なデータを暗号化したり、バックアップして別の場所に保管したりすることで水飲み場攻撃の被害を抑えられる可能性があります。暗号化することで簡単にはマルウェアが侵入されにくくなります。また、バックアップを取っておくことで万が一情報を改ざんされてもすぐに復旧できるでしょう。

管理側の対策

管理側の対策として、主なものは以下の2点です。

  • 定期的に自社サイトの脆弱性診断を実施する
  • サイトへの侵入・改ざんを検知するシステムを導入する

定期的に自社サイトの脆弱性診断を実施する

脆弱性診断とは、自社サイトやシステムに脆弱性がないかを診断するものです。セキュリティ対策のサービスを提供している企業に依頼してチェックしてもらうと、どのような対策をしておくのか明確にできます。

GMOサイバーセキュリティbyイエラエでは、優秀なホワイトハッカーによる脆弱性診断を可能にしています。脆弱性診断だけではなくペネトレーションテストなどのセキュリティ対策全般の対策が可能です。また、診断後は報告会を開催して社内で取り組むべきセキュリティ対策の提案もできます。脆弱性診断を考えているのであれば、GMOサイバーセキュリティbyイエラエまでご相談ください。

【関連記事】脆弱性診断(セキュリティ診断)とは|その種類ややり方・サービスの選び方

サイトへの侵入・改ざんを検知するシステムを導入する

第三者がサイトへ侵入したり改ざんしたりした情報を検知できるシステムを導入するのもひとつの方法です。不審な文字列やスクリプトを検知できるシステムを導入することで、いち早く問題点を解決できる可能性が高まります。

人力で行うには限界もありますが、システムを利用すると労力の問題もクリアに出来るでしょう。社内の情報を水飲み場攻撃から守るためにも導入を検討すると良いかもしれません。

まとめ

水飲み場攻撃を防ぐには、閲覧者側・管理者側双方で対策を立てる必要があります。いつどこで水飲み場攻撃を受けるかわからない以上、対策は万全にしておかなければなりません。攻撃されてしまえば無意識のうちに甚大な被害を与える可能性があります。十分な対策を講じ、水飲み場攻撃から守る体制を整えましょう。

文責:GMOインターネットグループ株式会社

SSL GMOグローバルサインのサイトシール