コンテンツ情報
公開日 |
2011/06/22 |
フォーマット |
PDF |
種類 |
技術文書・技術解説 |
ページ数・視聴時間 |
31ページ |
ファイルサイズ |
1.35MB
|
要約
2010年を通して「ドライブ・バイ・ダウンロード攻撃」が企業環境のクライアントPCに被害を及ぼし続けてきた。この傾向は2009年から変わらないが、特に下半期(7月~12月)に発生した注目すべき事象として、広告配信やアクセス解析など他のWeb サイトにサービスを提供するWebサービスが改ざんされたことにより、そのサービスを利用している多数のWebサイトが影響を受けたインシデントが挙げられる。規模の大小によらずほとんどのWebサイトが外部サービスを活用している現在、この種の脅威をどのように管理するかという問題は今後の大きな課題となる。
また、ゼロデイ脆弱性を悪用した標的型攻撃が複数件確認されたことも注意すべき傾向だ。標的型攻撃では特定の人物のみに攻撃をしかけるため、攻撃の発生が広く認識されるまでに時間がかかり、結果として対応が後手にまわる危険性がある。日ごろから十分な情報収集を行っていなければ、ゼロデイ脆弱性への対応の優先順位を見誤り、知らず知らずのうちに被害にあう恐れがある。
サーバーを対象とした攻撃では、その代表的な手法である「SQLインジェクション攻撃」に目新しい内容は見られなかったが、今期は、オープンソースの「コンテンツ・マネジメント・システム(CMS)への攻撃」が大量に発生している。これは既知の脆弱性への攻撃でしたが、被害を受けて攻撃者に制御を奪われ、他のWebサイトへの攻撃に悪用されるノードが国内でも複数確認されている。Webサイトの構築、運用に大きな利便性を提供するCMSですが、他のアプリケーションと同様に脆弱性を管理することが極めて重要となる。
本レポートでは、上記のトピックに加え、公開サービスへの総当り攻撃である「ブルートフォース攻撃」の動向を紹介し、最後にゼロデイ脆弱性として悪用されたものを中心に「今期話題となった脆弱性」について解説している。