ウォーターホール攻撃 | 水飲み場攻撃 (Watering Hole)とは?

詳しいリソース

どのようなしくみか

特定の業界や職種のユーザーが通常使用するウェブサイトを感染させ、悪意のあるサイトへ誘うことで、ユーザーへのセキュリティ侵害を意図した標的型攻撃。 水飲み場型攻撃、別名戦略的ウェブサイト侵害攻撃は、運に頼る面があるため、その範囲が限定されます。 しかし、ユーザーをウェブサイトに誘導するメールの指示と併せ、より効果的になってきています。

金銭的利益またはボットネットの構築を求めて日和見的な攻撃を試みる攻撃者は、人気の高い消費者向けウェブサイトのセキュリティを侵害することにより目的を達することができます。 一方、金銭的利益以上のものを求める標的型攻撃の攻撃者は、特定の業界で人気のある、公共のウェブサイト(業界の会議、業界基準の団体、プロフェッショナルの掲示板など)に焦点を当てる傾向があります。 ウェブサイトの既知の脆弱性を探し、サイトのセキュリティを侵害してマルウェアに感染させます。その後、わなにかかるユーザーを待ちます。

攻撃者はまた、ユーザーにサイトを訪れるよう促します。「当り障りのない」、状況に合ったメールを送り、セキュリティ侵害が行われたウェブサイトの特定の部分に行くよう指示します。 こうしたメールは、攻撃者自身からでなく、セキュリティ侵害が行われたウェブサイトの自動メール通知や、定期的に配信されるニュースレターの形で送られることもよくあります。  そのためメールの罠の検知が特に難しくなっています。

標的型攻撃の場合、ユーザーのマシンには自動ダウンロード攻撃を通して透過的にセキュリティ侵害が行われます。自動ダウンロード攻撃は、ユーザーにマシンが攻撃されたことを知らせる手がかりを一切与えません。

どう保護することができるか

既知のシグネチャーまたは既知の低いレピュテーションに合致する、日和見的な自動ダウンロードに対して企業を守るウェブゲートウェイは、日和見的な水飲み場型攻撃に対して、検知機能を提供することができます。 企業は、一層高度化する攻撃者を防ぐため、ユーザーが利用する最も疑わしいウェブサイトでの悪意ある動作をチェックする、より動的なマルウェア分析ソリューションを考慮するべきです。

水飲み場型攻撃につながる標的型メールのわなから守るため、メール配信時またはユーザーがクリックする時に、同様の動的マルウェア分析を適用できるメールソリューションを検討してください。 組織を効果的に守るため、ソリューションはさらに、ユーザーが企業ネットワーク上にいる場合も、オンプレミスのセキュリティコントロールを横断中の場合でも、ユーザーを守るメカニズムを提供しなくてはなりません。