【業界ニュース】近年の水飲み場攻撃事例 Part2

Doctor Web Pacific 江川です。

JPCERTで表記の情報が公開されましたので、ご紹介します。

2023年にメディア関連のWebサイトが悪用された事例に関して紹介されているニュースになります。

「水飲み場口撃」
この言葉を皆さんご存じですか?
2014年7月31日にIPAが公表した「情報セキュリティ白書2014」の資料が以下になります。

【水飲み場型攻撃】
特定の企業・個人がよくアクセスするWebサイトを改ざんし、そのサイトにアクセスしたターゲットをマルウェアに感染させる攻撃手法です。特定の組織にターゲットを絞って攻撃をしかける、「標的型攻撃」の一種として用いられます。

【水飲み場型攻撃の手口(流れ)】

  1. ターゲットがよく閲覧するWebサイトを割り出す
  2. Webサイトの中で、不正アクセスできそうなものを調査する
  3. 目星をつけたWebサイトに侵入し、不正なコードを埋め込む
  4. 改ざんしたWebサイトにターゲットが訪問したらを、偽サイトへ誘導しマルウェアをダウンロードさせる

今回のニュースでは、改ざんされたWebサイトにアクセスするとLZHファイルがダウンロードされる。
LZHファイル内に含まれるLNKファイルを実行すると、マルウェアに感染する手口を紹介しています。
LZHファイルが展開できないユーザーのために解凍ソフトウェアLhaplusをダウンロードするリンクを用意するなどし、マルウェアに感染させる手段を用意しています。

このマルウェアに感染することで、攻撃者が用意したC2サーバーと通信を行い、各種情報を搾取している内容になります。

詳しくはニュース本文をご確認ください。

(ニュース本文は以下をご覧ください)
https://blogs.jpcert.or.jp/ja/2024/12/watering_hole_attack_part2.html

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!
目次