JavaScript の隠れた危険性:ドライブバイダウンロード
ウォッチガードの 2017 年第 1 四半期版インターネットセキュリティレポートで、マルウェア脅威の 10 位以内に 2 つの不正 JavaScript が含まれていたことがわかりました。JavaScript は、その便利さから、正当なさまざまな用途に広く利用されている一方で、サイバー犯罪者が電子メールや Web 経由で密かにマルウェアを拡散する手段としても使われています。これほど多く使われているのはなぜでしょうか。大きな理由の 1 つは、JavaScript のマルウェアは、「ドライブバイダウンロード攻撃」と呼ばれる、ユーザの介入を必要としない方法でコンピュータを感染させることができる点にあります。
ウォッチガードの情報セキュリティ脅威アナリスト、Marc Laliberte が、Website Magazine の最近の記事で、ドライブバイダウンロードの仕組みと対策のベストプラクティスを解説しています。この記事から、ユーザに知られることなく感染させることができるというドライブバイダウンロード攻撃の特性を説明した部分を抜粋し、以下にご紹介します。
攻撃者は一般的に、HTML に隠したインラインフレーム(iframe)タグに、エクスプロイトキットのロードを埋め込みます。Iframe タグは、ある Web ページや要素を別の Web ページや要素に埋め込む目的で広く使用されています。Web ページの訪問者が気付かないような方法で iframe タグを埋め込んでおけば、訪問者に知られることなく、攻撃者が密かにエクスプロイトキットをロードできます。そして、このような不正 iframe タグの生成と(目には見えない)表示に最もよく利用されるのが、JavaScript なのです。
幸いにも、ユーザへの周知やツールの利用によって、ドライブバイダウンロード攻撃を回避できる有効な手段があります。Website Magazine で Marc の記事全文をお読みいただき、ソーシャルメディアを使って拡散するドライブバイダウンロードに関する Secplicity の2つの記事(1 | 2)も参照してください。
— Teri Radichel(@teriradichel)