ウォータリングホール攻撃とは?
ウォータリングホール攻撃とは、特定の組織や個人がよく訪れるWebサイトを改ざんし、そこを訪問した標的にマルウェアを感染させる待ち伏せ型の攻撃手法です。詐欺・なりすまし(人の心理を狙う)の中でも特に巧妙な脅威で、攻撃者は標的の行動パターンを徹底的に調査し、業界ニュースサイト、専門フォーラム、地域情報サイトなど、標的が日常的に利用するサイトを狙います。正規のサイトを信頼して訪問したユーザーが、知らないうちにマルウェアに感染してしまうため、検知や防御が非常に困難な攻撃です。
ウォータリングホール攻撃を簡単に言うと?
サバンナの水飲み場で獲物を待ち伏せるライオンのような攻撃です。動物は生きるために必ず水飲み場(ウォータリングホール)に来ます。ライオンはそこで待っていれば、確実に獲物を捕まえることができます。サイバー攻撃も同じで、攻撃者は「A社の社員は必ずこの業界ニュースサイトを見る」と分かれば、そのサイトに罠を仕掛けて待ち伏せします。例えば、金融業界の人が毎日チェックする経済ニュースサイトや、特定地域の人が見る地元情報サイトなどが狙われます。普段から信頼して見ているサイトだからこそ、警戒心なく訪問してしまい、そこで感染してしまうのです。まさに「いつもの場所」が危険地帯に変わってしまう恐ろしい攻撃なのです。
ウォータリングホール攻撃で発生する被害は?
ウォータリングホール攻撃により、組織全体のマルウェア感染、機密情報の流出、長期的な監視活動などが発生します。詐欺・なりすまし(人の心理を狙う)手法として、特定の組織だけを狙い撃ちできるため、産業スパイ活動や国家レベルの諜報活動でも使用されます。信頼していたWebサイトからの感染のため、被害に気づくまでに時間がかかり、その間に大量の情報が盗まれ続ける可能性があります。
ウォータリングホール攻撃で発生する直接的被害
- 標的組織への集中的感染
特定企業の従業員が利用する業界サイトを改ざんし、その企業の数十から数百台のPCが一斉にマルウェアに感染する
- 機密プロジェクト情報の窃取
研究機関の職員が利用する学術サイト経由で感染させ、最新の研究成果や特許申請前の技術情報が盗み出される
- 認証情報の大量収集
感染したPCからVPNやメールのパスワードを収集され、組織の内部ネットワークへの侵入経路を確保される
ウォータリングホール攻撃で発生する間接的被害
- サプライチェーン全体への波及
改ざんされた業界ポータルサイトから、複数の関連企業が同時に感染し、業界全体のセキュリティが脅かされる
- 長期潜伏による継続的被害
数ヶ月から数年にわたって気づかれずに潜伏し、組織の動向や意思決定プロセスを継続的に監視される
- 信頼関係の完全崩壊
よく利用していたサイトが攻撃に使われたことで、インターネット上の情報源への信頼が失われ、業務効率が大幅に低下する
ウォータリングホール攻撃の対策方法
ウォータリングホール攻撃への対策は、Webサイトアクセスの監視、エンドポイント保護の強化、ネットワークセグメンテーションが基本となります。詐欺・なりすまし(人の心理を狙う)手法への対策として、ブラウザとOSの常時更新、サンドボックス環境での閲覧、信頼できるサイトでも警戒を怠らないことが重要です。また、異常な通信の検知、定期的な脅威インテリジェンスの収集により、攻撃の兆候を早期に発見することができます。
ウォータリングホール攻撃の対策を簡単に言うと?
安全な水を飲むための浄水器のような対策が必要です。まず、どんなにきれいに見える水(信頼できるサイト)でも、必ず浄水器(セキュリティソフト)を通してから飲みます。ブラウザとOSは最新の浄水器に更新し続け(アップデート)、怪しい味がしたらすぐに飲むのをやめます(異常検知)。重要な仕事をする時は、特別に隔離された安全な部屋(仮想環境)で水を飲み、万が一毒が入っていても他に影響しないようにします。また、「この水飲み場で動物が倒れた」という情報(脅威インテリジェンス)を常に収集し、危険な場所を避けます。「いつもの場所だから安全」という油断を捨て、常に注意深く行動することが、この巧妙な攻撃から身を守る唯一の方法です。
ウォータリングホール攻撃に関連した攻撃手法
詐欺・なりすまし(人の心理を狙う)において、ウォータリングホール攻撃と密接に関連する3つの攻撃手法を解説します。
- 標的型攻撃(APT)
ウォータリングホール攻撃は、標的型攻撃(APT)の一環として実行されることが多いです。APT攻撃者は標的組織を長期間偵察し、従業員の行動パターンを把握してから、最も効果的なWebサイトを選んでウォータリングホール攻撃を仕掛けます。両者が組み合わさることで、特定組織への精密な攻撃が可能になります。
- ドライブバイダウンロード/マルバタイジング
ウォータリングホール攻撃の実行手段として、改ざんしたサイトにドライブバイダウンロードやマルバタイジングを仕込みます。訪問者がクリックしなくても、ページを見ただけでマルウェアに感染する仕組みを使い、ウォータリングホールの効果を最大化します。
- ソーシャルエンジニアリング
ウォータリングホール攻撃の準備段階で、ソーシャルエンジニアリングが重要な役割を果たします。SNSや公開情報から標的の興味関心、よく訪れるサイトを調査し、最適な「水飲み場」を特定します。人間の行動パターンを悪用する点で、両者は密接に関連しています。
ウォータリングホール攻撃のよくある質問
業界ニュースサイト、専門フォーラム、地域情報サイト、業界団体のサイトなど、特定のグループが定期的に訪れるサイトが狙われます。規模の小さいサイトほどセキュリティが弱く、狙われやすい傾向があります。
大手サイトでも広告ネットワーク経由で攻撃される可能性があります。2013年には大手メディアサイトが改ざんされ、多くの企業が被害を受けた事例があります。規模に関わらず警戒が必要です。
HTTPSは通信を暗号化しますが、サイト自体が改ざんされていれば防げません。正規の証明書を持つサイトでも、コンテンツが悪意あるものに置き換えられている可能性があります。
業務に不要なサイトへのアクセス制限は有効ですが、業務で必要なサイトまで制限すると効率が落ちます。カテゴリーフィルタリングと、リスクベースのアクセス制御のバランスが重要です。
ネットワーク通信ログで不審な外部通信、特定サイト訪問後の異常な動作、セキュリティソフトのアラートなどを確認します。また、脅威インテリジェンスサービスで、よく利用するサイトの改ざん情報をチェックすることも重要です。
更新履歴
- 初稿公開