シマンテックとトレンドマイクロは、「Water Hole(水飲み場)」型攻撃の脅威と今後の展望について発表した。

水飲み場型攻撃とは、対象とする標的がアクセスする可能性の高いサイトに侵入して、標的のユーザーを別の悪質なコードに誘導する JavaScript や HTML をインジェクトする手法。侵入先のサイトで、ユーザーがアクセスしてくるのを待ち、ドライブバイダウンロードによってユーザーに感染する仕組みとなっている。

「Water Hole(水飲み場)」型攻撃の脅威、シマンテックとトレンドマイクロが指摘
「水飲み場」型攻撃の仕組み:シマンテック提供

被害を受けているのは Internet Explorer 6/7/8 で、言語が英語/中国語/日本語/韓国語/ロシア語に設定されている場合のみであり、新しいバージョンである9/10には影響ない。

水飲み場型攻撃は、2009年にはすでに確認されていたが、今回、米国のシンクタンクの Web サイトのゼロデイの脆弱性を利用し、侵入していたことが判明した。標的のユーザーがサイトにアクセスすると JavaScript が実行され、多数のチェックを実行した後にブラウザが悪用される仕組みであった。

米国 Microsoft によると、メモリ内のオブジェクトが削除された場合や、適切に割り当てられなかった場合に、Internet Explorer がそのオブジェクトにアクセスする方法に脆弱性が存在するという。

シマンテックによると、今回のゼロデイ攻撃で影響を受けたコンピュータの数は今のところ限定的だという。被害を受けた地域は北米に集中しており、攻撃のホストとして使われた Web サイトの所在地と属性により、この傾向は、ゼロデイの脆弱性を水飲み場型の標的型攻撃として使うという発想に合致している。

米国 Microsoft は、今回の脆弱性に関する Technet ブログを公開し、コードの実行を防ぐ方法を示している。現在のところ、対策リストの最上位に挙げられているのは、脆弱なコードを含まない Internet Explorer 9/10へのアップグレードである。今後この問題に対処するために、セキュリティ更新プログラムの公開に向け、取り組んでいるところだという。