2020.05.14
マクニカネットワークス株式会社

マクニカネットワークス、2019年度日本国内企業のウェブサイトを狙う最新の攻撃手法の動向を公開

日本の組織を狙う脅威を日々解析し、セキュリティ対策ソリューションを提供するマクニカネットワークス株式会社(以下、マクニカネットワークス、本社:神奈川県横浜市港北区新横浜1-5-5、代表取締役社長:池田 遵)は、日本国内のウェブサイトを狙った攻撃を解析し、攻撃手法や動向、対策方法をレポートとして本日公開致しました。

国内ウェブサイトでは、ここ10年ほどの間に、動作環境ならびに、ユーザーの利用ツールと目的に著しい変化が見られます。ウェブサイトの動作環境には、サードパーティのソフトウェアモジュールが利用されるなど、クラウド環境の利用が増加しています。また、ユーザーのプラットフォームは、PCブラウザからモバイルブラウザ、モバイルアプリケーションへと移行し、オンラインショッピングも活発になっています。特に最近は新型コロナウィルスの感染拡大防止のためオンラインショッピングの利用が急増しています。しかし、昨今複雑化するウェブ環境では、ウェブサイトを狙った攻撃手法も進化しており、単純な改ざんやDDoSといった攻撃から、高度な不正ログイン、不正送金、フィッシングに利用されるような攻撃に変化してきています。そのため、従来の対策では保護が難しくなってきています。本書では、最近観測されているウェブサイトを標的とした攻撃手法や攻撃キャンペーンを紹介し、実際の事例を交えて解説します。

サードパーティ等の外部リソースへの依存

最近のウェブアプリケーションの多くは、様々な外部リソースを組み合わせて開発されており、サードパーティへの依存が高まっています。6000社を超える日本企業のコーポレートサイトのトップページを2010年と2020年で比較調査したところ、配信されるスクリプトとそのサードパーティへの依存が増加傾向にあり、また、脆弱性の存在が明らかになっているライブラリの多くが更新されていないまま利用されていることがわかりました。

設置されているJavaScriptファイル(Internal)(2020年n=40225ファイル/6145ページ)

近年のフィッシングの傾向と検知回避の動き

フィッシングサイトに関しても、国内コンシューマーを明確に狙ったものも出てきており、海外のセキュリティ製品などによる検知を逃れるため、特定条件に当てはまった場合のみ、フィッシングサイトを表示させる巧妙なパターンも増えてきています。

標的ではないユーザーのアクセスをリダイレクトするフィッシングサイト

本レポートの目次、および公開先は以下のとおりです。

【目次】
1. はじめに
2. ボットによる不正ログイン
 2.1 ボットを悪用する攻撃者のライフサイクル
 2.2 国内での不正ログインの実態
 2.3 ボット攻撃の検出と緩和策
3. サードパーティ等の外部リソースへの依存と新しい脅威について
 3.1 外部リソースへの依存度とライフサイクルの問題
 3.2 フォームジャッキング(スキミング)
 3.3 サプライチェーンアタック
 3.4 Magecart国内企業観測事例
 3.5 まとめと緩和策
4. 近年のフィッシングの傾向と検知回避の動き
 4.1 フィッシングへの対策動向について
 4.2 攻撃手法と傾向
 4.3 検知回避、クローラー迂回について
 4.4 最近のフィッシング攻撃の対策

日本国内企業のウェブサイトを狙う攻撃に対処するためには、常に進化する攻撃手法を把握しておく必要があります。企業の業態や提供サービスにより、どのような攻撃のターゲットになりやすいかは異なります。自社に合った適切な対応策をご検討いただくにあたり、マクニカネットワークスが日本企業を脅かすサイバー攻撃の動向を調査し、皆様に情報提供することで、微力ながらも日本のサイバーセキュリティ対策に寄与できるよう努めてまいります。

レポートの公開先はこちら

https://www.macnica.net/security/websecurity_report_2019.html/

報道機関お問い合わせ先

マクニカネットワークス株式会社 https://www.macnica.net/
TEL: 045-476-2010
〒222-8562 横浜市港北区新横浜1-5-5
広報担当 磯崎(いそざき)

お問い合わせフォーム

※本文中に記載されている会社名は、各社の登録商標または商標です。