[サイバー攻撃大辞典 トップへ]

ドライブ バイ ログイン (Drive by login)


スポンサー リンク

説明


ドライブ バイ ログイン (Drive by login)とはドライブ バイ ダウンロードと良く似た攻撃手法ですが、大きな違いはドライブ バイ ログインが特定のターゲットを狙って罠を仕掛ける点です。
Webサイトに罠を仕掛けますが、すべての訪問者にマルウェアを仕込むのではなく、特定のターゲットにマルウェアを仕込もうとします。
(よって攻撃者はターゲットがそのWebサイトを利用していることを知っている必要があります。)

ターゲットがWebサイトを表示していることはIPアドレスあるいはメールアドレスなどで識別し、そのときだけ攻撃用のコードを表示します。
そしてexploitが仕込まれたページにターゲットをリダイレクトします。これによりマルウェアを仕込もうとします。

セキュリティスキャナがそのWebサイトを表示しても攻撃コードが見つからないため、ドライブ バイ ダウンロードと比較して、脅威の検知が非常に困難となります。
攻撃コードはターゲットがWebサイトを訪れた時だけ表示されるためです。

ドライブ バイ ログイン はターゲットとなったユーザが操作を気をつけても攻撃を受けることを回避出来ません。
自分が普段訪れるWebサイトが知られてしまうと攻撃の対象となりえます。

ドライブ バイ ログイン は今までの脅威とは異なりセキュリティスキャナーによる事前の検出が困難です。また本人が気をつけて回避できるものではありません。
今後はWebサイト側のセキュリティ意識の向上、セキュリティ防御機器の増強などがビジネスの信頼に大きく影響しくるでしょう。
企業として信頼できない企業のサイトにはアクセスされない時代が来ると思います。


攻撃例


特定の

対策


Webサーバ側はファイルの改ざん検知、OSやアプリケーションのパッチ適用などを実施する。
様々な条件でペネトレーションテスト(侵入テスト)を行い、サイトの脆弱性を検出する。


スポンサー リンク






[サイバー攻撃大辞典 トップへ]


本サイト内掲載されている情報は、誰もその正当性は保証しません。独自の調査により判明した事項を記載しており、内容に誤りがある可能性があります。
内容により発生したいかなる損害は誰も補償しません。自己責任で参考として閲覧してください。
本サイト内掲載されている情報は、著作権法により保護されています。いかなる場合でも権利者の許可なくコピー、配布することはできません。 このページはリンクフリーです。(このページへの直接リンクも可能です。) Copyright(c) securitychecklist.net 2917