こちらの記事は、セキュリティ専門家の松野によるニュース解説ラジオ「今日の10分セキュリティラジオ」の放送内容を文字に起こしご紹介しています。
株式会社角川アスキー総合研究所は7月10日、同社サイトから強制的に別サイトに移動する現象について発表した。(記事はこちら)
【お届けするニュースはサイバーセキュリティ専門ニュースサイト「ScanNetSecurity」の提供でお送りしています。】ネットワーク広告が悪用され、外部サイトへ強制的に遷移させた上で、個人情報を入力させる問題について発表されています。今回、発生した現象の概要や、ネットワーク広告で気を付けるべきポイントについて説明します。
今回のインシデントは、ブランドのサイトをスマートフォンなどで閲覧しようとした際に、外部サイトへ強制的に遷移する現象が発生したというものです。原因として、サイト内に設置してあるネットワーク広告の配信システムを悪用したリダイレクト広告が挙げられています。
対策として、悪用を行ったとみられる特定の広告を遮断しています。また、遷移先のサイトでアンケート回答や個人情報の入力を促してきても、入力せずに該当ページを閉じるよう注意を呼びかけています。再発防止策として、ネットワーク広告事業者側と調査・改修を行っており、外部のネットワーク広告事業者からの広告配信を止める作業が完了しているということです。
今回の現象は、ラッキービジター詐欺と類似した手法であると考えられます。対策として、強制的に攻撃者のサイトへリダイレクトされる問題を個々に解決する必要があります。
ラッキービジター詐欺とは、アクセスした訪問者を詐欺サイトや不審な商品販売サイトなどに転送する不正なWebページを設置する攻撃です。様々な脆弱性が悪用されることで不正なスクリプトがWebサイトに埋め込まれ、信用したユーザに個人情報などを入力させようとします。
今回のインシデントでも、遷移先のサイトでは「懸賞への当選」を称し、アンケート回答や個人情報の入力を促してくるということなので、ラッキービジター詐欺と類似した手法であると考えられます。
ラッキービジター詐欺では、強制的に攻撃者のサイトへリダイレクトさせるために、Webサイトへ不正なスクリプトを挿入する必要があります。過去にCMSの脆弱性がつかれることで、多数のスクリプトが埋め込まれる問題が発生していましたが、今回はネットワーク広告の配信システムが悪用されたということです。
詳細については公開されていませんのであくまでも一般論となりますが、ネットワーク広告が悪用される場合、広告内に不正なスクリプトを埋め込むことができる脆弱性が存在している可能性があります。攻撃者は外部サイトへリダイレクトさせる不正なスクリプトを広告内に埋め込むことで、その広告が配信されたサイトでは、強制的に攻撃者のサイトへリダイレクトされることになります。
対策として、不正なスクリプトが埋め込まれる脆弱性自体を洗い出して、個々に解決する必要があります。今回の場合、ネットワーク広告の配信システムが脆弱であったということができますので、広告配信を止めるのは正しい対策と考えられます。
インターネットの利用者に求められる要素として、ネットリテラシに加えて、セキュリティリテラシを向上させることが求められます。
例えば、みなさんがいつもツイッターを使っていて、タイムラインに流れている情報を鵜呑みにすることはないと思います。それは、ツイッターで流れてくる情報は、嘘や間違いも多く含まれているため、自分で情報の真偽を判断する能力である、ネットリテラシを十分に持っている、と言うことができます。
ネットリテラシと同様に、セキュリティリテラシを持ち、向上させることが求められます。今回のインシデントでも、「100名様当選のロイヤリティプログラムに選ばれました」と言うポップアップが、いつも見ているWebサイトで表示されたとしても、怪しいと感じられて、何も入力せずにブラウザを閉じられること、つまり、セキュリティの事象を正しく理解し、それに対して適切に判断する能力である、セキュリティリテラシが求められます。
今日の10分セキュリティラジオにて毎週月・水・金にセキュリティの最新ニュースを取り上げ解説を行っています。隙間の時間の情報収集にぜひお役立てください!
お見積り・ご相談など、お気軽にご相談ください
サイトTOPへ