1. トップ
  2. 新着ニュース
  3. 経済
  4. プレスリリース

【セキュリティレポ―ト】改ざんサイト訪問者のWebブラウザーで「辞書攻撃」を秘密裏に強制  攻撃者は他人を介して不正アクセスを実行

Digital PR Platform / 2024年6月18日 9時0分

【セキュリティレポ―ト】改ざんサイト訪問者のWebブラウザーで「辞書攻撃」を秘密裏に強制 
攻撃者は他人を介して不正アクセスを実行

 情報セキュリティメーカーのデジタルアーツ株式会社(本社:東京都千代田区、代表取締役社長:道具 登志夫、以下 デジタルアーツ、証券コード2326)は、改ざんサイトにアクセスした訪問者の Web ブラウザーで「辞書攻撃」を行い、ターゲットサイトへの不正アクセスを試みる手口を分析したセキュリティレポートを公開したことを発表します。

気づかぬうちに自身のWebブラウザーが「辞書攻撃」の実行環境に 
 当事象の不正アクセスに利用された「辞書攻撃」は、よく使われる単語やパスワードのリストを使用して何度も繰り返しアカウントの認証突破を試みるサイバー攻撃であり、2024年2月下旬から3月中旬にかけて観測されました。

 攻撃者は、改ざんサイトにアクセスした訪問者のWebブラウザーを「辞書攻撃」の実行環境に利用することで、ターゲットであるWordpressサイトへの不正アクセスを試みます。この挙動は、バックグラウンドで実行されていることから訪問者が気づくことは困難であり、Webブラウザーで改ざんサイトが開かれている限り、様々なWordpressサイトをターゲットに継続されます。つまり、訪問者は意図せず多くの攻撃に加担していることになります。
 当手法における攻撃者の利点は、様々な訪問者に不正アクセスを行わせることで、特定の IP アドレスや国からのアクセスを拒否するといったサイト側の対策を回避できることです。加えて、攻撃者は自身で攻撃を仕掛けたり、攻撃のための実行環境を準備することなく、不正アクセスを実行できるというメリットもあります。

各ターゲットサイトへ100回ずつ攻撃を実行


[画像1]https://digitalpr.jp/simg/1854/90041/700_497_20240617145216666fcf104fecc.png
 当攻撃は、正規のWebサイトに不正なスクリプトが挿入された改ざんサイトにアクセスすることで始まります。



[画像2]https://digitalpr.jp/simg/1854/90041/700_139_20240617145321666fcf512afe0.png
 改ざんサイトにアクセスしてしまった訪問者は、指令サーバーから辞書攻撃の実行指令を受けると共に、攻撃者から渡されたターゲットに定めたWordpressサイトのURL(ターゲットURL)、ログインID、パスワード情報で、自身の気づかぬところで不正アクセスを試みます。1つのサイトにつき、1つのIDと100つのパスワードでログインを繰り返し、アカウント認証突破のための攻撃を行います。

この記事に関連するニュース

トピックスRSS

ランキング

複数ページをまたぐ記事です

記事の最終ページでミッション達成してください