UnsplashのKaur Kristjanが撮影した写真
エクスプロイトキットとは、複数の攻撃コードを組み合わせ、利用者端末やブラウザなどの脆弱性を悪用してマルウェア感染へつなげる攻撃基盤です。典型例では、改ざんサイトや悪意ある広告から攻撃用サイトへ誘導し、端末環境を判定したうえで悪用可能な脆弱性を選び、ランサムウェアや情報窃取型マルウェアなどを配布します。対策では、パッチ適用、不要なプラグインや古いソフトウェアの排除、Web経由の不審な通信の検知、感染後の封じ込めと復旧手順を組み合わせます。
エクスプロイトキットは、攻撃者が脆弱性悪用からマルウェア配布までを自動化・サービス化するために使うツール群です。単体のマルウェアではなく、攻撃サイト、脆弱性を悪用するコード、配布するペイロード、感染状況を確認する管理機能などを含む構成として扱われます。
エクスプロイトキットは、ドライブバイダウンロード攻撃で利用されることが多い「パッケージ化された攻撃用コード群」です。攻撃者は、ユーザーを攻撃サイトへ誘導し、ブラウザや関連ソフトウェアの状態を確認したうえで、成功しやすい攻撃コードを選択します。脆弱性の悪用に成功すると、ランサムウェア、情報窃取型マルウェア、遠隔操作用のコードなどが端末へ送り込まれます。
通常の不正ファイル添付と異なる点は、ユーザーが明示的に実行ファイルを開かなくても、脆弱な環境ではWeb閲覧をきっかけに攻撃が進む可能性があることです。そのため、従業員への注意喚起だけでなく、ブラウザ、OS、プラグイン、メール、Webアクセス、端末防御をまとめて管理する必要があります。
エクスプロイトキットは、2000年代後半から2010年代にかけて、Webブラウザやブラウザプラグインの脆弱性を悪用する攻撃で広く観測されました。過去には、Adobe Reader、Flash Player、Java、Internet Explorerなどが主要な標的となり、改ざんサイトや広告経由でユーザー端末が攻撃サイトへ誘導される事例が確認されています。
現在は、Flash Playerのサポート終了、主要ブラウザのセキュリティ強化、プラグイン利用の減少により、古典的なブラウザ向けエクスプロイトキットの存在感は以前より低下しています。ただし、攻撃コードを束ねて配布し、脆弱性悪用を自動化する発想は残っています。実際に、Magnitude Exploit Kitのように特定地域を狙い、ランサムウェア配布を目的として観測された例もあります。
エクスプロイトキットの主な目的は、脆弱な端末やソフトウェアを探し、攻撃者が用意したペイロードを実行させることです。攻撃後に起こり得る被害は、次のように分かれます。
攻撃者の狙いは、金銭目的、認証情報の収集、他組織への攻撃基盤の確保などです。被害範囲は、感染端末だけでなく、認証情報を使ってアクセスできるクラウドサービス、業務システム、取引先との共有環境にも及びます。
| 攻撃サイト | ユーザーを誘導し、端末環境を確認して攻撃コードを配信するサーバです。改ざんサイトや悪意ある広告から転送される場合があります。 |
| エクスプロイト | OS、ブラウザ、プラグイン、アプリケーションの脆弱性を悪用するコードです。既知の脆弱性やゼロデイ脆弱性が対象になる場合があります。 |
| ペイロード | 脆弱性悪用後に実行される不正コードです。ランサムウェア、情報窃取型マルウェア、遠隔操作ツールなどが該当します。 |
| 誘導経路 | 改ざんサイト、悪意ある広告、フィッシング詐欺メール内のリンク、ソーシャルエンジニアリングなど、ユーザーを攻撃サイトへ移動させる経路です。 |
| 管理機能 | 感染状況、配布したマルウェア、攻撃成功率などを確認するための機能です。犯罪サービスとして提供される場合もあります。 |
これらが連携すると、攻撃者は標的端末の状態に合わせて攻撃コードを出し分けられます。防御側は、単に不審ファイルを止めるだけでなく、誘導経路、脆弱性悪用、ペイロード実行、通信先の各段階で検知と遮断を設計します。
エクスプロイトキットは、ユーザーを攻撃サイトへ誘導する経路を必要とします。代表的な経路は次のとおりです。
特に改ざんされた正規サイトや広告経由の攻撃では、ユーザーが通常どおりWebページを閲覧しているつもりでも、裏側で攻撃サイトへの転送が発生する場合があります。教育だけで防ぎ切るのは難しく、Webフィルタリング、DNS保護、ブラウザ分離、エンドポイント防御を併用します。
エクスプロイトキットの動作は、概ね次の順序で進みます。
この流れは自動化されており、攻撃者は多数のアクセスに対して条件分岐を行えます。防御側は、攻撃サイトへの誘導、脆弱性悪用、ペイロード取得、外部通信のどこで止めるかを事前に決めます。
過去のエクスプロイトキットでは、Webブラウザ、ブラウザプラグイン、PDF閲覧ソフト、Office製品、OSの脆弱性がよく狙われました。Adobe Flash Playerは2020年12月31日にサポートを終了し、Adobeは2021年1月12日以降、Flashコンテンツの実行をブロックしています。そのため、Flashを現在の一般的な標的として列挙するだけでは不正確です。残存環境や例外利用がある場合に限り、撤去・隔離・移行を確認する対象として扱います。
現在の脆弱性管理では、Nデイ脆弱性と実際に悪用が確認された脆弱性を優先して扱います。CISAのKnown Exploited Vulnerabilities Catalogのように、実際の悪用が確認された脆弱性を優先順位付けに使うと、理論上の深刻度だけに偏らず、攻撃で使われている脆弱性を先に閉じやすくなります。
エクスプロイトキットは、検知を避けるために複数の手法を使います。代表例は次のとおりです。
このため、単一のウイルス対策製品だけで検知を完結させるのは危険です。通信ログ、DNSログ、プロキシログ、端末ログ、EDRの検知結果を突き合わせ、攻撃の痕跡を複数の観点から確認します。
エクスプロイトキット経由で情報窃取型マルウェアが実行されると、ブラウザに保存された認証情報、セッション情報、業務ファイル、メール、クラウドサービスのアクセス情報が盗まれる可能性があります。端末単体の感染でも、認証情報を使った横展開により、社内システムやSaaSへの不正アクセスにつながります。
エクスプロイトキットは、ランサムウェア配布の手段として使われる場合があります。感染後にファイルサーバや業務端末が暗号化されると、受注、請求、出荷、顧客対応などの業務が停止します。バックアップがあっても、復旧手順、復旧優先順位、感染範囲の特定が未整備だと、復旧までの時間が長引きます。
感染端末がBotnetに組み込まれると、攻撃者の指令に従ってDDoS攻撃、スパム配信、不正アクセス試行、暗号資産の不正マイニングなどに使われます。組織内では、端末負荷や通信量の増加、ネットワーク遅延、外部からの通報、送信元IPアドレスの評判低下が発生します。
被害は、復旧費用や調査費用だけでは終わりません。業務停止、顧客対応、取引先への説明、法務対応、再発防止策、監査対応、ブランド毀損が発生します。個人情報や機密情報が流出した場合は、通知、謝罪、補償、契約上の責任も検討対象になります。
エクスプロイトキット対策の中心は、悪用される脆弱性を残さないことです。まず、端末、サーバ、ブラウザ、PDF閲覧ソフト、Office製品、利用中の業務アプリケーションを棚卸しします。そのうえで、対象資産、脆弱性の深刻度、実際の悪用有無、外部公開の有無、業務影響を見て、修正順序を決めます。
既知の脆弱性を悪用する攻撃では、パッチ適用の遅れが直接のリスクになります。パッチ管理では、公開情報の確認、検証環境での動作確認、優先順位付け、適用、失敗時の戻し手順、適用状況の記録を一連の運用として定義します。
使っていないブラウザ拡張、古いプラグイン、サポート終了ソフトウェアは、攻撃対象を増やします。特にサポートが終了した製品は、脆弱性が見つかっても修正プログラムが提供されない場合があります。業務上どうしても残す場合は、インターネット接続を制限し、専用端末や分離環境に閉じ込めます。
エクスプロイトキットはWeb経由で動くことが多いため、メール、Web、DNS、端末の各層で検知します。単一の防御策に依存せず、誘導、攻撃コード取得、ペイロード取得、外部通信の各段階を監視します。
| メール対策 | フィッシングメール、添付ファイル、短縮URL、不審リンクを検査します。訓練と通報手順も併用します。 |
| Web対策 | 不審サイトへのアクセス制御、カテゴリフィルタ、ダウンロード検査、ブラウザ分離を検討します。 |
| 通信監視 | プロキシ、DNS、ファイアウォール、IPS、WAFのログを確認し、不審な転送や攻撃通信を検知します。 |
| 端末防御 | EDRやエンドポイント保護で、不審なプロセス起動、スクリプト実行、外部通信、ファイル暗号化の兆候を確認します。 |
| 復旧準備 | データのバックアップ、復旧手順、隔離手順、連絡先、優先復旧対象を事前に決めます。 |
感染を完全に防げない前提で、検知後の対応を決めます。対応が遅れると、認証情報の窃取、横展開、ランサムウェア実行、外部流出へ進みます。初動では、端末隔離、証拠保全、通信遮断、アカウント無効化、影響範囲の確認を行います。
中小規模の組織でも、すべてを内製する必要はありません。監視、ログ分析、フォレンジック、復旧支援を外部サービスで補う場合でも、連絡先、判断基準、費用承認、初動手順を先に決めておく必要があります。
エクスプロイトキットは、脆弱性悪用とマルウェア配布を自動化する攻撃基盤です。現在は、Flashや古いブラウザプラグインを中心にした古典的な攻撃だけでなく、実際に悪用されている脆弱性を優先的に修正し、Web経由の誘導やペイロード取得を検知する運用まで含めます。対策は、資産管理、パッチ適用、不要ソフトウェアの削除、Web・DNS・端末の監視、バックアップ、インシデント対応を組み合わせて設計します。
A.脆弱性を悪用する攻撃コードをまとめ、Web経由などでマルウェア感染へつなげる攻撃基盤です。攻撃サイト、エクスプロイト、ペイロード、管理機能などで構成されます。
A.エクスプロイトは脆弱性を悪用するコードや手法です。ペイロードは、悪用に成功した後に実行されるランサムウェアや情報窃取型マルウェアなどの不正コードです。
A.改ざんされた正規サイト、悪意ある広告、フィッシングメール内のリンク、不正サイトなどから攻撃サイトへ誘導され、脆弱な環境で攻撃が実行されます。
A.過去にはブラウザ、Flash Player、Java、PDF閲覧ソフト、Office製品などが標的になりました。現在は、実際に悪用が確認された脆弱性や外部公開システムの脆弱性を優先して管理します。
A.Adobeは2020年12月31日にFlash Playerのサポートを終了し、2021年1月12日以降はFlashコンテンツの実行をブロックしています。現在は、残存環境の撤去や隔離を確認する対象として扱います。
A.エクスプロイトキットは、ランサムウェアを配布する手段として使われる場合があります。脆弱性悪用に成功すると、ペイロードとしてランサムウェアが実行されます。
A.資産台帳を整備し、OS、ブラウザ、業務アプリケーションのパッチ適用状況を確認します。実際に悪用が確認された脆弱性と外部公開システムを優先します。
A.ネットワーク分離、アクセス制御、IPSやWAF、ブラウザ分離、監視強化でリスクを下げます。例外扱いの期限と更改計画も記録します。
A.対策の一部になります。怪しいリンクや添付ファイルを開かない、異常を報告する、不審な更新通知に従わないといった行動を定着させます。ただし、教育だけに依存せず技術的な防御も併用します。
A.可能です。自動更新、不要ソフトウェアの削除、EDRやエンドポイント保護、バックアップ、Webフィルタリング、簡易なログ確認を組み合わせるだけでもリスクを下げられます。