メディア

日常に潜む攻撃リスク「マルバタイジング」に気を付けて 5つの一般例と対応策

マルバタイジングはサイバー脅威の中では比較的新しい手法であり、見分けるのが難しい場合がある。本記事では、このような悪質な広告の5つの例を紹介する。

» 2025年03月31日 17時25分 公開
[Christine CampbellTechTarget]

 最新のサイバー脅威は、ダークWebの奥深くからもたらされるものではない。一見すると無害に見える広告として、電子メールや消費者が好むブランドのWebサイトに脅威が潜んでいるのだ。

マルバタイジングとは

 マルバタイジングでは、一見すると正規の広告に見えるものに対して、サイバー犯罪者が悪質なコードを仕込む。何も知らない消費者がその広告をクリックしたり、場合によっては閲覧したりするだけでも、サイバー犯罪者は端末にマルウェアを送り込んだり、機密情報を盗んだりすることができる。

 法律事務所であるPierson Ferdinandにおいて、データプライバシーおよびセキュリティを担当する実務グループに所属するマリヤム・メセハ氏(共同創設者兼共同議長)は、次のように述べた。

 「マルバタイジングにはさまざまな形態がある。一般的なマルバタイジングは、広告キャンペーンに仕込まれた悪質なコードを指す。企業から送られる電子メールを通じて出現することもあれば、Webを検索している間に仕込まれることもある」

 マルバタイジングは増加傾向にある。その一因として、Microsoftがインターネットからダウンロードされた文書内のマクロをブロックするようになったことが挙げられる(注2)。これらの攻撃は消費者に深刻な被害をもたらすだけでなく、脆弱性を悪用するために偽のWebサイトや偽の広告を作成されたブランドにも大きな影響を及ぼす。

 マーケティングおよび営業のリーダーは、マルバタイジングの一般的な例を把握しておくべきだ。それにより、自社のキャンペーンが詐欺に見えないようにし、顧客を守ることができる。ここでは、代表的なマルバタイジングの5つの例と、企業がブランドを守るために取るべき対策を紹介する。

1.ドライブバイダウンロード

 法律事務所であるBuchanan Ingersoll & Rooneyにおいて、サイバーセキュリティおよびデータプライバシー部門の共同リーダーを務めるマイケル・マクラフリン氏によると、信頼性の高いサイトであっても、広告が十分に審査されていない場合があるという

 例えば、ニュースサイトの場合、スポンサーによる投稿を十分に精査しないケースがある。それらの広告はドライブバイダウンロード攻撃の一環として作成されたものかもしれない。サイバー犯罪者が悪質なコードを仕込んだ広告であり、ユーザーのコンピュータにマルウェアを自動的にダウンロードさせるのだ。

2.タイポスクワッティング

 タイポスクワッティングやドメインスクワッティングも、ブランドの評判やユーザーの安全を脅かすマルバタイジングの一例である。マクラフリン氏によると、これらのケースにおいて、ユーザーはブランドの公式サイトにアクセスしているつもりだという。しかし、実際には、そのブランドのドメイン名のスペルミスやわずかな変化を利用した別のサイトに誘導されているのだ。その結果、マルバタイジングによってマルウェアをダウンロードさせられたり、認証情報を盗まれたりする危険がある。

 「どこに注意すべきかあらかじめ把握していない限り見抜けないほど巧妙な手口だ。このような手口は、信頼できる企業や業界内で広く知られたブランドに対しても見られる」(マクラフリン氏)

3.偽のアプリケーション

 マクラフリン氏によると、サイバー犯罪者は、偽のアプリケーションや広告を利用してモバイル端末上でマルバタイジングを試みることもあるという。

 例えば、ユーザーが暗号通貨取引のためのプラットフォームをダウンロードしようとした際に、暗号通貨ウォレットの認証情報を入力すると、悪意のある攻撃者によってその情報が盗まれてしまう恐れがある。これらの攻撃者は、パスワードや連絡先をはじめとして、ユーザーのモバイル端末に保存されているあらゆるデータを狙う。

 悪意のある攻撃者が、暗号通貨を不正に採掘する「クリプトジャッキング」を目的とした偽のアプリケーションを作成することもある。これにより、モバイル端末やデスクトップ端末を利用して暗号通貨を採掘するのだ。一見すると無害に見えるソフトウェアを実行したり、マルウェアが仕込まれたWebサイトを訪れたりすることで、ユーザーの知らないうちにサイバー犯罪者がバックグラウンドで暗号通貨を採掘する。

4.偽のQRコード

 QRコードの利用の増加により、サイバー犯罪者はフィッシングやマルウェア攻撃を仕掛ける新たな手段を手にした。マクラフリン氏によると、一部のQRコードは実行可能なコードを含んでおり、悪意のある攻撃者がこれを悪用できるという。

 サイバー犯罪者は、QRコードがもたらす物理世界とデジタル世界の融合の機会を悪用している。偽のQRコードは、認証情報を要求するサイトや、マルウェアが仕込まれたサイトにユーザーを誘導し、端末を乗っ取る目的で使用される。

5.エクスプロイトキット

 特に悪質なマルウェアの1つがエクスプロイトキットである。このタイプの攻撃では、広告に悪質なコードが仕込まれ、ユーザーによる操作を介さずに、端末の脆弱性を見つけて悪用し、自動的にマルウェアをインストールする。

 ユーザーは単に人気のある動画配信サイトのような、悪質なコードが存在するサイトを訪れるだけなのだ。それにより、そのコードがユーザーの端末をスキャンして脆弱性を調べ、古いアンチウイルスソフトや旧バージョンのWebブラウザなど、更新されていないソフトウェアを探し出し、悪質なコードを実行する。ユーザーはそれに全く気付くことができない。

顧客にマルバタイジングを回避するための教育を行う

 メセハ氏によると、ブランド側はマルバタイジング攻撃が発生しても気付かないことが多いという。そのため、これらの攻撃を防ぐために、顧客に対して教育やトレーニングを行う必要がある。

 「私がクライアントに推奨しているのは、四半期ごとや半年ごとに『これが当社の広告の正しい外観である。注意すべき点はここだ』といった内容のPSA(公共公告)を送ることだ」(メセハ氏)

 これらのメッセージには、疑わしい電子メールやリンクを受け取った場合はカスタマーサービスに連絡するよう顧客に促す内容も含めるべきである。

 メセハ氏は、バックエンドにおいて組織が適切な開示義務と責任制限を設け、自社を保護するよう助言している。また、組織は自社のセキュリティプロトコルやツールを最新の状態に保つべきであり、Webサイト上のコードがエンドポイント検出や内部監視などを通じて悪質なものと判断された場合に、迅速に対応できる体制を整える必要がある。

 「セキュリティの観点から、内部プロトコルを確立する必要がある」(メセハ氏)

Copyright © ITmedia, Inc. All Rights Reserved.

会員登録(無料)

製品カタログや技術資料、導入事例など、IT導入の課題解決に役立つ資料を簡単に入手できます。