ブログ

F5 SOC: 悪意のあるスクリプトをリアルタイムでシャットダウン

ロリ・マクヴィッティ サムネイル
ロリ・マクヴィッティ
2015 年 12 月 14 日公開

情報セキュリティチェーンにおいて、人間が最も弱い部分であるというのは、ある意味真実です。 本当に最も弱い部分はブラウザです。

ターゲット

ブラウザは、おそらくほとんどの場合、情報セキュリティの専門家がブラウザをまったく制御できないため、誰もあまり注意を払わないアプリの 1 つだからです。 ブラウザを最新の状態に保たないと、オンライン アプリがサポートされなくなると顧客を説得したり脅したりすることはできます (実際によくあります)。しかし、それ以上はどうでしょうか? 侵害につながる可能性のある、そして実際に侵害につながるブラウザのさまざまなコンポーネントを管理する方法はありません。

ただし、少なくともその運営者がサイトとやり取りしている間は、監視することができます。 まさにそのような監視のおかげで、最近 F5 SOC は悪質な小さなスクリプトを検出し、シャットダウンすることができました。

当社のWebSafe サービスを積極的にサポートしている F5 SOC は、金融機関とその顧客を脅かすさまざまなマルウェアやスクリプトの調査に多くの時間を費やしています。 WebSafe が顧客と組織の両方を保護する方法の 1 つは、顧客とアプリ間の会話のあらゆる側面をアクティブに (リアルタイムで) 監視することです。リアルタイムの通信をアクティブに監視することで、何か怪しいものがあれば (しゃれを意図して) 検出し、セキュリティ アナリストに警告することができます。 最近(正確には2015年11月10日18:54(UTC))、金融アプリとやりとりするブラウザに悪意があると判断されたスクリプトが挿入されていることに気づいたとき、この脆弱性が利用されました。

ブラウザへのスクリプト インジェクション (多くの場合、MItB または「 Man in the Browser 」攻撃と呼ばれます) は、フィッシング攻撃の成功 (驚くべきことに、 45% がまだ成功しています) または感染したブラウザ アドオンによってダウンロードおよびインストールされたトロイの木馬などの既存のマルウェアによって実行されるのが一般的です。

これらの悪意のあるスクリプトは巧妙に作成されており、ユーザーを騙して実際に必要な情報以上の情報を簡単に提供させたり、通信を盗聴して認証情報や金融口座情報など、後で詐欺を成功させる手段となり得るあらゆる情報を盗んだりすることができます。 また、攻撃者の手先であるマルウェアによって簡単に回避されないような方法でブラウザを積極的に監視しない限り、検出するのは困難です。

これは、WebSafe のようなソリューションの利点の 1 つであり、最終的に識別可能なエージェントやブラウザのアドオンを必要とせずに、アクティビティをリアルタイムで監視できます。 そしてそれが、最新のスクリプト挿入攻撃が数時間以内に発見され、その後シャットダウンに至った原因です。

WebSafe の詳細については、こちらを参照してください。また、この悪意のあるスクリプトの技術的な詳細については、F5 SOC のこのレポートをご覧ください。

安全にお過ごしください!