水飲み場型攻撃とは、攻撃対象のユーザーがよく利用するWebサイトを不正に改ざんすることで、ウイルスに感染させようとする攻撃である。シマンテックやトレンドマイクロなどのセキュリティ企業が2012年末、無差別ではなく目標を絞って攻撃する標的型攻撃の新たなタイプとして発表したことで話題になった。水飲み場型攻撃は、英語では「Watering Hole Attack」という。「たまり場型攻撃」と訳される場合もある。

 水飲み場型攻撃では、攻撃者がまずターゲットになったユーザーがよく訪れるWebサイトを調べる。そして、そのサイトに訪れたユーザーがウイルスに感染するように、わなを仕掛ける。名前に含まれる「水飲み場」は、草原や砂漠にあるオアシスを指し、オアシスに寄ってくる動物を待ち伏せて仕留めようとする攻撃になぞらえている。

 これまでの標的型攻撃は、ターゲットになったユーザーに知人を装ってメールを送ったり、SNSサイトで接触したりするソーシャルエンジニアリングを使うのが一般的だった。水飲み場型攻撃では、わなを仕掛けるWebサイトでターゲットを絞る。トレンドマイクロは、「今回改ざんされたWebサイトは、人権問題や国際問題を取り扱うものばかり。特定の関心を持った人を狙った攻撃だと判断できた」(同社セキュリティエバンジェリストの染谷 征良氏)とする。

 2012年末に見つかった水飲み場型攻撃では、ユーザーが改ざんされたWebサイトを訪れると、埋め込まれたJavaScriptやリダイレクト(別のサイトにアクセスし直させること)を行うHTML構文によって別のサイトに誘導し、ユーザーのパソコンにあるOSやソフトウエアの脆弱性を突いてウイルスに感染させる。この仕組みは、従来からある「ドライブ・バイ・ダウンロード」という攻撃手法である。

 ただし、見つかった攻撃はInternet Explorerのゼロデイ脆弱性を利用しており、「単一のセキュリティ対策では防ぎにくい」(シマンテック セキュリティレスポンス ディベロップメントマネージャの林 薫氏)という。被害を防ぐには、ドライブ・バイ・ダウンロードのリダイレクトのような不正な動きを監視できるウイルス対策ソフトや、パソコンがウイルスに感染してしまったときに外部と行う通信を検知できるファイアウォールといったセキュリティ対策を複数備えておく必要がある。