Digital.ai(デジタルエーアイ)、悪意のあるJavaScriptインジェクションとMagecart攻撃の脅威の高まりを報告

Digital.ai(デジタルエーアイ)は、悪意のあるJavaScriptインジェクションを利用したウェブサイト攻撃キャンペーンの増加傾向を明らかにした。The Hacker NewsとGBHackersの報道によると、これらの攻撃は数千ものウェブサイトに影響を与え、セキュリティーを侵害し、エンドユーザーのマシンで暗号通貨をマイニングしている。攻撃者はフォームジャッキングと呼ばれる手法を用いていることが判明しており、これはオンラインチェックアウトフォームにステルス性の高いJavaScriptを挿入することで機密データを取得するものだ。そして、収集されたデータは攻撃者が管理するサーバーに持ち出される。

この攻撃手法は、その規模と効率性から特に懸念されている。攻撃者は個々のサイトに直接侵入するのではなく、サードパーティー製のスクリプト、プラグイン、コンテンツ配信ネットワークなど、上流の依存関係を1つ以上侵入する。これにより、下流の全てのウェブサイトに悪意のあるコードを配信できるため、一度の侵入で数千もの標的にまで被害を拡大できる可能性がある。

Magecartは数年前に初めて特定された手法だが、今日でも依然として大きな脅威となっている。Magecart攻撃は、決済プロセス中に顧客の決済データをひそかに盗む。これは、決済、分析、広告、ユーザーエクスペリエンスの向上のためにサードパーティーのコードに大きく依存している現代のウェブサイト構築方法を悪用するものだ。Magecart攻撃の影響は金銭的なものにとどまらない。規制上の措置、評判の失墜、顧客の信頼の喪失につながる可能性がある。

こうした攻撃から身を守るために、Digital.aiは多層防御戦略を提案している。これには、スクリプトの変更監視、コンテンツセキュリティーポリシーの適用、サブリソース整合性の活用、ランタイムアプリケーションの自己保護機能の導入、依存関係の監査と最小化、インシデント対応への備えなどが含まれる。Magecart型の攻撃は従来のウェブサイトにとどまらず、モバイルアプリにも影響を与える。これは、組織が強力なウェブサイト防御と包括的なモバイルアプリの強化を通じて、あらゆるデジタルチャネルを保護する必要性を浮き彫りにしている。

暗号通貨マイニングであれ、Magecart型のスキミングであれ、悪意のあるJavaScriptインジェクションが依然としてまん延していることは、企業が責任共有モデルを認識する必要性を浮き彫りにしている。つまり、セキュリティーとは、内部システムのセキュリティー確保だけでなく、それらが依存する外部コードの監視と制御も含まれるということだ。プロアクティブな監視、ブラウザーに適用される強力なポリシー、依存関係の管理、ランタイム保護を組み合わせることで、組織はこれらの脅威への露出を大幅に軽減できる。

出典:Digital.ai