エクスプロイトキット(exploit kit)は、標的のコンピュータを自動的に攻撃するために設計されたツールです。これらのキットを使用することで、攻撃者は特別な技術や知識がなくても簡単に
マルウェアを配布できるようになります。通常、
エクスプロイトキットはブラウザの
脆弱性を利用しますが、Adobe Readerやその他の一般的なソフトウェア、あるいは
オペレーティングシステムそのものが狙われることもあります。多くの場合、これらのキットはPHPでプログラムされています。
エクスプロイトキットは、ブラックマーケットで独立したツールとして販売されていることが多く、サブスクリプションサービスとしても提供されることがあります。これにより、ユーザーは必要に応じて
エクスプロイトキットを購入したり、レンタルしたりすることができます。
エクスプロイトキットの初期の例には、2006年に登場したWebAttackerやMPackがあります。これらは、セキュリティに関する十分な知識がなくても攻撃を可能にし、ブラックマーケットで販売されていました。2010年にはBlackhole
エクスプロイトキットが登場し、その後、広く使用されました。Malwarebytes社の調査によると、2012年から2013年にかけてBlackholeは
マルウェア配信において主要な手法として確立しましたが、2013年に作成者が逮捕されてからはその使用が急激に減少しました。
2012年にはNeutrinoも初めて発見され、これも多くの
ランサムウェアキャンペーンで利用されました。このキットは、Adobe Reader、
Java Runtime Environment、
Adobe Flashといったソフトウェアの
脆弱性を悪用していました。
Neutrinoの運営者は、圧力を受けてキットの販売を停止し、既存の顧客へのサポートのみに徹しましたが、依然として新しい
エクスプロイトが追加されていました。最終的には、2017年4月にはその活動が停止され、同年6月には
F-SecureがNeutrinoの検出数が完全に減少したことを報せました。
2017年以降、
エクスプロイトキットの使用は減少しています。この背景には、サイバー犯罪者の逮捕や、セキュリティ技術の進化などが影響していると考えられています。また、攻撃者がマクロを使用した
Microsoft Officeの悪用や、ソーシャルエンジニアリングなど他の手法にシフトしていることも要因の一つです。
エクスプロイトキットによる攻撃は一般的に以下の流れで行われます。
1.
感染サイトへのアクセス: 被害者が感染したウェブサイトにアクセスします。このウェブサイトは、スパムメールやマルバタイジングを通じて広まることがあります。
2.
リダイレクト: 被害者は、
エクスプロイトキットのランディングページにリダイレクトされます。
3.
脆弱性の判断:
エクスプロイトキットは、標的となるコンピュータの
脆弱性をチェックし、どの
エクスプロイトを使用するかを判断します。
4.
エクスプロイトの展開: 適切な
エクスプロイトが展開され、成功すれば攻撃者が指定したペイロード(
マルウェアなど)が配布されます。
防御策
エクスプロイトキットからの攻撃を防ぐため多くの対策が講じられています。デジタルセキュリティシステムには、ゲートウェイ・アンチウイルス、侵入防止システム、アンチスパイウェアなどが含まれます。また、加入者が定期的にこれらの防護システムを受け取ることができるサービスも存在し、攻撃から身を守る上で重要な役割を果たしています。こうした防御策を講じることで、
エクスプロイトキットによる攻撃のリスクを大幅に低減することが可能です。
エクスプロイトキットは、今後も進化し続けると考えられます。したがって、企業や個人は、最新のセキュリティ情報を常に意識し、適切な対策を講じることが重要です。