2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • AIセキュリティポートフォリオ
      AIを活用したセキュリティソリューションのリーダー
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity || Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud || Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity || Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    Identity Security
    • Singularity Identity
      アイデンティティの脅威検知と対応
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      デジタル・フォレンジクス、IRR、侵害対策準備。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • テクノロジー提携
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for マルバタイジングとは?:事例、リスク、および予防策
Cybersecurity 101/サイバーセキュリティ/不正広告

マルバタイジングとは?:事例、リスク、および予防策

本記事ではマルバタイジングの定義、事例、リスク、対策戦略を解説します。企業がマルバタイジングから身を守るための実践的なヒントも提供します。

CS-101_Cybersecurity.svg
目次

関連記事

  • 攻撃対象領域監視とは?
  • リスクベース脆弱性管理(RBVM)とは?
  • 継続的攻撃対象領域管理:簡単ガイド
  • サイバーセキュリティフォレンジック:種類とベストプラクティス
著者: SentinelOne
最終更新: August 6, 2025

今日の相互接続されたデジタル空間において、サイバー脅威はますます複雑化するだけでなく、インターネット上のあらゆる場所に存在し、企業や組織に甚大なリスクをもたらしています。こうした新世代のサイバー脅威の一つがマルバタイジングです。これは広告と悪意のあるマルウェアを組み合わせた手法で、正当な広告ネットワークを利用してユーザーに有害なソフトウェアを配布します。このような陰湿なサイバー攻撃は、システムの侵害、機密データの損失、そして莫大な金銭的・評判的損失につながる可能性があります。

2023年には世界中で約60億6千万件のマルウェア攻撃が検知され、マルウェアが脅威環境の根幹を成す中、マルバタイジングは依然として最重要懸念事項の一つです。これはマルバタイジングを理解し、予防策を講じる緊急性を示しています。

本記事では、マルバタイジングの定義、その歴史、実際の事例を解説し、企業が資産を保護する方法を考察します。マルバタイジングに関する知識を深めるほど、企業はこのような巧妙な攻撃を認識・予防・対応する準備を整えられるでしょう。

Malvertising - Featured Image | SentinelOneマルバタイジングとは?

マルバタイジングとは、サイバー攻撃者がマルウェアコードを埋め込み、正当なウェブサイトの所有者の知らないうちに表示させる悪質な手法です。ユーザーが悪意のあるサイトを訪問することを前提とする他のマルウェアとは異なり、マルバタイジングは信頼された広告ネットワークを悪用して膨大なユーザーに到達します。このような広告は、ユーザーの操作を一切必要とせずにデバイスを感染させる(ドライブバイダウンロードとも呼ばれる)か、ユーザーをクリックに誘導して自動的にマルウェアをダウンロードさせます。

2024年上半期、eコマースプラットフォームに対するMagecart攻撃が約103%増加したことをご存知ですか?これらの攻撃の大半は、支払いに関連する顧客情報を盗むためにオンライン広告へ悪意のあるコードを注入する手法であり、マルバタイジングと金融窃盗の直接的な関連性を示しています。マルバタイジングの陰湿な本質は、ユーザーのシステム侵害を示す警告サインを回避する能力にあり、サイバー犯罪者にとってステルス性と効果性を兼ね備えたツールとなっています。さらに、広告ネットワークへの侵入は攻撃者が従来のセキュリティ対策を迂回する道を開き、ウェブサイト訪問者とサイト自体を危険に晒します。

マルバタイジングの歴史

マルバタイジングの進化を理解することは、サイバー脅威がどのように進化し高度化していくかを把握する上で極めて重要です。本節では、マルバタイジングの誕生期から現在に至るまでの発展過程を解説します。サイバー犯罪者が経験した重要な節目や戦術の変化について議論し、技術とセキュリティ対策の進歩と並行してマルバタイジングがどのように変化してきたかを説明します。

  1. 初期段階(2007-2010年):マルバタイジングは2007年末に初めて登場しました。攻撃者が単純なオンラインバナー広告に悪意のあるコードを埋め込み始めた時期です。初期のマルバタイジング広告の多くは洗練されておらず、ユーザーが広告をクリックしてマルウェアのダウンロードを開始するなど、ユーザーの操作に依存するものがほとんどでした。当時の主な目的は、最も基本的な形態のマルウェアやアドウェアを拡散させることにありました。
  2. 高度化の進展(2010-2015年): サイバーセキュリティ防御が強化されるにつれ、攻撃者の手法も進化しました。手法も進化した。次の波のマルウェア攻撃者は、ウェブブラウザやAdobe Flash、Javaなどのプラグインの脆弱性を悪用し、ユーザーの操作なしに広告バナー経由でマルウェアをドライブバイダウンロードで拡散させた。マルバタイジングキャンペーンは、ユーザーのシステムをスキャンして脆弱性を特定するプロセスを自動化するエクスプロイトキットを使用することで、より標的を絞った複雑な性質へと変化した。これはマルバタイジング攻撃の規模と深刻さの両面で急成長した時期であった。
  3. 広告ネットワークを標的とした攻撃(2015-2019年): サイバー攻撃者は、信頼性の高い広告ネットワークを標的とすることで、高トラフィックサイトを訪れる一般ユーザーにマルバタイジングを拡散できることを認識していました。特筆すべきは、この期間中に複数の著名プラットフォームが知らずにユーザーにマルバタイジングを配信したことで、これが攻撃の範囲と被害を拡大させる要因となった。マルウェアの拡大は、ユーザーが有名ウェブサイトに抱く信頼によって促進されてきた。
  4. ランサムウェアへの移行(2019-2020年): ランサムウェアががサイバー犯罪にとって収益性の高いモデルとなったため、マルバタイジングキャンペーンの主な焦点はランサムウェアペイロードの配信へと移行しました。洗練されたマルバタイジング手法を用いて、攻撃者はシステムをランサムウェアに感染させ、被害者のデータを暗号化し、その復元のために多額の身代金を要求しました。このケースでは、リスクが幾重にも増大すると同時に、合理的な防御メカニズムの緊急性も高まった。
  5. 広告詐欺の台頭(2020年~現在):マルバタイジングを介したランサムウェア攻撃は、個人・企業双方にとって主要な脅威となった。過去数年間で広告詐欺とマルバタイジングの手法には一定の共通化が見られる。平均して毎日56万件の新規マルウェアが検出されており、多様な形態のマルバタイジングがもたらす脅威の蓄積に拍車をかけている。サイバー犯罪者は広告プラットフォームをマルウェア配布だけでなく、不正な広告収益源としても利用している。マルウェア配布に利用される一方、攻撃者は広告指標の操作やクリック詐欺などの不正行為で収益化を図る。

この進化はマルウェア広告対策において二重の脅威を生み出し、セキュリティ戦略の高度化と多層化を必要としています。

マルバタイジングの見分け方とは?

対策戦略を構築する上で、マルバタイジングの識別は最初の重要なステップです。本セクションでは、悪意のある広告に関連する典型的な兆候やその他の危険信号について説明します。こうしたマルウェア広告を識別する方法を学ぶことで、企業は積極的に行動し、これらのサイバー脅威の被害を回避できます。

  1. 不審なリンク: マルバタイズメントの最初の兆候は不審なリンクです。広告をクリックする前に、マウスをリンク上にホバーさせてリンクをプレビューしてください。悪意のある広告は、フィルタを回避し正当なウェブサイトのように見せかけるため、URLのスペルミスや余分な文字を使用することがよくあります。例えば、“www.google.com” ではなく、“www.go0gle.com“ といった形式でリンクされる場合があります。こうしたリンクを事前に認識しておけば、悪意のあるサイトに誘導されるのを防げます。
  2. 攻撃的なポップアップ: マルバタイズメントは、ユーザーの注意をそらして即座の行動を促すため、非常に攻撃的なポップアップを使用しています。閉じられない複数のウィンドウを開く広告や、繰り返し表示されるポップアップがある場合、マルバタイズメントの可能性があります。通常、マルバタイザーは煩わしいポップアップを避けます。しかし、こうしたポップアップの出現は無視すべきでない警告である可能性があります。
  3. 不審な動作: 予期せず未知のウェブサイトへリダイレクトする広告、要求していないダウンロードを開始する広告、あるいはブラウザ警告を引き起こす広告は疑わしいものです。広告が通常のオンライン広告に見られない動作をする場合、特に注意が必要です。特に不必要なダウンロードは警戒すべき点です。マルウェアが意図せず端末にインストールされる可能性があるためです。
  4. 低品質なデザイン: 悪意のある広告の多くは、正規の広告と比較してプロフェッショナルなデザイン品質が低い傾向にあります。低解像度の画像、スペルや文法の誤り、フォントの不一致、色のミスマッチなどが見られます。通常、サイバー犯罪者は高品質なデザインに時間やリソースをあまり投資しません。したがって、これらの美的欠陥を認識することがマルウェア広告の特定に重要です。
  5. 緊急を促す行動喚起:マルバタイズメントの多くは、恐怖心や緊急性を煽る表現を用いてユーザーに即時行動を促そうとします。例としては「お使いのコンピュータが感染しています!今すぐ修正するにはこちらをクリック!」や「期間限定オファー!今すぐダウンロード!」など、明らかに合理的な判断を回避することを目的としています。正当な広告は通常、高圧的な手法を用いないため、緊急性は疑いのポイントとなる可能性があります。

マルバタイジングとアドウェアの違いは?

アドウェアとマルバタイジングはどちらも広告を伴い、ユーザー体験に悪影響を与える可能性があるものの、性質と影響が異なる種類の脅威です。本セクションでは、両者を比較し、配信方法、ユーザーによる脅威の認識可能性、目的、デバイスへの影響、除去の難しさにおける主な相違点について考察します。

比較分析

特徴マルバタイジングアドウェア
配信方法オンライン広告経由無料ソフトウェアにバンドル
ユーザーの認識手遅れになるまで気づかないことが多いユーザーは通常、インストールしたことを認識している
目的マルウェアの拡散やデータの窃取広告の表示と収益の創出
デバイスへの影響深刻なシステムデータの侵害につながる可能性あり一般的に害は少ないが煩わしい
除去の難易度ステルス手法のため複雑な場合あり通常アンインストールが容易

上記の表から、マルバタイジングはオンライン広告に悪意のあるコードを埋め込み、様々な経路を通じて正規のウェブサイト上で表示されることでシステムに侵入すると言えます。ユーザーはそれらと直接やり取りすることなく感染する可能性があります。この手法の巧妙さゆえ、データ窃取やシステム侵害といった深刻な被害が発生するまで、ユーザーは気づかないことが多い。

一方、アドウェアは、無料ソフトウェアとのバンドルという形でユーザーの監視の目を逃れがちです。ユーザーは自らダウンロード・インストールを行い、インストール時のプロンプトに誤導されて、しばしばアドウェアコンポーネントへの同意をクリックしてしまいます。主に不要な広告を表示し、マーケティング目的でユーザーを監視するために設計されたアドウェアは、一般的にマルバタイジングほど破壊的ではありません。アドウェアは主に煩わしさを引き起こし、システムの動作を遅くしたり、深刻な広告表示による干渉をもたらしますが、深刻なシステム感染を伴うことは稀です。

マルバタイジングは、ソフトウェアやコードの形でマルウェアをインストールします。これらは、ルートキットや、従来のアンチウイルスソリューションによる検出を回避するために感染ごとに変化するポリモーフィックコードなど、高度な隠蔽メカニズムを採用している可能性があるため、除去がより困難な場合があります。一方、アドウェアは通常、標準的なアンインストール機能や専用のアドウェア除去ユーティリティを使用することで、はるかに簡単に除去できます。

マルバタイジングはどのように機能するのか?

現代において、企業がマルバタイジングから身を守るためには、その仕組みを理解することが極めて重要となっています。このセクションでは、悪意のある広告の作成から、サイバー犯罪者による攻撃の収益化に至るまで、マルバタイジング攻撃の段階の概要を説明します。

  1. 作成: ステージ 1 では、サイバー犯罪者は、魅力的に見える悪意のある広告を作成します。そのため、疑いを招かないよう、人気製品のロゴやブランド、その他の要素を使用する場合があります。広告内に埋め込まれた非公開コードは、ウェブブラウザの脆弱性を悪用し、クリック時または表示のみでマルウェアをダウンロードさせることが可能です。このような入念な設計により、広告ネットワークやウェブサイトの事前セキュリティチェックを回避します。
  2. 悪用:ステージ2では、攻撃者は信頼できる広告ネットワークを装い、広告枠を購入して悪意のある広告を配信します。これにより、広告ネットワークに参加する多様なウェブサイト群に悪意のある広告が広範囲に配信されます。この手法により、個々のサイトを直接侵害することなく、悪意のある広告を広く拡散させることが可能となる。
  3. 実行:ステージ3では、ユーザーがこれらの広告を掲載した感染サイトにアクセスすると、攻撃は即座に悪意のあるコードを実行し始める。攻撃者の戦略に応じてamp;rsquo;s戦略により、その広告はユーザーを悪意のあるウェブサイトにリダイレクトするか、ファイルのダウンロードを要求するか、あるいはブラウザの脆弱性を悪用するドライブバイダウンロードを自動的に開始する場合があります。場合によっては、ユーザーが広告をクリックする必要すらなく、単にページを読み込むだけで攻撃が開始されることもあります。
  4. エクスプロイト: ステージ4では、インストールされた悪意のあるアプリやコードは、ユーザーのデバイス上で必要なアクセス権を得ると、あらゆる活動を実行できるようになります。これには、ログイン認証情報や金融データなどの機密情報の窃取、ユーザーのファイルを暗号化するランサムウェアのインストール、あるいは大規模な攻撃(例:DDoS攻撃に利用される可能性があります。マルウェアは将来のアクセス用にバックドアを作成することもあります。
  5. 収益化: 最後に、ステージ5では、サイバー犯罪者は自らの活動を収益化します。これには、ダークウェブでの盗難データの売却、ファイル復号化のための身代金要求、侵害されたシステムを利用した暗号通貨のマイニング、あるいはボットネット脅威を他の収益性の高い攻撃に活用することが含まれます。悪意のある広告キャンペーンが成功した場合の経済的損失は時に耐え難いものであり、事業運営の混乱を招く可能性があります。

悪意のある広告は企業にどのような影響を与えるのか?(マルバタイジングの影響)

マルバタイジングは個人ユーザーだけでなく、あらゆる規模の企業にも重大なリスクをもたらします。本セクションでは、マルバタイジングが組織に与える影響について考察します。これらの影響を理解することは、企業資産と顧客の信頼を保護するための予防的なセキュリティ対策の重要性を強調するものです。

  1. 金銭的損失: 財務的影響は、様々な形で組織に直接的な影響を与える可能性があります。クレジットカードやその他の銀行情報などの重要な財務情報がサイバー犯罪者に盗まれ、不正取引や窃盗に利用される可能性があります。あるいは、ランサムウェアを用いた攻撃により、組織はデータへのアクセス権を得るために多額の支払いを強要される可能性があります。身代金が支払われなかった場合でも、IT修復、データ復旧、システムアップグレードなど、攻撃からの復旧に関連するコストは多額になる可能性があります。
  2. データ漏洩: マルバタイジングは、知的財産、顧客情報、従業員記録などの機密企業データの不正開示につながる可能性があります。漏洩は規制上の罰則、法的責任、開示義務も意味します。このような機密データの暴露は競争優位性を損ない、顧客やパートナーとの関係を損なうでしょう。
  3. 評判の毀損: 信頼は組織にとって最も重要な資産の一つです。顧客データを暴露したりサービスを停止させたりするマルバタイジング攻撃が成功した場合、企業の評判に深刻な影響を与えます。顧客は、組織が情報を保護する能力に対する信頼を失い、深刻なビジネス損失やネガティブな評判を招く可能性があります。セキュリティインシデントによって失われた消費者信頼を回復するには、多大な時間とリソースを要する場合があります。
  4. 業務中断: 感染したシステムは、重大な業務停止を引き起こす可能性があります。マルウェアは重要システムの停止、業務データの破損、ネットワークのダウンを引き起こす可能性があります。この混乱は業務を麻痺させ、プロジェクトを遅延させ、結果として機会損失につながります。さらに、生産性の低下と関連コストは収益に重大な影響を及ぼす可能性があります。
  5. セキュリティコストの増加: マルバタイジング攻撃の被害後、組織は同様のインシデント再発防止のため、サイバーセキュリティへの多額の投資を余儀なくされることが多々あります。こうした投資には、セキュリティインフラのアップグレード、新たなポリシーや手順の確立、さらには従業員向けトレーニングプログラムなどが含まれます。こうした投資は必要なものの、予算を圧迫する予期せぬ支出となります。

マルバタイジングキャンペーンの種類

マルバタイザーは攻撃を実行するためにいくつかの手法を採用しており、それぞれが異なる脆弱性やユーザー行動を悪用する形で構築されています。こうした知識を習得することで、企業やユーザーは警戒心を高め、様々なタイプのサイバー脅威に対する具体的な防御策を講じることができるようになります。

  1. リダイレクト: マルバタイジングの最も単純な形態の一つが広告リダイレクトであり、これはユーザーを正当なウェブサイトから悪意のあるサイトへ誘導します。感染した広告がクリックされた場合、あるいは表示されただけでさえ、自動的にリダイレクトが発生し、そのコンピュータにマルウェアをダウンロードさせるか、個人情報を収集するために設計されたサイトへ誘導されます。これらの悪意のあるサイトは正規サイトに似せているため、ユーザーが区別するのは困難です。
  2. エクスプロイトキット: エクスプロイトキットは基本的に自動化されたツールであり、ウェブブラウザ、Flash、Javaなどの脆弱性を攻撃しようとする自動化されたツールです。エクスプロイトキットを利用したマルバタイズメントは、広告を掲載したウェブページを訪問するだけで、ユーザーの操作を必要とせずにマルウェアを拡散させることがあります。つまり、これらの脆弱性のいずれかが発見された場合、ユーザーの知らないうちにペイロードが配信されるのです。このため、エクスプロイトキットはシステムを静かに感染させる危険性が高く、特に危険です。
  3. 偽のソフトウェア更新:ユーザーのウェブブラウザ、メディアプレーヤー、またはアンチウイルスソフトが古く、直ちに更新すべきだというメッセージを表示するポップアップ通知が表示される場合があります。これらは、よく知られた企業のロゴを点滅させるなど、非常に説得力のある見た目をしていることが多いです。クリックすると、ユーザーはシステム更新を装ったマルウェアをダウンロードしてしまいます。この場合、マルウェアは検出が困難であり、永続的なマルウェアをインストールする可能性があります。
  4. ブラウザロック型マルウェア:ブラウザロック型マルウェアは、マルウェアや悪意のある広告(マルバタイズメント)を用いて、ユーザーブラウザを乗っ取ります。具体的には、簡単に閉じられないフルページのポップアップを表示します。これらは不正な方法で取得されたメッセージであり、例えば「コンピュータに何らかのウイルスが存在する」「違法行為を行った」などと主張し、ブラウザのロックを解除するには何らかの支払いを要求したり、法的措置を取ると脅したりします。 威圧的なメッセージにより、ユーザーは料金の支払いや個人情報の開示を強要されます。この攻撃手法は恐怖心を利用し、組織の従業員や個人を標的とします。
  5. フィッシング広告:フィッシング広告は、ログインパスワード、クレジットカード番号、個人を特定できる情報など、ユーザーから機密情報を収集します。広告は魅力的なオファーを表示したり、人気サービスのログインページのように見せかけたりする場合があります。クリックすると、ユーザーは詐欺的なフォームに誘導され、自らの意思で機密情報をサイバー攻撃者に提供してしまいます。フィッシング広告は、信頼と好奇心を利用してデータを盗みます。

マルバタイジング攻撃の事例

実在するマルバタイジング事例は、このサイバー脅威の深刻さと広範な性質を裏付けています。本節では、数百万のユーザーや著名な組織に影響を与えた注目すべきマルバタイジング事件を詳細に検証します。ここで取り上げる事例は、攻撃者が用いる戦術と適切なセキュリティ対策の重要性に関する洞察を提供します。

  1. Yahoo! に対するマルバタイジング攻撃(2014年):2014年12月、Yahoo! はマルバタイジング攻撃の被害に遭い、2億人以上のユーザーが影響を受けました。ハッカーは正規の広告に悪意のあるコードを注入し、ユーザーをNeutrinoエクスプロイトキットをホストする複数のハッキングされたウェブサイトにリダイレクトしました。これらのサイトはブラウザの脆弱性を利用して、ユーザーの同意なしにマルウェアをインストールしました。この事件は信頼された広告ネットワークの脆弱性を浮き彫りにし、Yahoo!はこれに応じてセキュリティプロトコルを強化しました。
  2. Spotify (2011): 2011年、Spotifyはマルバタイジング攻撃の被害に遭った。悪意のある広告がユーザーのデフォルトウェブブラウザに表示され、マルウェア感染サイトへ誘導した。このドライブバイダウンロード攻撃は脆弱なSpotify広告ネットワークを利用しており、ユーザーが広告をクリックしなくても感染する仕組みだった。デスクトップやモバイルを含む複数のプラットフォームが標的となり、広告収入型フリーミアムサービスに伴うリスクが浮き彫りとなった。
  3. ロサンゼルス・タイムズ (2012年): ロサンゼルス・タイムズは、ブラックホールエクスプロイトキットと呼ばれる悪名高いツールを利用したマルバタイジング攻撃の被害に遭った。このキットは古いソフトウェアの脆弱性を悪用する。このケースでは、ユーザーはサイトにアクセスするだけで感染する。これは、ユーザーの操作を一切必要としないドライブバイダウンロードによるものだ。この事件は、主要ニュースメディアの高トラフィックとユーザーの信頼を悪用し感染を拡散させる、広範なマルバタイジングキャンペーンの波の中で発生した。
  4. Anglerエクスプロイトキット(2015年): 2015年、Angler Exploit Kitは、YahooやMSNなどの大規模ウェブサイトにおけるマルバタイジングを通じてランサムウェアを拡散しました。ユーザーが広告をクリックすると、複数のエクスプロイトキットがブラウザの脆弱性を悪用し、マルウェアを展開しました。Anglerは最盛期に大規模なランサムウェア攻撃を引き起こし、蔓延する感染やランサムウェア攻撃におけるマルバタイジングの脅威が増大していることを浮き彫りにしました。
  5. eBayマルウェア広告事件:研究者らはeBayストアの「商品説明」欄に脆弱性を発見した。この欠陥により、攻撃者は「JSFuck」と呼ばれる手法を用いて悪意のあるJavaScriptコードを挿入し、ウェブサイトのXSSフィルターを迂回することが可能でした。これを利用し、悪意のある行為者はコードを埋め込んだ偽のeBayストアを設置し、ユーザーを騙してマルウェアをダウンロードさせたり、フィッシングページを通じて機密情報を送信させたりしました。この脆弱性は、eBayのウェブ、iOS、Androidプラットフォーム全体で発生しました。

マルバタイジングを回避・防止する方法とは?

マルバタイジング対策には技術的解決策だけでなく、ユーザーの意識向上が不可欠です。組織がマルバタイジング攻撃から身を守るための実践的な手順を以下に示します。それでは始めましょう:

  1. 広告ブロッカーで広告をブロックする: 広告ブロッカーはウェブページへの広告表示を阻止するため、マルバタイジングがブラウザに配信される可能性を排除します。したがって、これらのツールは正当な広告と悪意のある広告の両方をブロックすることで、潜在的な脅威への曝露を減らします。広告収入に依存するコンテンツ作成者の収益に影響を与える可能性はありますが、マルバタイジングからの保護は確実に提供します。
  2. ソフトウェアを最新の状態に保つ: オペレーティングシステム、ブラウザ、プラグインを常に更新してください。マルバタイザーは、更新パッチで修正されるソフトウェアの古いセキュリティ脆弱性を悪用することが多いです。また、自動更新によりタイムリーなパッチ適用が保証され、この種のサイバー犯罪者から守られます。
  3. 従業員の教育:& マルバタイジングに対する組織の追加防御策の一つが従業員の意識向上です。研修では不審な広告の見分け方や安全なブラウジングの重要性を説明しましょう。従業員に対し、不明な広告のクリック、不審な広告ファイルのダウンロード、広告内の緊急を要する行動喚起への応答を避けるよう促してください。
  4. ウェブフィルタリングソリューションの導入: ウェブフィルタリングアプリケーションは既知の悪意あるサイトをブロックし、悪意あるスクリプトの実行を防止します。ネットワーク内でアクセスを許可するコンテンツを制御することで、マルバタイジングやその他のウェブベースの攻撃に対する防御が実現されます。
  5. ネットワークトラフィックの監視: ネットワークトラフィックの定期的な分析により、マルウェア感染などセキュリティ侵害の兆候となるパターンを発見できます。侵入検知システムやネットワーク監視ツールは不審な活動を管理者に通知するため、マルバタイジングによる攻撃の可能性に迅速に対応できます。
  6. 判断力を活用する –急ごしらえの古い広告は、誤解を招く広告である可能性があります。ハッカーはまた、正規の企業が作成したように見せかけるために、洗練された広告を設計します。ブラウザでクリックして再生するオプションを有効にし、プラグインが必要なコンテンツをすべて無効化してください。これにより、ページ上のコンテンツが読み込まれるたびに悪意のある広告が自動的に実行されるのを防ぎ、悪質な広告から身を守ることができます。
  7. 定期的なセキュリティ監査の実施: 定期的なセキュリティ監査は、マルバタイジングを可能にする脆弱性を含む、デジタルインフラの脆弱性を明らかにすることができます。監査には、模擬攻撃に対する防御策のテスト、セキュリティポリシーの見直し、業界で定められたベストプラクティスへの準拠に関する保証を含める必要があります。

AIを活用したサイバーセキュリティ

リアルタイムの検知、マシンスピードのレスポンス、デジタル環境全体の可視化により、セキュリティ態勢を強化します。

デモを見る

結論

サイバー脅威が絶えず進化する現代において、マルバタイジングを理解することは不可欠です。マルバタイジングは、信頼された広告ネットワークを利用してユーザーのシステムにマルウェアをインストールし、機密情報を盗むことを目的としているため、組織にとって深刻な脅威となります。上記では、この種の脅威がいかに危険であり、企業にどれほどの損害をもたらす可能性があるかについて議論しました。しかし、議論した予防策のベストプラクティスと手法を活用すれば、これらの悪意ある行為者より一歩先を行くことができます。企業は、適切な防御メカニズム、従業員教育、定期的なセキュリティ評価を通じて、積極的な対策が講じられていることを確認すべきです。

各企業には異なるセキュリティニーズがあることを理解しています。そのため、理想的な解決策の一つは、エンドポイント保護ツールに依存することです。高度なセキュリティソリューションは、マルウェア攻撃やマルバタイジングの防止に役立ちます。リアルタイム検知、自動応答、適応型機械学習を活用することで、組織は貴重な資産を保護し、脅威に先手を打つことが可能になります。

マルバタイジングに関するよくある質問

広告ブロッカーを使用し、ウェブブラウザでクリック・トゥ・プレイを有効にして、広告上の悪意のあるコードが自動的に実行されるのを防ぎます。信頼できるソースからのみアプリをダウンロードし、ソフトウェアを最新の状態に保つことで保護を維持してください。

マルバタイジングキャンペーンの有名な例としては、Storm-0216、DoubleClick and Zedo、RoughTed、KS Cleanなどがあります。

ウェブブラウザ上のマルウェア広告は、以下の手順で削除できます:

  • ブラウザの履歴とキャッシュを消去:これにより、マルウェア広告を潜伏させる可能性のある保存データが削除されます。
  • ブラウザとプラグインを更新する:ブラウザや広告ブロッカー、セキュリティ拡張機能が最新であることを確認してください。
  • ウイルス対策ソフトまたはマルウェア対策ソフトによるスキャンを実行する:フルスキャンにより関連する脅威を特定・削除します。
  • 不審なブラウザ拡張機能を無効化または削除する:見覚えのない、または信頼できないアドオンを確認してください。

マルバタイジングは、クリックすると悪意のあるコンテンツを起動する正当な広告を表示します。アドウェアは、ウェブサイトに不要な広告やポップアップを表示するソフトウェアですが、マルウェアは含まれていません。

マルバタイジング攻撃を直ちに関係当局に報告してください。インターネット接続を切断し、すべてのリソースを徹底的にスキャンしてください。これらの悪意のある広告について、ウェブ管理者および広告ネットワークに通知し、さらなる調査を依頼してください。将来のマルバタイジング攻撃を防ぐためにSentinelOneをご利用ください。

詳しく見る サイバーセキュリティ

サイバーセキュリティリスクトップ10"サイバーセキュリティ

サイバーセキュリティリスクトップ10"

現代の組織が直面する主要なサイバーセキュリティリスクを探る。本ガイドでは現在の脅威に関する洞察を提供し、セキュリティ態勢を強化するための実践的な戦略を提案します。"

続きを読む
リスク管理:フレームワーク、戦略、ベストプラクティスサイバーセキュリティ

リスク管理:フレームワーク、戦略、ベストプラクティス

絶えず変化するリスク環境において、組織を脅威から保護し回復力を高めるための主要なリスク管理フレームワーク、戦略、ベストプラクティスを発見してください。

続きを読む
サイバーセキュリティにおける総所有コスト(TCO)とは?サイバーセキュリティ

サイバーセキュリティにおける総所有コスト(TCO)とは?

サイバーセキュリティにおける総所有コスト(TCO)は予算編成に影響を与えます。TCOの算出方法とセキュリティ投資への影響について学びましょう。

続きを読む
2025年に解説する26のランサムウェア事例サイバーセキュリティ

2025年に解説する26のランサムウェア事例

サイバーセキュリティを形作った26の重要なランサムウェア事例(2025年の最新攻撃を含む)を探求しましょう。これらの脅威がビジネスに与える影響と、SentinelOneがどのように支援できるかを理解してください。

続きを読む
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • 日本語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2025 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約