Secure Steady
ベイティング - ベイティング の使い方・オプション・サンプル

ベイティング - ベイティング

マルウェア入りUSBメモリや偽のソフトウェアなど、魅力的な餌で標的を誘導する攻撃手法。

概念図

ベイティング diagram

攻撃シナリオ

物理メディアによるベイティング

bash
駐車場に「給与明細 2025Q4」とラベルの貼られた USB メモリを放置
→ 拾った従業員が PC に接続 → 自動実行でバックドア設置

海賊版ソフトを装ったベイティング

bash
「無料で最新の Adobe Photoshop をダウンロード!」と書かれた
偽の広告 → クリックするとマルウェアがダウンロードされる

ベイティングの仕組み

ベイティング(Baiting = 餌付け)は、人間の好奇心・欲・不安につけ込み、自ら罠に飛び込ませる攻撃です。

相手が「得する」「重要そう」「緊急そう」と感じる餌を用意し、開く・接続する・ダウンロードするといった行動を自発的に取らせます。

主な餌の種類:

  • 物理メディア: USB メモリ、SD カード、CD/DVD をオフィス周辺や駐車場、トイレなどに意図的に落とす。拾った従業員が「中身を確認しよう」と PC に接続した瞬間に autorun / LNK 脆弱性で感染
  • 魅力的なダウンロードリンク: 「無料」「リーク版」「先行公開」などのキーワードで釣り、実行ファイルやマクロ付き文書を掴ませる
  • クラウドストレージの共有リンク: Google Drive や SharePoint の共有リンクを装い、フィッシングサイトに誘導
  • 偽広告(Malvertising): 検索結果やニュースサイトに偽の広告を出稿し、正規ソフトの名前で偽インストーラーを配布

ベイティングが成功する最大の理由は「従業員が自分の意思で操作する」ため、ブロック可能な境界防御をすり抜けやすい点にあります。

著名な事例

事例 概要
2008 agent.btz / Buckshot Yankee 米中東方面の米軍基地に放置された USB メモリが拾われ、米国防総省 SIPRNet に接続されたことで機密ネットワークに感染が広がった。米軍史上最悪のサイバーインシデントの 1 つとされる
2010 Stuxnet イラン核施設のエアギャップネットワークへ USB 経由で侵入したとされる。LNK 脆弱性(CVE-2010-2568)を悪用
2016 Illinois 大学研究 キャンパスに 297 本の USB を意図的に落とす実験で、45〜98% が拾得者によって PC に接続された。多くが「持ち主を探そう」という善意からの行動だった
2024 偽 AI ツール広告 Google 広告経由で「ChatGPT デスクトップアプリ」「Midjourney ダウンロード」を装うマルバタイジングが大量発生。Vidar / Redline 系スティーラーが配布された

重要: ベイティングは技術的な脆弱性ではなく、人間の「助けたい」「得をしたい」という感情が攻撃面になります。

対策の優先順位

対策領域 具体例 効果
エンドポイント制御 USB 自動実行の無効化、デバイス制御ポリシー(Intune, Crowdstrike)で未登録メディアをブロック
ソフトウェア調達ルール 管理者権限がないとインストールできないようにする、公式ストア / 社内ポータル経由のみ許可
広告ブロック uBlock Origin、DNS ベースの広告ブロック(NextDNS、Pi-hole)で悪意ある広告経路を遮断
教育 「拾った USB は情シスへ」「知らない Office ファイルのマクロは絶対に有効化しない」を繰り返し伝える
EDR / AV 実行時に振る舞い検知で隔離。Gatekeeper / SmartScreen のブロック表示を無視させない

関連トピック