攻撃者が被害者を誘い込む最も簡単な方法の一つは、一見無害に見えるウェブサイトにマルウェアを仕込むか、あるいは正規のウェブサイトを侵害することです。Googleは、ユーザーが訪問するサイトについて十分な情報に基づいた判断を下し、PCの感染を防ぐための支援として、Google検索結果にハッキングされたサイトを特定する新しい機能を追加しました。
確かに、悪意のある添付ファイルをメールで送信するといった、長年のセキュリティ意識向上と、ユーザーがそれらを開かないように教育してきたにもかかわらず、長年の実績を持つ定番の手口は依然として非常に効果的です。しかし、Webは広大で匿名性が高く、数百万ものサイトから選択できるため、一般ユーザーにとって、どれが安全でどれが怪しいサイトかを見分けることは事実上不可能です。

従来のマルウェアは、PCへの積極的な拡散を試みることでユーザーを標的とします。一方、ソーシャルエンジニアリング型のマルウェアは、悪意のあるスクリプトが埋め込まれたWebサイトにアクセスさせたり、悪意のあるファイルを実際に実行させたりすることで、ユーザーを騙してマルウェアのリクエストを開始させます。偽のマルウェア対策製品や、偽のシステムメンテナンスツールやデフラグツールの増加は、知識の浅いユーザーを狙ったソーシャルエンジニアリング型の攻撃の例です。
ブラウザベンダーはウェブベースのマルウェアの増加を認識しており、ほとんどのベンダーはブラウザ自体に悪意のある可能性のあるサイトを識別する機能を導入しています。Googleの広報担当者はメールで次のように述べています。「Google Chromeは当初からセキュリティを念頭に置いて開発されており、ドライブバイダウンロードやプラグインの脆弱性からユーザーを保護することに重点を置いています。例えば、最近Flash Player用の新しいセキュリティサンドボックスを導入しました。」
しかし、ブラウザ以外にも、セキュリティ対策を万全にしておくことは重要です。攻撃者はSEO(検索エンジン最適化)に長けており、Googleなどの検索エンジンを巧みに操作して検索結果の上位表示を目指します。一方、ユーザーは上位の検索結果が最良の検索結果、あるいは少なくとも最も信頼性が高く関連性の高い検索結果であると信じるように仕向けられています。検索結果内で悪意のある可能性のあるサイトを特定する手段がなければ、ユーザーを騙してクリックさせるのは至難の業です。
Googleのアソシエイトプロダクトマネージャー、ギデオン・ウォルド氏はブログ記事で、「ハッキングされたサイトの一般的な兆候を可能な限り迅速に検出するために、さまざまな自動化ツールを使用しています。疑わしい兆候が見つかった場合は、検索結果に通知を追加します」と説明し、「また、ウェブマスターツールアカウントやウェブページに記載されている連絡先メールアドレスを通じて、サイトのウェブマスターに連絡できるよう最善を尽くします」と付け加えました。
Googleの新しいセキュリティ機能では、マルウェアが含まれている疑いのあるサイトやフィッシング攻撃の疑いのあるサイトが明確に識別され、「このサイトは侵害されている可能性があります」というリンクが表示されます。「このサイトは侵害されている可能性があります」というリンクをクリックすると、Googleヘルプセンターに移動し、その意味について説明されています。
ただし、最終的な選択権はあなたにあります。リンク自体をクリックすると、悪意のあるサイトかどうかに関係なく、目的の Web サイトに移動します。