All
SaaS管理
デバイス管理
セキュリティ対策
脅威・インシデント対策
IT基盤・インフラ
情シス業務・組織形成
AI / テクノロジー
プロダクト
イベントレポート
その他
ガバナンス

新着記事

もっと見る

>

>

ドライブバイダウンロードの仕組みと事例・PCスマホの感染対策

ドライブバイダウンロードの仕組みと事例・PCスマホの感染対策

ドライブバイダウンロードの仕組みと事例・PCスマホの感染対策

ドライブバイダウンロードの仕組みと事例・PCスマホの感染対策

最終更新日

Webサイトを閲覧するだけでマルウェアに感染する「ドライブバイダウンロード」。仕組み・手口を解説し、iPhone・Androidスマホ・PCの感染確認方法から、MDMを活用した法人向け対策まで詳しく紹介します。

この記事でわかること

  • ドライブバイダウンロードの正確な定義と、ランサムウェア感染につながる危険性

  • マルバタイジング水飲み場型攻撃エクスプロイトキットなど代表的な攻撃手口と感染ステップ

  • 国内の実際の被害事例と、放置された脆弱性の実態

  • PC・スマホ別の感染確認チェックリストと初動対処法

  • MDMEDRゼロトラストを組み合わせた法人向け多層防御の具体策

シャドーITの検知はCASB?SMP?

情シスの管理外で利用される「シャドーIT」は、情報漏えいや不正アクセスなど重大なリスクを招く可能性があります。本ホワイトペーパーでは、シャドーITが生まれる背景や放置によるリスク、そして具体的な可視化・対策方法を事例を交えて解説。社内のSaaS利用状況を正しく把握し、安全で効率的なIT運用を実現するための第一歩となる内容です。

シャドーITの検知はCASB?SMP?

情シスの管理外で利用される「シャドーIT」は、情報漏えいや不正アクセスなど重大なリスクを招く可能性があります。本ホワイトペーパーでは、シャドーITが生まれる背景や放置によるリスク、そして具体的な可視化・対策方法を事例を交えて解説。社内のSaaS利用状況を正しく把握し、安全で効率的なIT運用を実現するための第一歩となる内容です。

ドライブバイダウンロードとは

ドライブバイダウンロードとは、Webページを閲覧するだけでユーザーの意図に関わらずマルウェアを自動ダウンロードさせる極めて危険な攻撃手法です。

ここでは、サイバー攻撃としての正確な定義と、企業を脅かすランサムウェアとの関連性について解説します。

ドライブバイダウンロードの正確な定義

ドライブバイダウンロードの最大の特徴は「ユーザーがファイルを開いたり、ダウンロードボタンをクリックしたりする操作を行わなくても感染する」という点にあります。

世間では「ドライブバイとは」と略されたり、「ドライブバイ攻撃」と表現されることもありますが、これらはすべて同じ脅威を指しています。車から降りずに通りすがりに撃つ「ドライブバイシューティング」が語源と言われており、Webサイトをただ通り過ぎる(閲覧する)だけで被害に遭うという無差別性が恐ろしい特徴です。

ランサムウェア感染の入り口となる危険性

近年、ドライブバイダウンロード攻撃の目的は、単純なウイルスのばら撒きから、機密情報を人質に身代金を要求する「ランサムウェア」の感染経路へと悪質化しています。

IPA「情報セキュリティ10大脅威 2025」でもランサムウェア被害は組織向け脅威の第1位。ドライブバイダウンロードはその初期侵入手段として悪用されているケースが目立ちます。

ドライブバイダウンロード攻撃の具体的な仕組み・手口

攻撃者は不正広告や正規サイトの改ざんを利用し、アクセスしただけでバックグラウンドで強制的にマルウェアに感染させます。

ここでは、代表的な攻撃手口と、感染に至るまでの論理的なステップを解説します。

不正広告(マルバタイジング)を利用する手口

近年の主流となっているのが、正規のWebサイトに表示されるオンライン広告ネットワークに悪意のあるスクリプトを仕込む「マルバタイジング」と呼ばれる手口です。

Webサイト自体は改ざんされていないため、サイト運営者も気づきにくく、大手のニュースサイトや動画サイトを閲覧し、広告が画面に表示されただけで攻撃を受けるリスクがあります。

水飲み場型攻撃との違い

水飲み場型攻撃」とは、標的となる企業や業界の人が頻繁にアクセスする特定のサイト(業界団体のサイトなど)を改ざんし、獲物が来るのを待ち伏せする手法です。

脆弱性を突いて自動感染させる仕組みはドライブバイダウンロードと同じですが、ドライブバイダウンロードが無差別にマルウェアを拡散させるのに対し、水飲み場型攻撃は「特定の標的組織の機密情報窃取」を明確な目的としている点で異なります。

ドライブバイダウンロードの感染ステップ

ドライブバイダウンロード攻撃の仕組みは、ユーザーが罠の仕掛けられたページにアクセスすると、裏側で目に見えないスクリプトが自動で実行され、使用しているデバイスの脆弱性を探すことから始まります。段階的なステップは以下の通りです。

  1. 罠サイトへのアクセス:ユーザーが改ざんされたサイトや不正広告(マルバタイジング)が表示されたページを開く。

  2. 脆弱性のスキャン:ページに埋め込まれた不正なコードが実行され、OSやブラウザ、プラグインの脆弱性がないかスキャン(エクスプロイトキットの作動)する。

  3. マルウェアのダウンロード:脆弱性が発見されると、ユーザーに気づかれないよう裏側でマルウェアをダウンロードする。

  4. 不正プログラムの実行:ダウンロードされたマルウェアが自動実行され、情報の窃取やランサムウェアの展開が開始される。

不正広告(マルバタイジング)によるドライブバイダウンロードの仕組み

▲ 不正広告(マルバタイジング)によるドライブバイダウンロードの仕組み

シャドーITの検知はCASB?SMP?

情シスの管理外で利用される「シャドーIT」は、情報漏えいや不正アクセスなど重大なリスクを招く可能性があります。本ホワイトペーパーでは、シャドーITが生まれる背景や放置によるリスク、そして具体的な可視化・対策方法を事例を交えて解説。社内のSaaS利用状況を正しく把握し、安全で効率的なIT運用を実現するための第一歩となる内容です。

シャドーITの検知はCASB?SMP?

情シスの管理外で利用される「シャドーIT」は、情報漏えいや不正アクセスなど重大なリスクを招く可能性があります。本ホワイトペーパーでは、シャドーITが生まれる背景や放置によるリスク、そして具体的な可視化・対策方法を事例を交えて解説。社内のSaaS利用状況を正しく把握し、安全で効率的なIT運用を実現するための第一歩となる内容です。

日本国内における実際の被害事例と脅威の実態

製造業では深刻な脆弱性が長期間放置されているケースが多く、サプライチェーン攻撃の初期侵入ルートとして悪用される事例が後を絶ちません。

ここでは、そうした客観的データと、大規模インシデントへと発展した国内事例を紹介します。

Web経由の感染割合と脆弱性放置の実態

Web経由のマルウェア感染は依然として主要な侵入経路の一つであり、企業がOSやソフトウェアのアップデートを怠ることで攻撃の標的になりやすい状況が続いています。

SecurityScorecard社が2023年に発表したレポート(対象データは2022年)によると、製造業では約76%の組織のネットワーク環境で「パッチが適用されていない深刻な脆弱性」が放置されており、全体の約40%がマルウェア被害を経験していることが判明しています。OSやソフトウェアのアップデートを怠っている企業は、ドライブバイダウンロードの格好の標的となります。

サプライチェーン攻撃の連鎖事例

ドライブバイダウンロード攻撃に該当するものを含む初期侵入から、大規模な被害に発展した事例も後を絶ちません。

2025年の象徴的なインシデントとして、AIデータ入力補助ツールを提供するシステム会社への不正アクセスを起点とした「データ・サプライチェーン攻撃」の連鎖が挙げられます。この事例では、直接攻撃を受けた企業にとどまらず、ツールを利用していた委託先企業を経由して、慶應義塾大学や一部の金融機関など多数の著名組織で個人情報が漏えいする三次・四次被害にまで発展しました。

大手企業を襲ったランサムウェア被害の例

国内の業界最大手企業においても、ランサムウェアによる事業停止が相次いでいます。

流通大手のアスクル株式会社や、飲料大手のアサヒグループホールディングスでは、ランサムウェア攻撃によって基幹システムや物流サービスが一部停止する事態となりました。これらの事例の侵入経路はドライブバイダウンロードとは限りませんが、ドライブバイダウンロードを起点として同様の大規模なランサムウェア被害へと発展するリスクは十分にあります。社内ネットワークを通じて被害が連鎖すれば、数ヶ月単位の事業停止(BCPの危機)を招くおそれがある点は、すべての企業が認識すべき現実です。

ドライブバイダウンロードに関するよくある誤解と失敗パターン

怪しいサイトを見なければ安全、リンクをクリックしなければ安全という考えは、巧妙化するサイバー攻撃の前では通用しません。

多くの人が陥りがちな失敗パターンと正しい認識を解説します。

誤解1:「怪しいサイトを見なければ感染しない」

「自分は有名なニュースサイトや企業の公式ページしか見ないから安全だ」というのは大きな誤解です。前述の通り、攻撃者は信頼性の高い大手企業のWebサイトを改ざんしたり、正規の広告ネットワークを利用(マルバタイジング)したりします。そのため、日常的なWebブラウジングを行うだけで、安全と思われるサイトから感染リスクに晒されます。

誤解2:「リンクをクリックしなければ安全」

フィッシング詐欺メールとは異なり、ドライブバイダウンロード攻撃ではユーザーの自発的な操作(クリックやファイルの実行)は一切不要です。「ページを開いた時点」あるいは「広告が画面に表示された時点」で、バックグラウンドで脆弱性を突くスクリプトが作動するため、ブラウザを閉じる間もなく自動感染してしまいます。

ドライブバイダウンロードに関するよくある誤解と正しい認識

▲ ドライブバイダウンロードに関するよくある誤解と正しい認識

ドライブバイダウンロードのデバイス別の注意点

WindowsやMacのPCだけでなく、iPhoneやAndroidのスマートフォンでもOSの更新を怠れば同様に感染のリスクがあります。

デバイスごとの特性を踏まえて対策しましょう。

パソコン(Windows/Mac)のリスク

パソコンでは、WindowsやmacOSといったOS自体の脆弱性だけでなく、ブラウザ(ChromeやEdge)や、日頃使っているソフトウェアのアップデート漏れが狙われます。社用PCが感染した場合、VPNや社内ネットワークを通じてサーバーへ被害が拡大するリスクがあります。

スマホ(iPhone/Android)のリスク

「iPhoneはセキュリティが高いから安全」と過信する方もいますが、決して無敵ではありません。IPA(情報処理推進機構)の注意喚起でも、スマートフォンのOSやブラウザの脆弱性を突いた攻撃のリスクが継続して指摘されています。iPhone・Androidを問わず、OSのバージョンが古いままだったり、ブラウザアプリの更新を怠っていたりすると、スマホでも被害に遭う可能性は十分にあります。

ドライブバイダウンロードの感染確認方法

通信量の異常増や端末の発熱など、日常的な動作の違和感が感染に気づくための重要なサインとなります。

「何もしていないのに感染したかもしれない」と不安な場合は、以下のチェックリストで感染の有無を確認しましょう。

PC(Windows/Mac)の感染確認チェックリスト

  • セキュリティソフトの警告:身に覚えのないタイミングで脅威を検知した通知が出ていないか。

  • 動作の著しい遅延:急にパソコンの起動やブラウザの動作が極端に重くなっていないか。

  • 身に覚えのないアプリ:インストールした覚えのないソフトウェアやブラウザの拡張機能が勝手に追加されていないか。

  • 不自然なポップアップ:ブラウザ利用中に偽のセキュリティ警告や不審な広告が頻繁に出現しないか。

スマホ(iPhone/Android)の感染確認チェックリスト

  • データ通信量の異常増加:バックグラウンドで不正な通信が行われ、通信量が急激に増えていないか。

  • バッテリーの異常消費・端末の発熱:何も操作していないのに、端末が不自然に熱を持ったりバッテリーが急激に減ったりしていないか。

  • 見知らぬアプリの存在:ホーム画面にインストールした記憶のないアプリが存在していないか。

  • 予期せぬ再起動:スマホが突然フリーズしたり、勝手に再起動を繰り返したりしないか。

ドライブバイダウンロードに感染した場合の対処法

感染が疑われる場合は、被害の拡大を防ぐために直ちにデバイスをネットワークから切断することが最優先です。

万が一、マルウェア感染の疑いがある場合は、以下の手順で迅速に対処しましょう。

  1. ネットワークからの切断:Wi-Fiをオフにし、有線LANケーブルを抜くことで、外部への情報漏洩や社内ネットワークへの感染拡大を防ぎます。スマホの場合は機内モードをオンにします。

  2. ウイルススキャンの実行:オフラインの状態で、導入しているセキュリティソフトを用いてシステム全体をフルスキャンし、マルウェアの特定と隔離・駆除を試みます。

  3. 専門家や情シスへの報告:個人で解決できない場合や、社用端末の場合は、速やかに企業の情シス部門やセキュリティの専門業者に連絡し、インシデント対応の指示を仰ぎましょう。

マルウェア感染が疑われる場合の初動対応3ステップ

▲ マルウェア感染が疑われる場合の初動対応3ステップ

法人・個人で実践すべきセキュリティ対策

従来のアンチウイルスだけでなく、EDRの導入やMDMによる一元管理を用いた「多層防御」のアプローチが現代の企業には必須です。

ここでは、個人・法人それぞれが取り組むべき具体的な対策を解説します。

個人向けのセキュリティ対策

OS・ブラウザ・アプリの更新通知は即日適用を習慣に。既知の脆弱性の大半はこれで塞げます。あわせて、信頼できる市販のセキュリティソフトを導入し、リアルタイム保護を有効にしておきましょう。

法人向けのセキュリティ対策(多層防御・ゼロトラスト)

企業においては、従来型のシグネチャベースのアンチウイルスソフトだけでは未知のマルウェアを防ぎきれません。マルウェアの侵入を100%防ぐことは不可能という「ゼロトラスト」の前提に立ち、端末の不審な挙動を検知してブロックする「EDR(Endpoint Detection and Response)」の導入が推奨されます。

さらに、従業員個人のリテラシーに依存しない組織的なシステム管理が求められます。例えば「マネーフォワード Admina」のようなSaaS・デバイス管理ツールを活用すれば、従業員が使用するすべてのPCやスマホのOSバージョンを可視化し、アップデートが遅れている端末を即座に検知・統制できます。MDMで脆弱端末を可視化し、EDRで侵入後の挙動を監視する。この2段構えが現実的な防御ラインです。

よくある質問

ドライブバイダウンロードに関して、多くの方が抱く疑問とその回答をまとめました。

Q:ドライブバイダウンロードはなぜ「クリック不要」で感染するのですか?

A:ページを読み込む際にバックグラウンドで実行されるJavaScriptなどのスクリプトが、ユーザーのブラウザやOSに潜む脆弱性を自動的に探索し、強制的に悪意あるプログラムをダウンロードさせるためです。エクスプロイトキットと呼ばれる攻撃ツールが脆弱性の検出からマルウェア配布までを自動化しており、ユーザー側での防御が難しい理由の一つとなっています。

Q:スマホ(iPhoneやAndroid)でもドライブバイダウンロードの被害に遭いますか?

A:はい、被害に遭う可能性は十分にあります。スマホでもOSやブラウザアプリのバージョンが古く、脆弱性が放置されていると、不正広告を表示しただけで感染するリスクがあります。「iPhoneだから安全」という過信は禁物で、OSアップデートの即日適用が最も手軽かつ効果的な対策です。

Q:企業がドライブバイダウンロード対策として最優先で行うべきことは何ですか?

A:全社的なOS・ソフトウェアのバージョン管理を徹底することです。MDM(モバイルデバイス管理)ツールなどを導入し、パッチが未適用の脆弱な端末をネットワークから排除する仕組みを構築してください。EDRと組み合わせることで、万一の侵入後にも早期検知・封じ込めが可能になります。

本記事の内容に誤り等がございましたら、こちらからご連絡ください。

監修

Admina Team

情シス業務に関するお役立ち情報をマネーフォワード Adminaが提供します。

SaaS・アカウント・デバイスの管理を自動化し、IT資産の可視化とセキュリティ統制を実現。

従業員の入退社対応や棚卸し作業の工数を削減し、情報システム部門の運用負荷を大幅に軽減します。

中小企業から大企業まで、情シス・管理部門・経営層のすべてに頼れるIT管理プラットフォームです。