Enterprise

企業

2019.09.24 投稿者: ブログチーム

高度化するフィッシング攻撃に対抗するためには?(1)

高度化するフィッシング攻撃に対抗するためには?(1)

“フィッシングは、その有効性からサイバー犯罪における定番の手口となっています。フィッシング攻撃の基本的な仕組みは単純なもので、正規を装ったメールやWebサイトを利用し、疑いを持たないユーザにファイルをダウンロードさせるか、またはリンクをクリックさせるように誘導するというものです。しかし、サイバー犯罪者の戦略はますます巧妙化しています。トレンドマイクロは、特徴的な手口を利用したフィッシングページを探す中、検出回避のための隠ぺい手法として正規ブラウザ拡張機能「SingleFile」を利用するフィッシング攻撃を確認しました。”

(『正規ブラウザ拡張機能を利用するフィッシング攻撃を確認』 2019年5月8日 トレンドマイクロ セキュリティブログ )

2019年5月8日、トレンドマイクロはブログ記事の中で、特徴的なフィッシング攻撃のひとつとして拡張機能の「SingleFile」を利用した攻撃のケースを紹介しました。
SingleFileはGoogle ChromeやMozilla Firefoxのブラウザ拡張機能で、Webページを1つのHTMLファイルとして保存します。機能やセキュリティ上の問題もなく、正規のツールとして認められているものです。

記事中で公開されている攻撃例では、SingleFileによって支払い処理サイトのログインページを保存し、ログイン画面の偽装に利用しています。ターゲットからはまったく同じデザインのページに見えるため、ログイン情報を誤って入力するリスクが高まります。

SingleFileを使った場合、画像ファイルの拡張子がsvg形式になるのが特徴で、一般的なWebサイトと大きな違いはソースコードを見ても発見されません。そのため、セキュリティソフトの検出を回避することができます。

このケースで不正サイトを見分けるためには、画像ファイルの拡張子だけでなく、URLを確認することが有効です。しかし、数字の0とアルファベット大文字のOを変えるなど、類似の文字によるURLの偽装の可能性もありますので、確認にも慎重を要します。

最近のフィッシング攻撃者は、ターゲットの心理的な隙をついて重要な情報を入手すべくさまざまな手段を講じています。この例のように、正規ツールを用い、セキュリティソフトを回避する仕組みを持った攻撃もありますので、ユーザーレベルでの情報共有や教育を行い、注意を促すことが大切です。

(2)へつづく

法的免責事項
本WEBマガジンへ情報の掲載をする個人(管理人を含む)は、アライドテレシスの社員である場合がございます。本WEBサイト上のコメント及び意見については、あくまで投稿者の個人的な意見であり、当社の意見ではありません。本WEBマガジンは情報の提供のみを目的としており、アライドテレシスや他の関係者による推奨や表明を目的としてはおりません。各利用者は、本WEBマガジンの利用に関するあらゆる責任から、アライドテレシスを免責することに同意したものとします。
Page Top