昨日から三菱東京UFJ銀行のフィッシングが始まりました。3か月ぶりですが、特に進展はありません。相変わらず「本人認証サービス」という件名と「こんにちは!」で始まるメールで、国内のアクセス回線上ある偽サイトへと誘導します。 pic.twitter.com/MldWW9482Q
— Naomi Suzuki (@NaomiSuzuki_) 2015, 1月 24
先日からツイッター上でリスト型ハッキングによる偽ブランド商品サイトへの誘導ツイートがなされたり、Facebookなどで世界規模のDDos攻撃が行われるなど、何かとネット上で騒がしい話が続いている。主要銀行周りの偽サイトによる口座データ取得話もその一つで、先日当方のメインバンクからも「注意すれ」的なメールが来た。また、オンラインゲームの偽確認メールは毎日のように来ている。俺、そのゲームもポータルサービスもアカウント持ってないっての。
で、主要銀行の偽サイトことフィッシングサイトについて、色々と検証している人が居た。偽画面に注意と書かれている偽サイトとは、メタ世界的な感すら覚える。
偽サイトにログインすると、乱数表を1行(10桁)ずつ10回に分けて全部入力させ、最後のダイレクトパスワード(4桁の暗証番号)を入力させます。今回は、最後にエラーが発生したふりをし、[戻る]のクリックで本物のログインページに飛ばします。 pic.twitter.com/s9sWY7T5D9
— Naomi Suzuki (@NaomiSuzuki_) 2015, 1月 24
誘導先のホスト名は、いまのところ cn[.]com が3種類。"メールアドレスの確認"という件名のメールで iseiva[.]com に誘導する奴もありましたが、全部同じIPです。あとクラックされた一般サイトをリダイレクタに使っているメールもあります。
— Naomi Suzuki (@NaomiSuzuki_) 2015, 1月 24
偽サイトの存続をかけた攻防が行われているようで、昨日の昼にはソフトバンクBBで営業していましたが、夕方にはBIGLOBEに移転。昨夜のうちにそこも追い出され、今日はINFOWEBで営業しています。
— Naomi Suzuki (@NaomiSuzuki_) 2015, 1月 24
興味深いのは偽サイトと認識した上であえてアクセスを続け、その実態を分析していること。今件は全部の暗号を入力させた上で、用が済んだからとばかりにエラーメッセージを表示させ、本物のサイトに移行する仕組みをとっているという。なるほどこれなら利用者の中には、自分が偽サイトを一時的に使っていたとは気が付かないかもしれない。
情報の盗取で怖いのは、その情報で何かの行動がなされてしまうまで、盗られた側はそれに気が付かないって事。つまみ食いのように、実際にモノが無くなるわけじゃないからね。今件の事例でも、エラーの後に普通の銀行業務が出来てしまうと、その時は情報を盗まれたとは気が付かないかもしれないわけだ。
レポートしている方の話によると、該当サイトはあちこちのドメインを渡り歩き、偽装を続けているという。ドメイン周りを見ると、「また中国か」的なところがあるし、そのパターンなら次から次へと沸いてくるので、使い手側の注意レベルを上げておくぐらいしか対処法がないんだろうな......。
NCSOFT、スクエニ、ハンゲームの偽サイトに使われていたドメインが25日に香港サーバに移転し、70以上のドメインが全部NCSOFTの偽サイトになってしまいました。「NCSOFTアカウントーー安全確認」という件名のメールで集客中です。 pic.twitter.com/nQTjMspolu
— Naomi Suzuki (@NaomiSuzuki_) 2015, 1月 27
同じ方による報告で、当方も何度か受信しているメールはこのタイプ。結局のところこのような所業が利益にならないような手を講じるしかないんだろうね......倫理観とかは無いものとして見た方がいいのだろうし。
コメントする