敵を知る――最新のフィッシング詐欺の手口とは:企業責任としてのフィッシング対策(4/4 ページ)
この記事では、企業がフィッシング対策に取り組む前提として、実際にフィッシング詐欺に使われたメールやWebサイトの画像を用いて手口を説明していく。
クロスサイトスクリプティングの脆弱性を悪用する
2005年5月に出回ったCharter One Bankを装ったフィッシングメールは、Webサイト側に存在するクロスサイトスクリプティングの脆弱性を悪用したものだった(関連記事)。
このケースで送られてきた「Account Error」と題されたメールには、以下のようなリンクが記されている。「www.charterone.com」は本物のCharter One Bankのサイトのアドレスだが、その後にエンコーディングされた文字列が付け加えられている。
*** 一部省略されたコンテンツがあります。PC版でご覧ください。 ***
このパーセントエンコーディングされている部分をデコーディングすると、
*** 一部省略されたコンテンツがあります。PC版でご覧ください。 ***
という文字列になり、market.aspにパラメータとしてIFRAME要素、つまり偽のWebサイトのデータを渡していることが分かる。market.aspはこれを適切に処理せず、利用者のブラウザにそのまま渡してしまう。その結果、下記のように、src属性に設定された偽サイトのコンテンツが表示されてしまう。
*** 一部省略されたコンテンツがあります。PC版でご覧ください。 ***
ソーシャルエンジニアリングを悪用する
ここまで、主に技術的な仕様や脆弱性を悪用した手法について紹介してきたが、フィッシング詐欺は、人の心理を突くソーシャルエンジニアリングや「勘違い」も利用する。特に、災害や事件、イベントなどへの便乗は、ウイルスだけでなくフィッシング詐欺でも行われる。
2005年に米国で大きな被害をもたらしたハリケーン「カトリーナ」が発生した直後には、被災者への寄付を募るという名目のフィッシング詐欺が登場した(関連記事)。Amazon.comで実際に行われていた募金活動を真似たものだ。
こういった便乗型のフィッシングは数も多く、また、実被害も発生している。上記の、カトリーナに便乗したフィッシング詐欺を仕掛け、約4万ドルを集めたフロリダ在住の男は詐欺罪で起訴されているが、彼は2日間で約50人の善意の人々から義援金をだまし取ったという(関連記事)。
フィッシング詐欺はまた、ユーザーの勘違いや思い込みにも付け込む。例えば「msnbillingupdate.com」や「www.paypal.com.international-transaction.info」などのように、実在する企業名の一部などを使った紛らわしいURLを用意してユーザーをだまそうとする手口はフィッシング詐欺の初期から存在した。先に触れたように、最近ではそれに正規のサーバ証明書まで組み合わせる手口が報告されている。
下記のNatWest Bankを装うフィッシングもその1つだ。このサイトのURLは「http://www.personal-natwest.com/」で、いかにも「それらしい」。これに対し本物のサイトのURLは「https://www.nwolb.com/secure/default.asp?refererident=86077683」となっており、まったく異なる。
こうして見比べると、本物のサイトのURLは長く、しかも「nwolb.com」となっていて、一見するとNatWest Bankとは関係のないサイトのようにも見える。おそらく「N」at「W」est 「O」n「L」ine 「B」ankingを略して「nwolb」になっているのだろうが。
しかも、NatWest Bank本体のトップページのドメイン名は「natwest.com」だが、オンラインバンキングサービスのログインページでは「nwolb.com」という別のドメインが利用されている。このため、URLだけを見ると偽サイトの方が本物っぽく見えるのは筆者だけだろうか。
以上、いくつかの典型的なフィッシング詐欺の手口を紹介してきたが、最も注意が必要なのは、これがフィッシング詐欺のすべてではないという点だ。ウイルス同様、詐欺の手口は日々進化していく。そのことを踏まえた上で、エンドユーザーとWebサイト運営側の双方が継続的に対策に取り組んでいくことが重要になるだろう。
関連記事
Copyright © ITmedia, Inc. All Rights Reserved.