ITmedia NEWS > セキュリティ >
セキュリティ・ホットトピックス
ニュース
» 2023年03月08日 14時30分 公開

詐欺サイトURLの作られ方、ラックが分析 「えきねっと」だけ特殊な傾向 その手法とは?

ラックはフィッシング詐欺サイトのURL約8万件を分析し、どのような方法でURLを生成しているかを分類した結果を公開した。多くはランダムな文字列を使った手法だったが、「えきねっと」は「コンボスワッティング」という手法が使われていた。

[ITmedia]

 ラックはこのほど、フィッシング詐欺サイトのURL約8万件を分析し、どのような方法でURLを生成しているかを分類した結果を公開した。多くはランダムな文字列を使った手法だったが、JR東日本の「えきねっと」は「コンボスワッティング」という手法が使われるなど、ブランドごとの違いも見られた。

 分析したのはJPCERT/CCが公開している「phishurl-list」。同データベースには詐欺サイトのURLと標的にされた被害ブランドの情報がセットで記録されている。ラックは被害が多かった「Amazon」「三井住友カード」「au」「楽天」「メルカリ」「Apple」「えきねっと」など18ブランドを分析した。

photo フィッシングサイトの登録件数

 調査した詐欺サイトの74%は、ランダムな文字列を使って生成されたURLを使っていた。この手法は頻繁にURLを更新することでブロックリストを使った閲覧制限を回避するために使われる。

photo URL生成手法の採用率

 19%は、「コンボスワッティング」という手法で作られていた。標的とするブランド名の前後に「Secure」や「Login」など信用度の高い単語を追加する方法で、組み替えにより複数パターンを作れるため、ブロックリストによる検知を回避できる。

 6%は「タイポスワッティング」という手法だった。標的とするWebサイトに似たURLを作り、打ち間違えた人を詐欺サイトに誘い込む方法だが、URLを直接入力する機会が減ったため下火になっているという。

 ブランド別でみると、「イオンカード」の詐欺サイトはほぼ全てランダム文字列を使って生成されていたことが分かった。「メルカリ」や「Microsoft」も90%以上がランダム文字列によるものだった。一方、「えきねっと」は約50%がコンボスワッティングだった。

photo ブランドごとのURL生成手法の割合

 この結果を受けてラックは「攻撃者は成功確率を高めたり、防御策を回避したりするために、ブランドや時期によって生成パターンを変更していることが推察できる」と説明。自社ブランドに関するフィッシングの状況を把握できる体制づくりや、集めた情報の活用が大切という。

Copyright © ITmedia, Inc. All Rights Reserved.