海外における個人情報流出事件とその対応「新手のタイポスクワッティング攻撃」(1)攻撃方法は2種類 | ScanNetSecurity
2024.05.13(月)

海外における個人情報流出事件とその対応「新手のタイポスクワッティング攻撃」(1)攻撃方法は2種類

インターネットユーザが、WebサイトにアクセスしようとブラウザでURLを入力する際、タイプミスを悪用してユーザを別のサイトに誘導する「タイポスクワッティング」。

国際 海外情報
インターネットユーザが、WebサイトにアクセスしようとブラウザでURLを入力する際、タイプミスを悪用してユーザを別のサイトに誘導する「タイポスクワッティング」。

たとえば、2005年にはwww.google.comに似せたwww.gookle.comが話題となった。Googleと入力するつもりで間違って、www.gookle.comと入力すると、マルウェアを仕掛けたWebサイトにアクセスすることになり、感染してしまうというものだ。マルウェア感染の目的以外にも、サイトへのアクセスを増やすために利用するケースもある。

このタイポスクワッティングが、新しい目的で悪用されているとITセキュリティの研究者がホワイトペーパーで発表し、注目を集めている。タイポスクワッティングを悪用して、企業などの組織へのメールを異なる宛先に送ろうとする。ドッペルゲンガードメインと名付けられた、このセキュリティの脅威はFQDNに関するものだ。

ホワイトペーパーを発表したのは、ITセキュリティのシンクタンクであるGodai Groupの研究員だ。Godai Groupは、新しい脅威の調査、新しいツールの開発、ネットワーク環境をセキュアにするためのサービス提供に焦点を置いている。

調査では、フォーチュン誌による上位500社、フォーチュン500を調べ、約3割にあたる151社が被害を受ける可能性があると確認している。リストに挙げられたのは、Dell、IBM、インテル、ユニシス、yahooなどだ。そして、「大企業ではメール使用が極めて多く、結果、誤ってメールを送付してデータが漏えいする危険が飛躍的に高まる」と警告する。

ドッペルゲンガードメインで脅威とされるFQDNはFully Qualified Domain Nameの略で、完全修飾ドメイン名とも呼ばれ、TCP/IPを利用したネットワークでドメイン名やサブドメイン名、ホスト名などを省略しないで記述したドメイン名のことだ。ドッペルゲンガーという言葉を使っているとおり、ドッペルゲンガードメインは、ホスト/サブドメイン名とドメイン名の間で、ドットが抜けているだけで、正式なFQDNと全く同じものとなっている。Godai Groupのホワイトペーパーではこれを説明するために、例として@us.company.comに対して、@uscompany.comを挙げている。usとcompanyの間にドットが入るか、入らないかの違いのみとなっている。

●攻撃方法は2種類
Godai Groupが指摘するメールベースの攻撃は2種類ある。まずは、攻撃側は全面的に受身のものだ。ドッペルゲンガードメインを入手した後は、メールサーバのコンフィギュレーションを行い、そのドメインに対するメールを全て受信する。この方法はキャッチオールとも呼ばれ、メールサーバで存在しないアドレスあてのメールでも、全て受信する。通常はスペルミスにより組織にとって重要なメールを、受信しそびれる状況を避けるためのものだ。

もうひとつはソーシャルエンジニアリングを攻撃のベクターに組み込んだもので、Godai Groupでは特定の個人にのみ使用されることが多いと考える。最初のシナリオでは、ドメインを入手した後は、攻撃者はのんびりとスペルミスで届けられるメールを待っているが、こちらでは積極的にターゲットを攻撃する。

ドッペルゲンガードメインは正式なメールドメインに非常に似ていることから、攻撃側がなりすましのツールとして利用する。通信者間に入り込む中間者攻撃を行うというもので、攻撃側はターゲットとする組織とそのパートナーや、組織が利用する金融機関の両方のドッペルゲンガードメインを取得する。そして…

※本記事は有料版に全文を掲載します

(バンクーバー新報 西川桂子)

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  2. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  3. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  4. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  5. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  6. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  7. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  8. 東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

    東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

  9. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  10. 北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

    北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

ランキングをもっと見る