海外における個人情報流出事件とその対応「新手のタイポスクワッティング攻撃」(1)攻撃方法は2種類 | ScanNetSecurity
2024.05.12(日)

海外における個人情報流出事件とその対応「新手のタイポスクワッティング攻撃」(1)攻撃方法は2種類

インターネットユーザが、WebサイトにアクセスしようとブラウザでURLを入力する際、タイプミスを悪用してユーザを別のサイトに誘導する「タイポスクワッティング」。

国際 海外情報
インターネットユーザが、WebサイトにアクセスしようとブラウザでURLを入力する際、タイプミスを悪用してユーザを別のサイトに誘導する「タイポスクワッティング」。

たとえば、2005年にはwww.google.comに似せたwww.gookle.comが話題となった。Googleと入力するつもりで間違って、www.gookle.comと入力すると、マルウェアを仕掛けたWebサイトにアクセスすることになり、感染してしまうというものだ。マルウェア感染の目的以外にも、サイトへのアクセスを増やすために利用するケースもある。

このタイポスクワッティングが、新しい目的で悪用されているとITセキュリティの研究者がホワイトペーパーで発表し、注目を集めている。タイポスクワッティングを悪用して、企業などの組織へのメールを異なる宛先に送ろうとする。ドッペルゲンガードメインと名付けられた、このセキュリティの脅威はFQDNに関するものだ。

ホワイトペーパーを発表したのは、ITセキュリティのシンクタンクであるGodai Groupの研究員だ。Godai Groupは、新しい脅威の調査、新しいツールの開発、ネットワーク環境をセキュアにするためのサービス提供に焦点を置いている。

調査では、フォーチュン誌による上位500社、フォーチュン500を調べ、約3割にあたる151社が被害を受ける可能性があると確認している。リストに挙げられたのは、Dell、IBM、インテル、ユニシス、yahooなどだ。そして、「大企業ではメール使用が極めて多く、結果、誤ってメールを送付してデータが漏えいする危険が飛躍的に高まる」と警告する。

ドッペルゲンガードメインで脅威とされるFQDNはFully Qualified Domain Nameの略で、完全修飾ドメイン名とも呼ばれ、TCP/IPを利用したネットワークでドメイン名やサブドメイン名、ホスト名などを省略しないで記述したドメイン名のことだ。ドッペルゲンガーという言葉を使っているとおり、ドッペルゲンガードメインは、ホスト/サブドメイン名とドメイン名の間で、ドットが抜けているだけで、正式なFQDNと全く同じものとなっている。Godai Groupのホワイトペーパーではこれを説明するために、例として@us.company.comに対して、@uscompany.comを挙げている。usとcompanyの間にドットが入るか、入らないかの違いのみとなっている。

●攻撃方法は2種類
Godai Groupが指摘するメールベースの攻撃は2種類ある。まずは、攻撃側は全面的に受身のものだ。ドッペルゲンガードメインを入手した後は、メールサーバのコンフィギュレーションを行い、そのドメインに対するメールを全て受信する。この方法はキャッチオールとも呼ばれ、メールサーバで存在しないアドレスあてのメールでも、全て受信する。通常はスペルミスにより組織にとって重要なメールを、受信しそびれる状況を避けるためのものだ。

もうひとつはソーシャルエンジニアリングを攻撃のベクターに組み込んだもので、Godai Groupでは特定の個人にのみ使用されることが多いと考える。最初のシナリオでは、ドメインを入手した後は、攻撃者はのんびりとスペルミスで届けられるメールを待っているが、こちらでは積極的にターゲットを攻撃する。

ドッペルゲンガードメインは正式なメールドメインに非常に似ていることから、攻撃側がなりすましのツールとして利用する。通信者間に入り込む中間者攻撃を行うというもので、攻撃側はターゲットとする組織とそのパートナーや、組織が利用する金融機関の両方のドッペルゲンガードメインを取得する。そして…

※本記事は有料版に全文を掲載します

(バンクーバー新報 西川桂子)

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

    デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

  3. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  4. テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

    テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

  5. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  6. 北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

    北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

  7. サイバーセキュリティ人材、女性の平均給与は男性と約80万円差 ~ ISC2 調査

    サイバーセキュリティ人材、女性の平均給与は男性と約80万円差 ~ ISC2 調査

  8. 東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

    東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

  9. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  10. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

ランキングをもっと見る