piyolog Mk-II 第4回「国内中のサイトが模倣されている? ひと夏の模倣サイト誤認騒動」 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2019.09.18(水)

piyolog Mk-II 第4回「国内中のサイトが模倣されている? ひと夏の模倣サイト誤認騒動」

実は「3s3s.org」の管理者に直接依頼することで閲覧対象外に指定することが可能で、国内の組織がいくつか含まれていることが分かります。これは模倣サイト誤認騒動の裏で、事態を正確に把握し、必要に応じて対象外の調整依頼を行っていた組織が存在することを示します。

特集 特集
「3s3s.org」にURLを入力すると入力したURLと同じ内容が表示されます。
「3s3s.org」にURLを入力すると入力したURLと同じ内容が表示されます。 全 2 枚 拡大写真
7月末から8月にかけ、民間企業や政府官公庁等の日本国内複数の組織から「模倣サイト」の注意喚起が掲載されました。その後、「模倣サイトが設置されていた」というのは誤認であり、インターネット検閲を回避するプロキシサービスであったことが分かりました。これを受けてインターネット上ではこの注意喚起を巡って意見が飛び交うことになります。

今回はこの模倣サイト誤認騒動を巡る動向について振り返ります。

●「自社サイト」が模倣された?

7月25日に大阪府警や通信関係各社をはじめ、複数の組織から模倣サイトの注意を促す掲載が行われました。注意喚起の内容は「模倣サイトが確認され、閲覧するとウィルスに感染する恐れがあるため危険であり注意してほしい」といったものです。このような注意喚起は8月に入ってから総務省や消費者庁といった政府関係組織からも出されたため、マスメディアでも報道されるようになりました。

私も各組織から出された注意喚起を確認していましたが、ユーザー向けにサービスが提供されているWebサイトを対象とした注意喚起は少なく、各組織の自社サイトが模倣されていると注意を促すものばかりであったため、「このサイトをコピーして何をしたいのか」という違和感を覚えました。

問題があるかは見てみないことには分からないため、注意喚起に掲載されていた「模倣サイトは○○.org」といった”ヒント”を頼りに検索したところ、「3s3s.org」が検索サイトで引っ掛かりました。「3s3s.org」にURLを入力すると、図のように入力したURLと同じ内容が表示されます。

正規のドメインの後ろに「.3s3s.org」と追加するルールで置換(例えばwww.example.jpならwww.example.jp.3s3s.orgとなる)され、一見したところ、「3s3s.org」を通して閲覧できる内容は正規のサイトをコピーしているかのように見えなくもありません。

しかし、実際に使用してみたり、解析サービスで検証してみたところ、注意喚起にあるようなウィルス感染が疑われる挙動(例えば「3s3s.org」から別の悪性サイトに接続する)は確認できませんでした。7月28日にはセキュリティ関連のBlogで誤認の可能性も指摘されています…

※本記事は有料版に全文を掲載します

《piyokango》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. リコー製プリンタや複合機に任意コード実行などの脆弱性(JVN)

    リコー製プリンタや複合機に任意コード実行などの脆弱性(JVN)

  2. 「OpenSSL」アップデート、情報漏えいなどの脆弱性に対応(JVN)

    「OpenSSL」アップデート、情報漏えいなどの脆弱性に対応(JVN)

  3. 架空請求の封筒の実物写真のマスキング処理が不適切、特定のソフトで容易に外せる状態に(神奈川県)

    架空請求の封筒の実物写真のマスキング処理が不適切、特定のソフトで容易に外せる状態に(神奈川県)

  4. 高額なコンサル不要 !? ~ ISOG-J 公開三つの無料ドキュメント活用方法

    高額なコンサル不要 !? ~ ISOG-J 公開三つの無料ドキュメント活用方法

  5. 個人情報記載書類を委託事業者が紛失、今後は書類ではなく暗号化したデータでの報告に切り替え(大阪市)

    個人情報記載書類を委託事業者が紛失、今後は書類ではなく暗号化したデータでの報告に切り替え(大阪市)

  6. 「なんとかデータベース」へ不正アクセス、会員情報169,843件が流出の可能性(スープレックス)

    「なんとかデータベース」へ不正アクセス、会員情報169,843件が流出の可能性(スープレックス)

  7. 「マグちゃんオンラインショップ」に不正アクセス、最大2,905件のカード情報が流出の可能性(宮本製作所)

    「マグちゃんオンラインショップ」に不正アクセス、最大2,905件のカード情報が流出の可能性(宮本製作所)

  8. 「CODE BLUE」全25セッションの講演者が決定(CODE BLUE実行委員会)

    「CODE BLUE」全25セッションの講演者が決定(CODE BLUE実行委員会)

  9. OTネットワークを可視化しセキュリティリスクを監視(NRIセキュア)

    OTネットワークを可視化しセキュリティリスクを監視(NRIセキュア)

  10. LINEの「apng-drawable」に任意コード実行などの脆弱性(JVN)

    LINEの「apng-drawable」に任意コード実行などの脆弱性(JVN)

ランキングをもっと見る