piyolog Mk-II 第4回「国内中のサイトが模倣されている? ひと夏の模倣サイト誤認騒動」 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2019.07.20(土)

piyolog Mk-II 第4回「国内中のサイトが模倣されている? ひと夏の模倣サイト誤認騒動」

実は「3s3s.org」の管理者に直接依頼することで閲覧対象外に指定することが可能で、国内の組織がいくつか含まれていることが分かります。これは模倣サイト誤認騒動の裏で、事態を正確に把握し、必要に応じて対象外の調整依頼を行っていた組織が存在することを示します。

特集 特集
「3s3s.org」にURLを入力すると入力したURLと同じ内容が表示されます。
「3s3s.org」にURLを入力すると入力したURLと同じ内容が表示されます。 全 2 枚 拡大写真
7月末から8月にかけ、民間企業や政府官公庁等の日本国内複数の組織から「模倣サイト」の注意喚起が掲載されました。その後、「模倣サイトが設置されていた」というのは誤認であり、インターネット検閲を回避するプロキシサービスであったことが分かりました。これを受けてインターネット上ではこの注意喚起を巡って意見が飛び交うことになります。

今回はこの模倣サイト誤認騒動を巡る動向について振り返ります。

●「自社サイト」が模倣された?

7月25日に大阪府警や通信関係各社をはじめ、複数の組織から模倣サイトの注意を促す掲載が行われました。注意喚起の内容は「模倣サイトが確認され、閲覧するとウィルスに感染する恐れがあるため危険であり注意してほしい」といったものです。このような注意喚起は8月に入ってから総務省や消費者庁といった政府関係組織からも出されたため、マスメディアでも報道されるようになりました。

私も各組織から出された注意喚起を確認していましたが、ユーザー向けにサービスが提供されているWebサイトを対象とした注意喚起は少なく、各組織の自社サイトが模倣されていると注意を促すものばかりであったため、「このサイトをコピーして何をしたいのか」という違和感を覚えました。

問題があるかは見てみないことには分からないため、注意喚起に掲載されていた「模倣サイトは○○.org」といった”ヒント”を頼りに検索したところ、「3s3s.org」が検索サイトで引っ掛かりました。「3s3s.org」にURLを入力すると、図のように入力したURLと同じ内容が表示されます。

正規のドメインの後ろに「.3s3s.org」と追加するルールで置換(例えばwww.example.jpならwww.example.jp.3s3s.orgとなる)され、一見したところ、「3s3s.org」を通して閲覧できる内容は正規のサイトをコピーしているかのように見えなくもありません。

しかし、実際に使用してみたり、解析サービスで検証してみたところ、注意喚起にあるようなウィルス感染が疑われる挙動(例えば「3s3s.org」から別の悪性サイトに接続する)は確認できませんでした。7月28日にはセキュリティ関連のBlogで誤認の可能性も指摘されています…

※本記事は有料版に全文を掲載します

《piyokango》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. 「NOTICE」など取組が奏功か、Mirai関連パケット減少--定点観測レポート(JPCERT/CC)

    「NOTICE」など取組が奏功か、Mirai関連パケット減少--定点観測レポート(JPCERT/CC)

  2. BEC(ビジネスメール詐欺)対策ポイントを2つの代表的被害事例から学ぶ

    BEC(ビジネスメール詐欺)対策ポイントを2つの代表的被害事例から学ぶ

  3. 「カテエネ」へパスワードリスト型攻撃、個人情報最大234件閲覧可能状態に(中部電力)

    「カテエネ」へパスワードリスト型攻撃、個人情報最大234件閲覧可能状態に(中部電力)

  4. 仮想通貨の不正流出、ホットウォレットの秘密鍵が窃取された可能性(リミックスポイント、ビットポイントジャパン)

    仮想通貨の不正流出、ホットウォレットの秘密鍵が窃取された可能性(リミックスポイント、ビットポイントジャパン)

  5. 華為のウェブに■■■■の脆弱性、■■■■の顧客情報や■■■■にリスクが及んだ可能性、■■■■を修復済(The Register)

    華為のウェブに■■■■の脆弱性、■■■■の顧客情報や■■■■にリスクが及んだ可能性、■■■■を修復済(The Register)

  6. イオンスクエアメンバーへパスワードリスト型攻撃、10名の個人情報が閲覧された可能性(イオンドットコム)

    イオンスクエアメンバーへパスワードリスト型攻撃、10名の個人情報が閲覧された可能性(イオンドットコム)

  7. より危険な目的に転用可能なAndroidマルウェアを発見(チェック・ポイント)

    より危険な目的に転用可能なAndroidマルウェアを発見(チェック・ポイント)

  8. 複数のOracle製品に脆弱性、製品の存在確認を含め対応を呼びかけ(JPCERT/CC、IPA)

    複数のOracle製品に脆弱性、製品の存在確認を含め対応を呼びかけ(JPCERT/CC、IPA)

  9. クックパッドが「CrowdStrike Falcon プラットフォーム」を採用(CrowdStrike Japan)

    クックパッドが「CrowdStrike Falcon プラットフォーム」を採用(CrowdStrike Japan)

  10. サイボウズ「Garoon」に複数の脆弱性(JVN)

    サイボウズ「Garoon」に複数の脆弱性(JVN)

ランキングをもっと見る