LINEセキュリティチーム vs フィッシング詐欺、ゼロからの戦い | ScanNetSecurity
2024.04.20(土)

LINEセキュリティチーム vs フィッシング詐欺、ゼロからの戦い

LINEのTrust & Safetyチームに所属するセキュリティエンジニアである中村智史氏が、「LINEを騙るPhishing詐欺対策と戦いの歴史」と題する記事をLINEのエンジニアブログに公開した。

製品・サービス・業界動向 業界動向
フィッシング詐欺に関わるアクターの関係図
フィッシング詐欺に関わるアクターの関係図 全 3 枚 拡大写真
 LINEのTrust & Safetyチームに所属するセキュリティエンジニアである中村智史氏が、「LINEを騙るPhishing詐欺対策と戦いの歴史」と題する記事を公開し「何もないところからPhishing詐欺に対抗した事例」として、対策の過程を綴った。

 LINEのユーザを標的としたフィッシング詐欺は、メールやSNSなどによりメッセージを送信し、ユーザをLINEの偽サイトへ誘導、IDとパスワード、電話番号を入力させ、さらに画面遷移を行い電話番号に届く認証番号(PINコード)を入力させる。これにより攻撃者はLINEのアカウントを奪うことができる。攻撃者は被害者になりすましてLINEを使用し、金銭を目的とした悪意のある活動を行う。

 LINEのネットワークはLINEの管理下にあり、何かが起きれば検知や調査が可能な領域であるが、LINEのユーザおよびクライアントはインターネット上にあり、フィッシング詐欺もインターネット上で行われる。このため、LINEではフィッシング詐欺を検知できず、また発見したとしても直接的な行動を取る権限もない。フィッシング詐欺対策の難しさはこの2点にある。

●最初に上長へ提案したこと

 2017年3月、LINEの偽サイトが毎日稼働している状況の中で、中村氏は上長から「偽サイトを停止できませんか」と相談を受けた。当初は偽サイトを停止するよりも認証機能の強化などの代替案を提案していたが、最終的には「偽サイトを放置できないので、どんな方法でも良いので停止して」と言われ、根負けして業務を引き受けたという。

 業務を引き受ける際に、中村氏は次の提案を承認してもらった。これらは今回のように古くから未解決で存在する課題にゼロから立ち上げて対抗するには必要な価値観の再設定だったとしている。セキュリティ管理者にとってもヒントになるポイントだ。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. Windows DNS の脆弱性情報が公開

    Windows DNS の脆弱性情報が公開

  3. バッファロー製無線 LAN ルータに複数の脆弱性

    バッファロー製無線 LAN ルータに複数の脆弱性

  4. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  5. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  6. プルーフポイント、マルウェア配布する YouTube チャンネル特定

    プルーフポイント、マルウェア配布する YouTube チャンネル特定

  7. セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

    セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

  8. 東京高速道路のメールアカウントを不正利用、大量のメールを送信

    東京高速道路のメールアカウントを不正利用、大量のメールを送信

  9. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  10. フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

    フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

ランキングをもっと見る