海外における個人情報流出事件とその対応「新手のタイポスクワッティング攻撃」(1)攻撃方法は2種類 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2016.12.10(土)

海外における個人情報流出事件とその対応「新手のタイポスクワッティング攻撃」(1)攻撃方法は2種類

国際 海外情報

インターネットユーザが、WebサイトにアクセスしようとブラウザでURLを入力する際、タイプミスを悪用してユーザを別のサイトに誘導する「タイポスクワッティング」。

たとえば、2005年にはwww.google.comに似せたwww.gookle.comが話題となった。Googleと入力するつもりで間違って、www.gookle.comと入力すると、マルウェアを仕掛けたWebサイトにアクセスすることになり、感染してしまうというものだ。マルウェア感染の目的以外にも、サイトへのアクセスを増やすために利用するケースもある。

このタイポスクワッティングが、新しい目的で悪用されているとITセキュリティの研究者がホワイトペーパーで発表し、注目を集めている。タイポスクワッティングを悪用して、企業などの組織へのメールを異なる宛先に送ろうとする。ドッペルゲンガードメインと名付けられた、このセキュリティの脅威はFQDNに関するものだ。

ホワイトペーパーを発表したのは、ITセキュリティのシンクタンクであるGodai Groupの研究員だ。Godai Groupは、新しい脅威の調査、新しいツールの開発、ネットワーク環境をセキュアにするためのサービス提供に焦点を置いている。

調査では、フォーチュン誌による上位500社、フォーチュン500を調べ、約3割にあたる151社が被害を受ける可能性があると確認している。リストに挙げられたのは、Dell、IBM、インテル、ユニシス、yahooなどだ。そして、「大企業ではメール使用が極めて多く、結果、誤ってメールを送付してデータが漏えいする危険が飛躍的に高まる」と警告する。

ドッペルゲンガードメインで脅威とされるFQDNはFully Qualified Domain Nameの略で、完全修飾ドメイン名とも呼ばれ、TCP/IPを利用したネットワークでドメイン名やサブドメイン名、ホスト名などを省略しないで記述したドメイン名のことだ。ドッペルゲンガーという言葉を使っているとおり、ドッペルゲンガードメインは、ホスト/サブドメイン名とドメイン名の間で、ドットが抜けているだけで、正式なFQDNと全く同じものとなっている。Godai Groupのホワイトペーパーではこれを説明するために、例として@us.company.comに対して、@uscompany.comを挙げている。usとcompanyの間にドットが入るか、入らないかの違いのみとなっている。

●攻撃方法は2種類
Godai Groupが指摘するメールベースの攻撃は2種類ある。まずは、攻撃側は全面的に受身のものだ。ドッペルゲンガードメインを入手した後は、メールサーバのコンフィギュレーションを行い、そのドメインに対するメールを全て受信する。この方法はキャッチオールとも呼ばれ、メールサーバで存在しないアドレスあてのメールでも、全て受信する。通常はスペルミスにより組織にとって重要なメールを、受信しそびれる状況を避けるためのものだ。

もうひとつはソーシャルエンジニアリングを攻撃のベクターに組み込んだもので、Godai Groupでは特定の個人にのみ使用されることが多いと考える。最初のシナリオでは、ドメインを入手した後は、攻撃者はのんびりとスペルミスで届けられるメールを待っているが、こちらでは積極的にターゲットを攻撃する。

ドッペルゲンガードメインは正式なメールドメインに非常に似ていることから、攻撃側がなりすましのツールとして利用する。通信者間に入り込む中間者攻撃を行うというもので、攻撃側はターゲットとする組織とそのパートナーや、組織が利用する金融機関の両方のドッペルゲンガードメインを取得する。そして…

※本記事は有料版に全文を掲載します

(バンクーバー新報 西川桂子)
《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ特集をもっと見る

カテゴリ別新着記事

国際 カテゴリの人気記事 MONTHLY ランキング

  1. インドの支払システムへの攻撃で300万のデビット カードが危険に~「私達のせいではありません!」 日立ペイメントサービス社は ATM 情報漏えいを否定(The Register)

    インドの支払システムへの攻撃で300万のデビット カードが危険に~「私達のせいではありません!」 日立ペイメントサービス社は ATM 情報漏えいを否定(The Register)

  2. Philips Hue の電球に侵入する IoT ワーム、電球から電球へ感染し都市全域へ拡大 (The Register)

    Philips Hue の電球に侵入する IoT ワーム、電球から電球へ感染し都市全域へ拡大 (The Register)

  3. iCloudからの女優のプライベート画像流出事件、容疑者がフィッシングの罪を大筋で認める

    iCloudからの女優のプライベート画像流出事件、容疑者がフィッシングの罪を大筋で認める

  4. 恐ろしい…SCADA! シュナイダー・エレクトリックの「まったく別の」 PanelShock 脆弱性が明らかに(The Register)

  5. ペースメーカーと除細動器の脆弱性公表前、投機目的で株を空売り(The Register)

  6. 「Tor 禁止令」を解く Facebook、暗号化の onion アクセスポイントを宣伝~これからは暗号化通信も完全に OK(The Register)

  7. サンフランシスコ市営鉄道の駅のシステムや電光掲示板に不正にアクセス、約810万円を要求

  8. [数字でわかるサイバーセキュリティ]大手企業や省庁も逃れられないサイバー攻撃、2016年第4四半期も被害相次ぐ

  9. セキュリティ信頼度のグローバル調査、日本は9位に(Tenable Network Security)

  10. Nimda.E変種ワームが、異なるファイル名を伴って攻撃開始

全カテゴリランキング

特集

★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×