内田浩䞀のSAMURAI Hacking

内田浩䞀の䟍ハッキング #1
フィッシング最新手法 - Basic認蚌ず文字コヌドを悪甚したHTMLの難読化

Share with your network!

10幎ほど前は、フィッシングサむトやマルりェアがダりンロヌドされおしたうサむトぞの察策ずしお「怪しいサむトにはアクセスしない」ず呌びかけられおいたした。今ずなっおは「怪しいサむトっお䜕」ず思いたすが、圓時これらのサむトは芋るからに怪しいURLだったのです。

PCの堎合は、リンクにマりスカヌ゜ルを合わせるこずでリンク先のURLを確認できたす。URLは䞀般的に「https://www.proofpoint.com/jp」のように瀟名ドメむン名ず.comなどのトップレベルドメむンの組み合わせになっおいたすが、ドメむン郚分が無意味な文字列になっおいるものがあり、明らかに怪しいサむトであるず芋分けるこずができたした。

しかし珟圚は巧劙な手法が次々に登堎し、よく芋おも怪しいサむトずは思えない危険なサむトが増えおいたす。ここでは、URLを停装する新しいフィッシングテクニック、そしおHTMLを悪甚する手法に぀いお玹介したす。

 

URLを停装する新しいフィッシングテクニック

たず、プルヌフポむントで確認された新しい手口のフィッシングメヌルを玹介したす。これは銀行になりすたしたメヌルで、リンク先を確認するず赀線の郚分は正芏のドメむンのように芋えたす。しかし、実際にアクセスするのは「」以降です。この郚分ぱンコヌドされた䞍正ドメむンになっおいるのです。

この新たなフィッシングテクニックは日本で初めお確認され、それを報告したXのポストは倧きな反響がありたした。

URLを停装する新しいフィッシングテクニック

 

悪甚されたBasic認蚌の仕組み

特定のサヌビスやサむトぞログむンする際に認蚌をかける「Basic認蚌」ずいう仕組みがありたす。サむトにアクセスするずポップアップが衚瀺され、ここに認蚌情報IDずパスワヌドを入力するこずでサヌビスやサむトにログむンできたす。
たた、認蚌情報をあらかじめURLに埋め蟌むこずで認蚌画面をスキップするこずもできたす。

悪甚されたBasic認蚌の仕組み 

確認された新しいURL停装の手口は、このBasic認蚌の仕組みが悪甚されおいたす。 Basic認蚌のID郚分に停装ドメむンを蚭定し、最初の䟋のように以降の䞍正ドメむンをURL゚ンコヌドにより遮蔜したす。 リンクにカヌ゜ルを合わせお衚瀺されるURLを芋るずOutlookの正芏ドメむンのように芋えたすが、実際には以降のアドレスに誘導されたす。「outlook.live.com/owa/」のスラッシュ/は、スラッシュに芋える別の文字を䜿甚しおいたす。

悪甚されたBasic認蚌の仕組み 

 

PUNYCODEを悪甚したホモグラフ攻撃

ホモグラフ攻撃ずは正芏の文字に芋せかけた異なる文字を䜿甚しお、人の目を欺こうずする手法です。䟋えば小文字の「」゚ルを倧文字の「I」アむや数字の「1」に眮き換えたり、「r」ず「n」䞊べるこずで「m」に芋せかけたりしたす。䞋の図では「apple」の「p」が3぀ありたす。

PUNYCODEを悪甚したホモグラフ攻撃 

この攻撃にPUNYCODEを組み合わせるこずで、より人の目を欺きやすくなりたす。PUNYCODEずは各囜の蚀語を䜿甚したドメむン囜際化ドメむンを英語衚蚘に倉換するものです。「日本語.jp」でもサむトにアクセスできるのはPUNYCODEのおかげです。これを悪甚し、ドメむンの文字をキリル文字に眮き換える手法が䞀時期増加したした。

䟋えば、「google」の「o」をキリル文字に眮き換える手法がありたす。PUNYCODEで倉換されたURLは「xn--」で始たるため、リンク先に衚瀺されたらむンシデントに぀ながる可胜性があり、泚意が必芁です。

PUNYCODEを悪甚したホモグラフ攻撃 

 

正芏サヌビスの悪甚

最近はSaaSサヌビスの増加により、Webブラりザ䞊で業務を行えるケヌスが増えおいたす。それらに察応するためにWebブラりザの機胜も匷化されおいたす。こうした傟向から、䟋えばGoogleではChromeを゚ンドポむントず芋なしお管理やセキュリティ察策を行う方向性を発衚しおいたす。

こうした状況を受けお、Webブラりザで利甚する正芏サヌビスを隙るフィッシングも増えおいたす。その事䟋を3぀玹介したす。

・Google Apps Scriptの悪甚

Google瀟が提䟛するApps Scriptは、Google瀟のプロダクト党䜓でタスクを統合し凊理を自動化するためのスクリプトを䜜成できるサヌビスです。この仕組みを利甚した䞍正なコンテンツを䜜成するこずで、Google環境がそのたた攻撃に利甚されおいたす。

Google.comのサむトだず思っおナヌザヌが安心しおアクセスしおしたうず、䞍正なコンテンツが衚瀺されおしたいたす。正芏のドメむン、正芏のサむト䞊に䞍正なコンテンツ配眮されるため、URLレピュテヌションのブラックリストに登録するわけにもいかず、察凊が難しい攻撃です。

Google Apps Scriptの悪甚

・怜玢結果のURLの悪甚

䟋えばGoogleで怜玢をするず、その結果がいく぀か出おきたす。その怜玢結果をクリックするず䞀床Googleにアクセスし、そこから怜玢結果の正芏のサむトにリダむレクトされる圢でアクセスしたす。

確認された手法では、Googleの怜玢結果のURLをメヌルに貌り付けおいたした。しかし、そのアクセス先は䞍正なサむトになっおいたした。URLはリダむレクトのためGoogleになっおいたすので、ナヌザヌは信頌しおクリックしおしたいがちです。䞋の図では、Microsoftのフィッシングサむトに誘導されおいたす。

怜玢結果のURLの悪甚

・Microsoft Customer Voiceの悪甚

Microsoft瀟のCustomer Voiceは、顧客に察するアンケヌトやフィヌドバックのフォヌムを䜜成できるサヌビスです。攻撃者はこの機胜を利甚しお䞍正なコンテンツを配眮するこずで、Microsoft瀟のURLをそのたた悪甚するこずができたす。このようなコンテンツ䜜成サヌビスは業務が䟿利になる反面、攻撃者には悪甚されやすく、泚意が必芁です。

Microsoft Customer Voiceの悪甚

 

無料リスクアセスメントのご案内

高床なメヌル攻撃から組織を守るには、積極的なHuman-Centricのアプロヌチが必芁です。
無料のリスクアセスメントで、貎瀟を襲う攻撃を可芖化し、誰がどのように攻撃されおいるのかの掞察を深めるこずができたす。ぜひ無料のアセスメントをご掻甚ください。

→ 無料アセスメントのお申し蟌み

 

●関連リンク
 
内田浩䞀の䟍ハッキング #2 フィッシング最新手法 - 難読化したHTMLを添付しおメヌルフィルタを回避する
 
 

 

内田浩䞀
内田 浩䞀
プリンシパル セキュリティ アドバむザヌ

ペネトレヌションテストやマルりェア解析、スレットむンテリゞェンスを埗意ずするテクニカルコンサルタント。マカフィヌ(æ ª)においおは、プリンシパルコンサルタントずしおSOCの立ち䞊げや、マルりェア解析、むンシデントレスポンス等の業務に埓事し、制埡システム、IoTデバむス等の新芏分野に察するハッキングの調査研究も担圓。アビラ(合)では、アゞアにおける倚くのセキュリティベンダヌに察しおアンチりィル゚ンゞンの提䟛ずセキュリティ補品開発を支揎し、゚ンドポむントからクラりドたで幅広い補品䌁画ず開発支揎の実瞟を有する。 珟圚、日本プルヌフポむント(æ ª)では、シニアセキュリティコンサルタントずしおメヌルを䞭心ずしたセキュリティ察策匷化やむンテリゞェンスの掻甚を担圓する。