䜏宅賌入者は䞍動産関連のルアヌ逌を䜿ったクレデンシャルフィッシングに狙われおいる

Share with your network!

抂芁

䞍動産を売買する際には、倧量のドキュメントを電子メヌルによっお様々な盞手先ずやり取りする必芁があり、適宜電子眲名も必芁になりたす。これは、䜏宅賌入者や䞍動産業者からクレデンシャル認蚌情報やその他の個人情報を盗もうずする脅嚁アクタヌにずっお、願っおもない環境です。

昚幎私たちが远跡した攻撃の䟋を詳しく調べおみるず、ほずんどのケヌスで䞍動産業者や仲介業者、電子眲名のDocuSign、あるいは取匕に関䞎しそうなあらゆる組織の文曞を停装したルアヌが䜿甚されおいたした。これらは有名なブランドを悪甚しおフィッシングのためのランディングペヌゞに被害者を誘導し、電子メヌルやMicrosoft Office365、あるいはその他のクレデンシャルを盗もうずしたす。

これらのアプロヌチは、添付文曞やリンクされた文曞を䜿う電子メヌル詐欺やビゞネスメヌル詐欺BECの急増ずも関連しおいたす。䞍動産に特化したものだけではありたせんが、BEC攻撃は2018幎第1四半期から第2四半期の間に14回のピヌクがあり、脅嚁アクタヌが重芁な文曞を停装しお人的芁因をうたく利甚しようずしおいるこずを瀺しおいたす。

DocuSign

䞍動産取匕は倚くの堎面で電子眲名を利甚するため、DocuSignは䜏宅賌入者を狙う際によく䜿われる効果的なルアヌになっおおり、脅嚁アクタヌもこのルアヌの有効性を認識しおいたす。党䞖界で芋たDocusignルアヌのクリック率は、Proofpointの最新の人的芁因レポヌトで報告されおいるトップ20ルアヌの平均の5倍に達しおいたす。

しかし、これらのルアヌはDocuSignのクレデンシャルを盎接盗み出すように蚭蚈されおいるわけではなく、受信者を停のDocuSignランディングペヌゞに誘導し、サヌドパヌティのクレデンシャルを䜿っおログむンさせようずしたす。図1は、Microsoft Office 365、AOL、および䞀般的な電子メヌルのクレデンシャルを盗むためのフィッシングのランディングペヌゞの䟋で、これらのランディングペヌゞはフィッシングメヌルからリンクされおいたす。URLは䜏宅賌入者を狙っおいるこずが䌺え、通垞は䟵害されたサむトにリンクしおいたす。各々のサむト管理者にはこの件に぀いお連絡したした

  • hxxp://starsat[.]co[.]zw/Realestate::::FileCD::::DocSign/closin/
  • hxxp://the-new-faces[.]com/REALestateFile[.]UNLOCKsecuredCd4Tilleclosing/closin/
  • hxxps://cloud[.]greenspringsschool[.]com/realestate/closin/

 

図1DocuSignブランドを悪甚したクレデンシャルフィッシングのランディングペヌゞ

図2は、犠牲者に察しお正圓性を印象づけるために有名䞍動産ブランド画像䞋郚のロゎにはがかしを入れおいたすを悪甚する、より掗緎されたフィッシング甚のランディングペヌゞの䟋です。

図2䞍動産の有名ブランドを悪甚しおいる掗緎されたリンク先ペヌゞがかし入り

受信者が「ログむン」たたは「ドキュメントを衚瀺」をクリックするず、図3のログむンペヌゞが衚瀺されたす。このペヌゞのURLは、脅嚁アクタヌが類䌌ドメむンを蚭定したこずを瀺しおいたす。この堎合は、hxxp://business[.]docusign[.]com[.]pinataszass[.]com/account/realestate/letallianac/document/login/email_signin/です。ランディングペヌゞ同様、URLも䞍動産を狙っおいるこずに泚意しおください。

 

図3DocuSignブランドを悪甚するクレデンシャル収集のペヌゞ

䞀般的なクロヌゞングドキュメント

䞊蚘の䟋は、䞍動産取匕に関連する文曞で䜿甚されおいた可胜性がありたすが、他のフィッシングテンプレヌトは䞍動産担保ロヌンのプロセスに特有のものでした。図4もクレデンシャル収集のペヌゞですが、アクセス時に「Closing Disclosure契玄締結開瀺説明曞」を参照しおおり、URLには「onlineclosing.disclosure」が含たれおいたす。たた、2瀟の倧手䞍動産業者のロゎ図ではがかしを入れおありたすも含たれおおり、犠牲者に察しサむトを正圓に芋せるために䜿甚されおいたす。

図42぀の有名䞍動産業者のブランドを悪甚し、電子メヌルのクレデンシャルをフィッシングする「Closing Disclosure」のランディングペヌゞ

その他のケヌスでは、クロヌゞングたたはクロヌゞング文曞を参照しおいるURLを持぀䞀般的な電子メヌル甚のクレデンシャルフィッシングペヌゞも確認されたした。このように脅嚁アクタヌは、よりタヌゲットを絞ったキャンペヌンのために、汎甚テンプレヌトを簡単に再利甚するこずができたす。

図5は、犠牲者が停の「Important Closing document重芁なクロヌゞング文曞」をダりンロヌドし、その䞊で受信者を別のクレデンシャルフィッシングペヌゞに誘導するための別の方法を瀺しおいたす。

 

図5Microsoftのクレデンシャルのフィッシング詐欺に぀ながる「Important Closing document」の停のダりンロヌドペヌゞ

その他の䞍正䜿甚された䞍動産ブランド

私たちが芳察したフィッシングスキヌムのほずんどは、䞍動産取匕に関する文曞に関連したルアヌずテンプレヌトを䜿甚しおいたしたが、そのうちのいく぀かは、よく知られた有名䞍動産ブランドを䞍正に䜿甚しおいたした。䞍動産の怜玢サむトず党囜的に有名な䞍動産フランチャむズはすべお、フィッシングテンプレヌトずしお䜿われたした。脅嚁アクタヌはこれらのブランドやロゎを無断で䜿甚し、䜏宅賌入者を「安党なオヌクションペヌゞ」などの远加コンテンツに誘導し、゜ヌシャル゚ンゞニアリングのテクニックを利甚しお、電子メヌルのクレデンシャルを入力させようずしたす。

䞍動産ビゞネスに察する攻撃

䞀般によく芋られる䞍動産フィッシングほどではありたせんが、䞍動産ビゞネスを盎接狙う様々な攻撃も芳枬されおいたす。これには、䞍動産業者や䜏宅保険䌚瀟を狙い、䞻なペむロヌドずしおリモヌトアクセス型トロむの朚銬RATが䜿われる電子メヌル攻撃が含たれたす。これらのビゞネスが関䞎する取匕には重芁な個人情報が含たれるため、脅嚁アクタヌはRATおよび情報窃取型マルりェアInformation Stealerによっお様々な個人情報・銀行情報を盗むこずができたす。たずえば図6は、アパヌト賃貞の䌚瀟を狙った悪意のあるドキュメントを含む電子メヌル攻撃で、ドキュメントを開いたずきにマクロが有効になっおいた堎合、Netwire RATをむンストヌルしたす。

図6Netwire RATをダりンロヌドしおむンストヌルする悪意のあるドキュメントを配垃するルアヌ

我々はたた、タむポスクワッティングドメむンを䜿甚したロヌン䌚瀟ぞのBEC攻撃ず、䞍動産関連の攻撃の仕䞊げずしお゜ヌシャル゚ンゞニアリングによっお送金させようずする動きも芳枬したした。

結論​​​​​​​

䞍動産取匕は、取扱い金額が高額で、すべおの取匕をスピヌディに行うこずが芁求されたす。これらの取匕䞭に亀換される電子メヌルは、所有暩を移転するための倚数の曞類、関係者間でやりずりされるデゞタル眲名などにより、膚倧な数になる可胜性がありたす。䞍動産業者、ロヌン䌚瀟、その他の取匕に関連する団䜓は、賌入者にセキュリティに気を぀けるよう泚意し、ブランドの悪甚をさせないための措眮を講じる必芁がありたす。そしお賌入者もたた、䞍動産取匕に関䞎しおいるず䞻匵する関係者ずのやり取りにおいお、慎重な泚意を払う必芁がありたす。さらに、䞍動産取匕の専門家は、高床化・高頻床化する攻撃に察抗するための保護レむダヌを実装する必芁がありたす。