SouthPlume                                               情報セキュリティの選りすぐりの技術と信頼を届けます

                                   

SIPSセキュリティレポート 2020年12月17日号

***************************************************************
 11月のフィッシング総数3万件超 フィッシングが止まらない理由・・・
***************************************************************
フィッシングの増加が止まらない。
フィッシング対策協議会が発表した11月のフィッシング総数が3万件を超えた。
全体では【Amazon】 をかたるフィッシングの報告が多く、全体の 62.3 %
次いで【三井住友カード】【楽天】【MyJCB】【アプラス (新生銀行カード)】 をかたるフィッシングの
報告も含めた上位 5 ブランドで、報告数全体の約 90.1 % を占めた。となっている

また最近では特に偽の通信販売サイトが多く確認されている。これは情報を搾取するだけではなく
実際に物品を購入し代金の支払いまで行わせるというものである。

当レポートでも幾度となくフィッシングに関する注意喚起を書いてきたが、益々増加しているフィッシ
ングの状況がどのようになっているのか、中国ブラックマーケットをフィッシングという角度から調査して
みた。

中国ブラックマーケットでの売買情報(書き込み情報)は引き続き多数の日本の情報売買がされて
いて、ショッピングサイトの情報とメールアカウントの売買、クレジットカード情報の売買がトップ3に
なっている。

サイバー攻撃者、いわゆるハッカーと言えばサーバやネットワークに侵入して情報を搾取するという
イメージが一般的であったが、最近ではフィッシングのような仕掛けを作り、そこに入力した情報を
収集してそれを売買するという方法が多くみられている。

ブラックマーケットでの売買情報は様々な物があるが、メールアカウントは比較的安い単価で売買
されている。これを使ってフィッシングサイトに誘導すれば安価で情報が搾取できると言うわけだ。
しかし、中国系ハッカーが作成するメールや偽サイトは日本語や利用フォントの問題があり、今まで
は違和感のあるものが出回るケースが多かった。
日本で生まれ育った人であれば問題ないのであろうが、日本語は難しく、また同じ漢字でも中国で
使われる書体と日本語で使われる書体は違っている。

ところが最近はこの違和感を覚えさせない日本語に変わってきている。
12月6日に確認した中国ブラックマーケット売買情報にはこんなものがあった。
-----中国ブラックマーケットの情報要約-------------------------
日本/台湾のプライベート住所を販売します。(定期的にアップデートしています)
三井住友、アマゾン、楽天、新生のフィッシングサイトのソースコードを販売します。
日本の未公開のクレジットカードの正確な情報を販売します。
追加コメント
:アマゾンのフィッシングサイトを保有しています。
:三井住友/楽天/新生のフィッシングサイトソースコードを保有しています。
------------------------------------------------------

この情報を分析してみるとこのようになる。
まずはフィッシングサイトのソースコードを販売とあり、追加コメントでアマゾンのフィッシングサイトを保有
とあることから、この情報提供者はアマゾンのフィッシングを実際に行っているハッカーであると考えられる。
またそれ以外のフィッシングに関してはソースコードを保有とあることから、自分でフィッシングサイトを持ち
運用はしていないものの、ソースコードを入手してフィッシング用に加工したものなのであろう。

フィッシングのソースコードを販売するだけなら過去にもあったが、この情報提供者はプライベート住所も
同時に販売している。
これはフィッシングのソースコードを使いフィッシングサイトを公開した際、そこに誘導して入手できる情報
が、同時に販売されている住所などと一致すれば、どれが正しい情報なのか否かを確認できる、正しい
情報を使ってクレジットカード情報や銀行情報などを使えば様々なサイバー犯罪が実施できるのである。

このようにしてフィッシングのソースコードが販売されていれば、複数の人がこれを使っても、違っているのは
URL、IPアドレスなど極一部であり、それ以外は全く同じなため、普通の人がひただけでは正規サイトと
全く違いが分からない、いわゆる偽サイトの分身が次々と生まれてくるという事になる。

また様々なメールアカウントが販売されているので、このソースコードを使い偽サイトを作ったサイバー犯罪
者は各種メールアカウントにフィッシングメールを送ることになる。

つまり同じAmazonのフィッシングメールがいくつも届いたとしても、仮にアクセスしたAmazonの偽サイト
であっても、その偽サイトはほとんど同じであるものの実際に開設した偽サイトは別のサイバー犯罪者が
作成したものである可能性が高いという事である。

このようにして偽のフィッシングサイトは次々と新しく作られていくため、特定のURLやIPアドレスで不正な
サイトと特定しても追いきれない状況になっているのである。

これらターゲットとなっている企業はこのようなフィッシングに対応するために、正規のサイトに仕掛けを設け
偽のフィッシングサイトと判別できるようにしない限り、延々とこの状況は続き、次々と個人情報は搾取
され続ける結果となる。

弊社が相談を受ける中で感じているのは、国、企業、そして一人一人のセキュリティ意識の低さである。
皆自分が攻撃されるとは思ってもいなかったというが、そうではない。既に誰もが攻撃されていているのだが
攻撃されていることを分かっていないだけなのである。
自分が情報流出しているのに自分に被害が来ると否定する。
もっと現実を見なければ大変なことになる。

フィッシングの偽サイトを作られた会社は自ら進んで対策に動くべきであり、これらを放置しているのは
ビジネスによる利益ばかり考え、顧客に対して保護する考えがないためだと考えられる。

利用者である個人もインターネットを利用した以上、自分の個人情報は全て漏洩していると考えて
利用方法を考えなければ、大切な財産が侵される結果となるだろう。
---------------------------------------------------------------------------------
 <参考URL>
フィッシング対策協議会:2020/12/3
2020/11 フィッシング報告状況
https://www.antiphishing.jp/report/monthly/202011.html

Security Next:2020/12/3
11月のフィッシング報告、初の3万件台で過去最多 - 上位5ブランドで9割
https://www.security-next.com/121308

朝日新聞Digital:2020/12/4
ニトリ偽サイト、複数確認 URL「mitori」は×
https://www.asahi.com/articles/ASND456M2ND4IIPE01M.html

                                  Home     製品情報     サービス     会社情報     お問い合せ

Copyright (C) 2014 SouthPlume Co.,Ltd. All Rights Reserved