全3139文字
PR

 クローラーとは、インターネット上のWebサイトを自動的にスキャンするプログラムのこと。セキュリティーベンダーやセキュリティー組織は不審なサイトを探すためにクローラーを利用する。

 CAPTCHA認証が完了すると、フィッシングメールの内容に即した偽サイトのログインページが表示される。ここでまた別の仕掛けが発動する。ユーザーの正しいメールアドレスが入力された状態でログインページが表示されるのだ。

 フィッシングメールに仕込まれるわなリンクは、メールを受信したユーザーごとに変えてある。多くの場合、そのユーザーのメールアドレスも含まれる。偽サイトではそれを利用するのだ。これで、ユーザーをさらに信用させる。

 ユーザーの所属する企業などに合わせたロゴなどをログインページに表示させる場合もあるという。

今回確認された偽サイトのログインページ
今回確認された偽サイトのログインページ
(出所:米Microsoft)
[画像のクリックで拡大表示]

 そして、ユーザーがどのような文字列を入力しても、正しくないとしてもう一度入力するよう促す。2回入力させることで、攻撃者が正しいパスワードを確実に窃取できるようにする。

 ユーザーがもう一度パスワードを入力すると、あるセキュリティーベンダーが提供するメールサービスの本物のWebサイトにリダイレクトされる。一連の処理が問題なく終了したと思わせるためだろうが、個人的には意味がよく分からなかった。少しでも詳しいユーザーなら逆に疑念が生じそうだ。

今回のフィッシング詐欺キャンペーンの流れ
今回のフィッシング詐欺キャンペーンの流れ
(出所:米Microsoft)
[画像のクリックで拡大表示]

 「オープンリダイレクト」「CAPTCHA認証」「メールアドレスの表示」「パスワードの2回入力」と、さまざまな工夫を凝らしている今回のフィッシング詐欺キャンペーン。もはや「不審なリンクはクリックしない」という対策だけでは防げなくなっている。

 このためリンク先を調べることに加えて、リンクが送られてきたメールの内容や状況も考慮することが重要だ。例えば全く覚えのないZoomミーティングの招待なら、リンクが正しそうでもクリックしない。不安があれば、送信者に問い合わせるくらいの慎重さが必要だろう。

 情報処理推進機構(IPA)は2021年8月末、リンクのクリックが発端となるセキュリティー被害の相談が増えているとして次のように呼びかけている。

 「自分が要求していない場面で突然リンクが送られてきて、それをクリックすることで被害の発生につながります。したがって、そのような突然送られてくるリンクは基本的にクリックをしないというのが、最も有効な対策になると考えます」。

 ぜひ参考にしてほしい。