こちらの記事は、セキュリティ専門家の松野によるニュース解説ラジオ「今日の10分セキュリティラジオ」の放送内容を文字に起こしご紹介しています。
一般社団法人JPCERT コーディネーションセンターは8月31日、2019年1月から2022年6月の期間にJPCERT/CCが確認したフィッシングサイトのURLデータをGitHubレポジトリを通じて公開した。(記事はこちら)
【お届けするニュースはサイバーセキュリティ専門ニュースサイト「ScanNetSecurity」の提供でお送りしています。】フィッシングサイトのURLがGitHubレポジトリを通じて公開されているということです。フィッシングサイトが発見された際の対応や、フィッシング詐欺の分業体制について説明します。
今回公開されたのは、JPCERT/CCに報告されたフィッシングサイト情報をもとに、フィッシングコンテンツの確認ができたサイトに関する情報です。公開された情報のうち、dateは確認した日付、URLはフィッシングサイトURL全体、descriptionは騙られたブランド情報となっています。
なお、フィッシング対策協議会では報告窓口で受領したURLをJPCERT/CCに提供しています。また、フィッシングサイト情報は停止調整をしたサイトとなり、現在の稼働状況は確認していないということです。
フィッシングサイトを即時閉鎖させることは難しいと考えられます。理由として、国をまたがってフィッシングサイトが構築されることがあるからです。
フィッシングサイトが確認された際に、CSIRTなどを通じて、そのインフラを管理する組織へ停止措置を依頼することが一般的です。一方で攻撃者は、フィッシングサイトへ多くの被害者を誘導できるように、より長期間にわたってフィッシングサイトにアクセスできる状態を維持しようとします。
そのような状況において、攻撃者はフィッシングサイトをセキュリティ対策が十分ではない地域へ構築することが考えられます。例えば、国をまたがったフィッシングサイトの停止を含むインシデント対応の場合、各国のCSIRTが各々連絡を取り合い、フィッシングサイトが構築されている組織へ連絡を試みます。
仮に、その組織にCISRTがなく、連絡窓口が分からなかったり、十分な対応を取ってもらえなかったりする場合は、フィッシングサイトを停止することが難しくなるかもしれません。
フィッシング詐欺に出てくる登場人物について、フィッシング対策協議会から公開されている「フィッシング対策ガイドライン2022年度版」から引用し、それぞれの役割を整理して説明します。
フィッシング詐欺のシンプルな例として、フィッシャー、Webサイト事業者、利用者の3人が挙げられます。まず、フィッシャーはターゲットとする事業者のWebサイトをコピーしてフィッシングサイトを設置します。次に、フィッシングサイトのURLを書いたフィッシングメールを利用者に対してばら撒きます。利用者がリンク先にアクセスして、個人情報、アカウント情報、クレジットカード情報などを入力することで、フィッシャーはその情報を入手することができます。
さらに、近年確認されているフィッシング詐欺においては、計画、調達、構築、誘導、詐取、収益化および強化拡大の7つの工程において別々の犯罪者による請負・仲介・誘引が行われています。
具体的には、フィッシングサイトを設置して利用者の情報を集めるフィッシャー、フィッシングメールの作成と大量送信を請け負う迷惑メール配信業者、送信元を隠すためボットネットの貸し出しを行う業者が挙げられます。また、本人確認が緩く発信者情報の開示要求や警察からの捜査協力依頼に対して非協力的なホスティングサービスなどは「サイバー犯罪のためのサービス」として悪用されることが多いと考えられます。
今回は、フィッシングサイトが発見された際の対応や、フィッシング詐欺の分業体制についてお届けしました。アクセスログを保存している方は、今回公開されたフィッシングサイトのURLと照らし合わせて、現状把握をしてみることをお勧めします。
今日の10分セキュリティラジオにて毎週月・水・金にセキュリティの最新ニュースを取り上げ解説を行っています。隙間の時間の情報収集にぜひお役立てください!
お見積り・ご相談など、お気軽にご相談ください
サイトTOPへ