セキュリティトピック

フィッシングの簡単な歴史

フィッシングとは脅威の一形態であり、攻撃者がソーシャルエンジニアリングの手法を利用して、
自動化された方法で標的に罠をしかけて機密情報を聞き出します。
この情報は後で、オンラインサイトや財務取引で被害者の身元を偽るために悪用されます。

フィッシングを振り返る

シマンテックは 2007 年に業界のリーダーとして 25 周年を迎え、今日に至るまで進化を続けている脅威からお客様を守ってきました。実際のところ、シマンテックが現在日常的に対処している脅威の多くは、創立初期には聞いたことのないようなものでした。

 

当時みられた活動の多くは、お客様個人のコンピュータに損害を与えるように作られたウイルスなどの悪質なコードが中心でしたが、現在みられる新しい脅威には、金銭や身元を盗み、お客様の日常生活に害を及ぼすものもあります。このような脅威の 1 つがフィッシングです。

 

ソーシャルエンジニアリングの利用は以前から攻撃者の武器の 1 つでした。今日確認できる初めてのフィッシング攻撃は、1990 年代中盤に America Online(AOL)社を標的に行われた攻撃です。攻撃者は主に、インスタントメッセージか電子メールを使用してユーザーをだまし、AOL のパスワードを聞き出します。被害者が攻撃者にこの情報を提供すると、攻撃者はこれを悪用して被害者の AOL アカウントの所有者を装います。このアカウントがスパムなどの送信に利用されることになります。

フィッシングを振り返る

フィッシング方式の拡大

フィッシングの対象が財務にも拡大

AOL 社はフィッシング問題に真剣に取り組み、信用のために、さまざまな効果的な対策を導入しました。AOL への攻撃はまだ行われていますが、かつてより小規模になっています。同時に、攻撃者はこの方法の潜在能力に気付き、他の企業にも標的を広げるようになりました。

このようなフィッシングの第 2 の波により、この問題はより主流になりました。幸運なことに、当時の攻撃者にはまだ未熟なところがありました。このような電子メールや Web サイトには文法ミスが溢れているため、正当な企業のものではなく、慎重に対処する必要があるということを裏付ける決定的な証拠となりました。

あいにく、多くの被害者はこの警告に気づかず、パスワードやクレジットカード番号などの情報を入力し続けたのです。デザインの貧弱なフィッシングメールやフィッシング Web サイトが蔓延していたため、ユーザーはフィッシングサイトと正当なサイトを見分ける方法として、誤字やその他の文法ミスを探すことに慣れていきました。振り返ってみると、このことが多くの人に誤ったセキュリティ観を与えたと言えます。

フィッシング攻撃者がプロフェッショナルに

誤字などが存在することは、相手が攻撃者であるという明確な兆候ではありますが、ユーザーはやがて、文法やスペルさえ完璧であれば正当なサイトであると思い込むようになりました。それは事の本質からはずれています。

今日のフィッシング活動の多くはプロが運用しています。フィッシング攻撃者は通常、フィッシング攻撃の準備をするために、サンプルの Web ページや電子メールに加え、必要なツールがほとんど含まれる既製のキットを使用します。

Web ページの多くは、なりすましの元になったサイトのページの完全な複製です。また、使用されるフィッシングメールは表現が正確なうえ、スパムフィルタを逃れるためにさまざまな技術を駆使しています。

1 つ確かなことは、一般的な攻撃者共通の特徴が変化したことです。初期の典型的な攻撃者像といえば、深夜 2 時に家の地下室でいたずらを仕掛けるありふれたティーンエイジャーでしたが、最近の攻撃者は、金銭的な目的を持つよく組織されたグループです。

 

攻撃者は誰なのか

一般的な企業と同じく、フィッシング攻撃者も積極的に収益の最大化を追求しています。また、一般的な労働者と同じく、最近の攻撃者は平日を中心に活動しているようです。(シマンテックでは、週末に送信されるフィッシングメールのユニークメッセージ数が 20% 以上低下することを確認しています。)もはや、フィッシングを実行するために技術的な専門知識は必要ありません。事実、フィッシング操作の大部分はアウトソースすることができます。

また、攻撃者は侵害された Web サーバを闇市場で「レンタル」することもでき、これを土台にフィッシングページをホストします。プロセスをさらにアウトソースするために、別の侵害されたマシンを借り、ここからフィッシングメールを送信することもできます。マシンのレンタル料は一般に数ドル程度です。攻撃候補者の電子メールアドレスのリストが必要であれば、それも購入することができます。およそ 5 ドルほど払えば、約 3 万件のメールアドレスが手に入ります。

攻撃者の手法

攻撃者は標的ユーザーからクレジットカード番号やその他の資格情報さえ入手できれば、うまく利益や現金に変える方法について頭を悩ませる必要はありません。そのような情報も闇市場に売っている可能性があるからです。

これらの闇市場がしばらく前から存在していたことは確かであり、取引を試みる犯罪者同士がかわす会話に使われる特定の用語の変遷がそれを裏付けています。さらに、規則やプロトコルも詳細に定義されており、これに従って取引が行われます。闇市場の利用者の一部は評判が非常に高く、公正に取引することができます。犯罪者同士がやりとりをする場が安全というのは皮肉なことです。

フィッシングに対する保護

グローバル・サーバ ID EV


顧客が見ているのが本当に自社のサイトであることを証明しながら、最大 256 ビットの暗号化と 3 種類のアルゴリズムで顧客を保護することができます。

『アルゴリズムの代替可能性を利用して Web サイトセキュリティを強化する』を読む(英語)

詳細はこちら
マルウェアとは

マルウェア、ウイルス、スパイウェア、クッキーとはどのようなもので、どう違うのか?

インターネットから何かをダウンロードする前に、まず、それが何なのかしっかり確認しましょう。

続きを読む

Linux にウイルス対策は本当に必要なのか?

Linux にウイルス対策は本当に必要なのか?

Gnome 環境を使用して Linux をデスクトップとして使用するケースが増加しており、マルウェア作成者がますます Linux に興味を持つようになっています。

続きを読む

標的型ランサムウェアという新しい傾向を示す Samsam

標的型ランサムウェアという新しい傾向を示す Samsam

暗号化型ランサムウェアの新しい亜種である Samsam は、企業への攻撃手法が企業のファイルを暗号化するマルウェアに移行していることを示唆していると考えられます。

続きを読む

使用例

シマンテック・ウェブサイトセキュリティソリューションの活用事例

コミュニティに参加

Symantec Connect でシマンテックの議論に参加

COMMUNITY

脅威インテリジェンスについて Twitter @Threatintel をフォロー

SYMANTEC ON TWITTER

YouTube チャンネルでシマンテックウェブサイトセキュリティのビデオを見る

SYMANTEC ON YOUTUBE