編集部では、飛来するメールやWeb上の情報を元に、国内のブランドや国内でホストされているフィッシングサイトについて観測を行っている。12月に観測した日本国内に関係するフィッシングサイトは、年内で最多の94件を記録した。
94件のうち、偽サイト本体が設置されていたものは84件。残り10件は、他所に設置した偽サイトにリダイレクトする中継サイトとして使われた。
悪用されたサーバーは、不正アクセスを受けた一般のWebサイトとみられるものが50件、ホスティングサービスの悪用が44件だった。
悪用されたブランドは、PayPal(32件)、MasterCard(15件)、Ameba(8件)、真・女神転生IMAGINE(8件)ほか計23ブランド。12月は日本語のフィッシングサイトが多数出現しており、MasterCard、みずほ銀行、セブン銀行、SNSのAmeba、ゲームサイトの真・女神転生IMAGINEとMK-STYLEが悪用された。
■国内銀行を装うフィッシング続く
国内の銀行を装うフィッシングが、12月も続いた。12月のセブン銀行を装うフィッシングメールは、これまでと違い英文のメールだったが、いずれも日本語仕様の偽サイトへと誘導し、ログインアカウントと手続きに必要な乱数表を丸ごとだまし取ろうとするもの。これらを詐取されると、オンラインバンキングを勝手に操作されてしまい、不正送金などが行われるおそれがある。
金融機関のアカウントと乱数表の詐取を狙った攻撃は、ウイルス感染とフィッシングの両方が用いられている。警察庁の11月24日時点のまとめでは、2011年3月末以降、56金融機関で未遂も含めて160口座が不正アクセスの被害を受け、他人名義の銀行口座へ不正送金された被害総額は、約3億円に上るという。
銀行は、メールでアカウント情報などを求めることはなく、乱数表の数字全てを入力させるようなこともない。また、ネットバンキングのログインページは、必ず暗号化通信(SSL)で接続されるので、ログイン時には接続状態をチェックするよう心掛けたい。みずほ銀行やセブン銀行の場合には、サイトにEV証明書を使用しているので、アドレスバーの横やアドレスバー全体がグリーンに変わり、銀行名が英語で表示される。URLや証明書を見なくても、一目で本物のサイトであることがわかるので、この点だけは見落とさないようにしたい。
■ゲームサイトのアカウントを狙うフィッシング相次ぐ
オンラインゲームのアカウントもまた、フィッシングの格好のターゲットのひとつで、国内のゲームサイトもしばしは標的にされる。
12月には、海外のオンラインゲームのフィッシングを仕掛けていたグループのひとつが、国内のオンラインゲームにも食指を伸ばし、「真・女神転生IMAGINE」と「MK-STYLE」が相次ぎ標的にされた。運営事務局をかたって不特定多数にばら撒かれたフィッシングメールは、他社で数千万件規模の会員情報が流出したので、本人確認の認証を行うとして偽サイトへと誘導。ID/パスワードをだまし取ろうとする。
偽サイトは、どちらもシンガポールのサーバーを使用しており、「真・女神転生IMAGINE」の偽サイトが仕掛けられていたサーバーは、「グラナド・エスパダ」の偽サイトを経て、1月24日現在は「MK-STYLE」の偽サイトが稼働中。12月に「MK-STYLE」の偽サイトが開設されていたサーバーは、「BATTLE.NET」を経て、現在は「STAR WARS」の偽サイトが稼働している。
■ますます増える「WordPress」の脆弱性攻撃
不正アクセスを受けて偽サイトやリダイレクタを設置された国内の一般サイトは、大幅に増加した11月の39サイト48件から、24サイト30件へと減少したが、相変わらず再設置されるケースと、ブログシステム「WordPress」の脆弱性を突かれたとみられる設置が目立つ。
WordPressの脆弱性攻撃とみられるフィッシングサイトの設置は、内外全体では10月からの増加が著しく、9月に全体の3%だったものが、10月は5.1%、11月は6.2%、12月は6.8%を占めるに至っている。国内のクラックサイトでは、11月から急増しており、10月までは月に1~2件程度だったのが、11月は5サイト7件に。12月はさらに増え、11サイト14件と、クラックサイトの半数近くを占めている。被害サイトの中には、使用していないにも関わらずインストールされているところもあり、中には2年前のバージョンが放置されていたケースもあった。
デスクトップもサーバーも、使用するアプリケーションは常に最新の状態を保ち、使わないアプリケーションは削除するのが鉄則だ。
(2012/01/24 ネットセキュリティニュース)