編集部では、飛来するメールやWeb上の情報を元に、日本国内に関係するフィッシングサイト(国内IP、JPドメイン、国内ブランド、日本語サイト)について観測を行っている。3月に観測した、国内関連のフィッシングサイトは、前月から17件減り39件だった。うち、偽サイト本体が設置されていたものは28件、他所に設置した偽サイトにリダイレクトする中継サイトとして使われたものは11件だった。
悪用されたサーバーは、不正アクセスを受けた一般のWebサイトと見られるものが、前月から10件減り34件(国内サーバー33件)。ホスティングサービスの悪用は3件(国内サーバー2件)、ウイルスに感染したユーザーのパソコンや自宅サーバーと見られるものは2件(全て国内)だった。
悪用されたブランドは、Poste Italiane(7件)、PayPal(6件)、NAB銀行(4件)ほか、計20種類。国内ブランドや国内のユーザーを狙ったものは、三菱東京UFJ銀行とMasterCardが先月に引き続き出現。Yahoo! JAPANをかたるフィッシングも観測された。UFJ銀行とMasterCardは、クレジットカード情報をだまし取るタイプ、Yahoo!は、Yahoo!メールを装いアカウント情報をだまし取るタイプだった。
3月は、Poste Italiane(イタリア郵便局)の7件が最多となったが、これは同じサイトで設置と削除が5回繰り返されたことによる。ちなみにこのサイトは、VISAの偽サイトへの誘導にも、2回悪用されている。
フィッシング対策協議会からは、これらを含む以下の注意喚起が出されている。SEGAのフィッシングサイトは、今年2月にも出現していたようで、同社のオンラインゲーム「ファンタシースターオンライン2」の公式サイトで注意を呼び掛けていた。掲示板の書き込みで誘導し、アカウント情報をだまし取る手口で、この時と同じものがサーバーを変えて再出現したと見られる。
・[03/26]Yahoo!メールをかたるフィッシング(2013/03/26)(フィッシング対策協議会)
https://www.antiphishing.jp/news/alert/yahoo20130326.html
・[03/27]SEGA ID管理ページをかたるフィッシング(フィッシング対策協議会)
https://www.antiphishing.jp/news/database/sega20130327.html
・[02/10]SEGA ID管理ページを装ったフィッシングサイトについて(PHONTASY STAR ONLINE2)
http://pso2.jp/players/news/?id=911
■海外フィッシングに悪用される国内サイトとリダイレクター
フィッシングに国内のサイトが使われる事例は、毎月必ず発生している。ほとんどが、海外のユーザーを狙った海外ブランドのフィッシングだが、インターネット上に置かれたサーバーは、国籍に関係なく悪用されてしまうのだ。
中でも特に多いのが、不正アクセスを受けた一般のサイトに偽サイトやリダイレクターが仕掛けられるケースで、国内サイトが使われた事例の7~8割を占めている。一般サイトの不正アクセスといえば、個人情報などの流出やウイルス感染のおそれのあるサイト改ざんが主な話題だが、フィッシングに悪用される例も後を絶たない。
フィッシングに使われた一般サイトのうち、偽サイト本体が設置されるケースは平均約8割。残り約2割には、リダイレクターが仕掛けられており、2~3月に関しては、2月が36件中11件(30.6%)、3月が33件中9件(27.3%)と、リダイレクターが占める割合の上昇が目立つ。
リダイレクトは、アクセスしてきたユーザーを別の場所に転送することで、通常はサイトの移転やコンテンツを移動した際などに、ユーザーを正しいURLに誘導するために用いられる。リダイレクターは、それを行う仕組みのことで、WebサーバーがWebブラウザーに返すヘッダー情報を使う方法や、Webページのヘッダー情報を使う方法が一般に使われる。フィッシングの場合は、偽サイト本体の場所を分かりにくくするなどの別の目的で用いており、上記の方法のほかにJavaScriptもよく使われている。
一般のWebサイトでは、PCサイトと携帯サイトの振り分けや、使用言語や国に合ったローカルサイトへの誘導にも、このリダイレクトが活用される。同様のことを行うフィッシングもあるが、フィッシングの場合には、不要なアクセスを排除する目的で使われることがある。これまでに、言語、国、IPアドレス、JavaScriptの有無、Webブラウザーの種類、リファラ―(リンク元のURL)といった要素での振り分けを経験しており、不要なアクセスに対しては、本物のサイトやGoogle、セキュリティベンダーといった無害なサイトに転送し、偽サイトへアクセスさせないのだ。
3月に見つかったリダイレクターの中には、「POST」を使う珍しいタイプがあった。リンクのクリックやアドレスバーにURLを入力してアクセスする場合には、WebブラウザーはWebサーバーに対し、特定のページの送信を要求する「GET」というリクエストを送信する。これが、一般的なサイトへのアクセス方法で、一般的なリダイレクターもこのような動作となる。
一方の「POST」は、フォームなどを入力し「送信」ボタンを押した際にWebブラウザーが送信するリクエストである。このフィッシングでは、中継サイトにアクセスするとJavaScriptを使い、偽サイト本体に自動的に「POST」する仕組みになっており、偽サイト本体は「POST」以外のアクセスを受け付けないように作られていた。偽サイト本体のURLを直接入力しても、偽サイトにアクセスできない、新手の隠ぺい工作である。
(2013/04/23 ネットセキュリティニュース)