ワールドツアー:
Menloのセキュアエンタープライズブラウザがどのように攻撃者に先んじるかをライブで見てみましょう
Icon Rounded Closed - BRIX Templates

クレデンシャルフィッシング:攻撃のテーマと戦術

Krishnan Subramanian
|
March 29, 2021
linkedin logotwitter/x logofacebook logoSocial share icon via eMail
__wf_リザーブド_デコラティブ

先月、Menlo Labsチームはクレデンシャルフィッシング攻撃が着実に増加していることを確認しました。この攻撃方法は非常に人気があります。攻撃者は偽のログインページやフォームを作成して、企業環境で一般的に使用されているサービスのユーザーの認証情報を盗みます。Office 365、Amazon Prime、Adobeなどの一般的に標的となるクラウドサービスとは別に、韓国など他の国の一般的に使用されているソフトウェアサービスや暗号通貨ウォレットを装った認証情報フィッシング攻撃も確認されています。

重要なポイント:

  • 先月確認した主なクレデンシャルフィッシングのテーマ
  • 攻撃者が既存の検出ソリューションを迂回しようとして、認証情報のフィッシングページを提供するために利用している手口

O365は引き続きフィッシングのトップターゲットです

先月、認証情報フィッシング攻撃の大半は、偽のOutlookおよびOffice 365ログインページを対象としていました。Office 365サービスが企業環境全体に普及していることを考えると、これは驚くべきことではないかもしれません。下のグラフは、先月観察したOffice 365資格情報フィッシングキャンペーンの対象業界の分布を示しています。具体的には、航空会社の免税店のログイン認証情報が標的にされており、次の円グラフで旅行業界が大きく貢献していることがわかります。

pie chart showing common o365 phishing campaign targets, with travel (51.2%) being the most common

クラウドサービスでの認証情報フィッシング

また、人気のクラウドサービスでホストされている認証情報フィッシングページの数も増加しています。一方、Azure、OneDrive、Box、Firebase などのサービスは ボックスとドロップボックス フィッシングページのホスティングに引き続き利用されています。先月このリストに加えられた興味深いものの1つは、人気のメモ作成アプリEvernoteでホストされているフィッシングページです。

screenshot of phishing page hosted on evernote

クレデンシャルフィッシング戦術

攻撃者は常に、検出ソリューションを回避するための新しい戦術を考え出そうとしています。以下の説明では、認証情報フィッシングコンテンツの配信に積極的に使用されている、いくつかの一般的な手法について詳しく説明します。

データ URL の使用/コンテンツをマスクするためのエンコーディング

特定のフィッシングHTMLページのコンテンツで、次の使用が確認されました データ URL に:

  • リモート URL に認証情報を投稿する実際の JavaScript コードを非表示にする
  • すべてのカスタム CSS /画像をエンコードしてページ自体に埋め込む
screenshot of excel signin and code

このメカニズムの利点:

  • フィッシングページのコンテンツ全体を、クライアント内の 1 回の読み込みでブラウザにレンダリングできます
  • 「Content-Encoding: gzip」ヘッダーを追加すると、サーバーは圧縮された応答を送信できます
  • 追加のリソースリクエスト (JavaScript、CSS、画像など) は発生しません。
  • これは、「Content-Type」ヘッダーに依存して JavaScript や CSS などのリソースを決定するソリューションを回避しようとする試みです。

動的コンテンツ生成

O365フィッシングキャンペーンで特に興味深い手法が1つ見つかりました。このキャンペーンでは、URL にユーザーのメールアドレスを追加しているようです。次に、フィッシングページのパスが動的に生成され、以下のようにユーザーのメールアドレスが自動的に入力されます。

screenshot of phishing page signin
screenshot of URL

フィッシングランディングページのパスは動的に生成されるため、パス名はかなり長く、ランダムな文字が含まれています。この例のように、スラッシュ (/) 文字で区切られた 2 つの部分があります。最初の部分はランダムに生成されたフォルダ名で、その後にランダムに生成された.php ファイルが続きます。

このメカニズムの利点:

  • フィッシングキット内の個々のファイルは、通常 ZIP アーカイブとしてまとめられ、フィッシングドメインサーバーでホストされます。
  • フィッシングキットのシグネチャは、ZIPアーカイブ内のファイルパターン(phpなど)を探します。
  • この.phpファイルの動的生成は、フィッシングキットがファイル名/ファイルパスのパターンに依存する署名を回避するために使用するメカニズムです。

フィッシングページを提供するためのおとりとしてローカルファイルをダウンロードする

他にも、よく使われている手法として、ローカルの HTML/PDF デコイファイルを使用してフィッシングコンテンツを読み込む方法がありました。韓国の人気ウェブサービスプロバイダーであるDaumをターゲットにした具体的な例では、フィッシングランディングページにアクセスすると、まずデコイ HTML ファイルがエンドポイントにダウンロードされます。メールはパラメータとして URL に追加され、アクセスするとすぐにエンドポイントへのダウンロードが開始されます。ローカルの HTML ファイルを開くと、入力されたユーザー名が実際のフィッシングフォームに読み込まれます。このようなおとりファイルを使ってフィッシングフォームを読み込むのは、HTTP 応答コンテンツに対して機械学習やパターンマッチングを使用する可能性のある検出ソリューションを回避するためです。

screenshot of daum login page

このメカニズムの利点:

  • デコイファイルを使用すると、サーバーからリモートコンテンツを取得せずにクライアントマシンにコンテンツをロードできます
  • コンテンツはローカルにロードされるため、コンテンツ検査メカニズムはバイパスされます
  • ロゴ検出メカニズムに依存するフィッシングソリューションもバイパスされます。

ブランドロゴの動的読み込み

フィッシングページでは、一般的な Microsoft/Outlook ロゴの代わりに、Clearbit などの API を利用して企業固有のロゴを動的に読み込むことがよくあります。この場合、フィッシングページは Clearbit Logo API を使用して企業固有のロゴを検索しようとします。見つからない場合は、通常の Microsoft または Office のロゴが使用されます。

screenshot of timed-out sign-in page

このメカニズムの利点:

  • 認証情報フィッシング攻撃者は、元のサイト(microsoft.com や paypal.com など)に対して API 呼び出しを行わずに、ブランドロゴを動的に偽装できます。

結論

サイバー犯罪者は、機密情報を盗むフィッシングキャンペーンを実行するために複雑さを増そうとしています。Let's Encrypt のような無料サービスでは、攻撃者がヒット率を最大化するために比較的短い TTL で SSL の背後でフィッシングサイトをホストするのがますます簡単になっています。トレーニングや教育活動を通じてサイバーセキュリティに対する意識を高めることは、多くの場合、認証情報によるフィッシング攻撃の影響を減らすのに役立ちますが、企業ユーザーは、サイトが個人情報や機密情報を要求するフォームを提示する場合は常に注意する必要があります。悪意のあるフィッシング攻撃者からユーザーのエンドポイントを保護することから始めましょう。その方法を学びましょう 隔離機能を搭載したクラウドセキュリティプラットフォーム クレデンシャルフィッシングの脅威を完全に排除するのに役立ちます。