忍者ブログ

mshencity

単純な URL の入力ミスがマルウェアの標的になる仕組み




検索結果をクリックして Web サイトに移動すると、実際にはフィッシング詐欺であるなりすましのページにアクセスするリスクが伴いますが、ブラウザに URL を入力して直接移動する場合も同様です。 Krebs on Security が報告したように、セキュリティ企業 Infoblox の研究者は、類似ドメインおよびパーク (またはプレースホルダー) ドメインを使用した一連の詐欺を特定しました。これらの Web サイトのいずれかにアクセスすると、期待していた信頼できるページではなく、スケアウェアやその他のマルウェアを含む詐欺コンテンツに誘導されることになります。

類似ドメインに悪意のあるコンテンツが含まれている

この詐欺は、ブラウザのアドレス バーに URL を入力して Web サイトに直接アクセスすることを利用します。トップレベル ドメイン (TLD) (例: .gov や .com)、または会社名 (Google または Amazon) であるセカンド レベル ドメイン (SLD) のいずれかを誤って入力すると、悪意のある目的で脅威アクターによって奪取されたページにアクセスする可能性があります。

場合によっては、これらはタイポスクワットである可能性があり、サイバー犯罪者が信頼できるドメイン名とほぼ同一に見えるドメイン名を登録していることを意味します。また、有効期限が切れた実際のドメインであり、マルウェアを拡散させるプレースホルダを単に広告しているだけの場合もあります。

Infoblox の研究者は、これらのサイトのいずれかにアクセスすると、多くの場合、一連のリダイレクトが開始され、それを通じて脅威アクターが IP 地理位置情報、デバイスのフィンガープリント、Cookie などのデータのプロファイリングを行うことを発見しました。つまり、悪意のあるコンテンツが提供されるために、パークされたページ上のリンクをクリックする必要は必ずしもありません。ただし、パークされた Web サイトは住宅用 IP アドレスからアクセスした場合にのみ悪意があり、VPN または非住宅用 IP を使用してアクセスした場合は無害であることに注意しています。










これまでのところどう思いますか?



パークドメイン詐欺を回避する方法

フィッシング Web サイトを回避するための一般的なアドバイスの 1 つは、クリックして検索するのではなく、信頼できる URL をアドレス バーに直接入力することです。脅威アクターは、有料広告の掲載などの結果を悪用して、悪意のあるドメインにリダイレクトしようとします。これでも目的地に到達する安全な方法ですが、小さな間違いが詐欺サイトに誘導される可能性があるため、TLD と SLD の両方のスペルを注意深く確認する必要があります。

URL 内の類似文字を使用して、表面的には正当なドメインのように見えるフィッシング サイトに誘導する、ホモグラフ攻撃など、同様の Web サイトの手口についても取り上げました。アドレスを注意深く調べない限り、詐欺を見つけられない可能性があります。


PR

コメント

プロフィール

HN:
No Name Ninja
性別:
非公開

P R