フィッシング (詐欺)

出典: フリー百科事典『ウィキペディア(Wikipedia)』
移動: 案内検索

フィッシング: phishing)は、インターネットのユーザから経済的価値がある情報(例:ユーザ名、パスワード、クレジットカード情報)を奪うために行われる詐欺行為であり、典型的には、とかく信頼されている主体になりすましたEメールによって偽のWebサーバに誘導することによって行われる。

語源については諸説ある。"fishing"(釣り)のハッカー的なスラング(Leet的言い換えと呼ばれる意図的な同音別表記)であるが、fがphに変化しているのは"en:Phreaking"(フリーキング、音声によって電話網を意図的に誤作動させる不正行為)からの類推であると欧米では考えられている。しかし、日本国内のメディアでは"sophisticated"(洗練された)との合成語であるとする見解が主流である。このほか、"password harvesting fishing" の略とする説もある。

インターネット上で様々なサービスが提供されるにつれ、年々増加と高度化の傾向が顕著である。

経緯と現状[編集]

フィッシング詐欺は、主にアメリカ国内を中心に被害が急増し、例として10万ドルをフィッシングサイトに振り込んでしまった被害者がいる。イギリスのメッセージラボ社の調査によれば、2003年9月には月間約280件の発見であったのが、2004年3月には月間約22万件にまで増えているといい、迷惑メールの新たな形態としても目立つようになってきている。 日本でも2004年12月に国内初のフィッシング詐欺の被害が確認されたと警察庁が明らかにした [1]

日本でのフィッシング詐欺の例として、2005年11月に千葉銀行を騙り各企業へCD-ROMを郵送し、そのCD-ROMをパソコンに入れるとフィッシングサイトに勝手に繋がり金を騙し取られるという事件が発生した。また2012年10月には国内各大手銀行のネットバンキングサービスを開くと、常駐したマルウェアが偽のログイン画面をポップアップして暗証番号などを入力させる手口で、不正に預金を引き出される被害が発生した [2]

近年ではYahoo!等のポータルサイトにおいて、インターネットオークション会員やウォレット等の様々なサービスが、ひとつのIDとパスワードに集約されて提供されている事情もあり、日本国内でもこれらのアカウント乗っ取りを目的としたフィッシング詐欺と見られる無差別送信のメールや、偽のサイトが報告されている。この場合、アカウントが乗っ取られれば、自分の名前で嘘のオークション出品物が出されたり、正当な出品者から出品物を騙し取るのに利用されたり、二次的にオークション詐欺の片棒を担がされる事態に陥るおそれがある。

手口の概要[編集]

この行為は、悪意の第三者が会員制ウェブサイトや有名企業を装い、「ユーザーアカウントの有効期限が近づいています」や「新規サービスへの移行のため、登録内容の再入力をお願いします」などと、本物のウェブサイトを装った偽のウェブサイトへのURLリンクを貼ったメールを送りつけ、クレジットカードの会員番号といった個人情報や、銀行預金口座を含む各種サービスのIDやパスワードを獲得することを目的とする。また、DNS書き換えなどにより、正しいURLを入力しているのに偽のウェブサイトに誘導されてしまうファーミングという類似手法もある。その結果として架空請求詐欺預金の引き下ろし・成り済ましなどに利用され、多重に被害者となってしまう、または間接的に加害者になってしまうケースも目立ってきている。

種類[編集]

詐欺行為が行われる形態に応じて、比喩的な用語が用いられる。

フィッシング詐欺のうち、特定の個人、団体を標的としたものをスピアフィッシング(spear phishing 魚突き)と呼ぶ [3]。 それらのうちビジネスにおける幹部を標的とするものがホエーリング(whaling 捕鯨)と呼ばれることがある [4]

以前に送信された正規のEメールを用いて行われるものが、クローンフィッシング(clone phishing)と呼ばれることがある [5]

リンクの細工[編集]

フィッシングにおいては電子メール中に偽のWebページを指し示すリンクがURLで記述されるが、本物のWebページに良く似た綴りのURLや、本物のドメインと同じ記述をサブドメインに含めたURLがほとんどである。

本物のWebサイトのオープンなリダイレクト (HTTP)を悪用して細工することもありうる [6]

Webサイトの模造[編集]

本物のWebページのテキストや画像のみならずアドレスバーも模造されてしまう。その際にはJavaScriptFlashあるいは画像が用いられる。

攻撃者は、ユーザが信頼している本物のWebサイトにある脆弱性も攻略する懸念がある。 クロスサイトスクリプティングと呼ばれる攻撃によって、その本物のWebサイトと模造サイトが連携して動作するようになり、あたかも本物のように機能するようしてしまう [7]

対策[編集]

社会的対策[編集]

2005 年にフィッシング対策協議会が設立された。

警察にサイバー犯罪相談窓口が設けられているほか、IPA 情報セキュリティ安心相談窓口などがある。

技術的対策[編集]

この詐欺行為の被害を防止する上で勧められる対策としては、以下の方法が挙げられる。

個人情報を入力する前に、本物であることの確認
クレジットカード番号や暗証番号、パスワード、その他個人情報を入力するよう促されたら、自分が今アクセスしているサイトが偽サイトではないか、本物であるかを今一度確認すること。
URLが本物であることの確認
なお、Webブラウザのセキュリティホールなどによりアドレス欄などに表示されるURLが偽装されている場合があるので、アドレス欄だけで確認するのでは不十分である。表示されているウェブページのプロパティを確認することがより有効である。また、ウェブブラウザのセキュリティホールを改善するために利用しているウェブブラウザを最新版にする必要もある(ただし、一部にはプロパティ表示の場合でも偽装の可能性があるセキュリティホールもある)。
なお最近では、正式なサイトも偽のサイトも、サブドメインとドメイン名が長く続いているために非常に紛らわしい物もあるため、ぱっと見ただけでは即座に判断が付かないケースも発生している。これに対する予防策は、正規のサイトのトップページからリンクを辿る方法が有効である。
利用しているWebブラウザウイルス対策ソフトに対策機能がある場合はそれを有効にすること
大部分のWebブラウザにはフィッシング詐欺対策機能が実装されている。
Internet Explorer 7.0以降[8]
Google Chrome[9]
Mozilla Firefox 2.0以降[10]
Opera 9.10以降[11]
Safari 3.2以降[12]
利用しようとしているサービスのセキュリティーの仕組みを理解すること
これから利用しようとしているサービスのセキュリティーの仕組みを理解すること。インターネットは基本的に性善説に基づいて設計されている仕組みである。ウェブについては TLS などのセキュリティーを確保する仕組みが一般的になっているが、これらの技術は後から拡張した技術であり、以前からあるセキュリティーを考慮しない仕組みと組み合わせると、いとも簡単にセキュリティーが保障できなくなる。いずれかの箇所でセキュリティーが確認できない箇所があれば、そこには詐欺を働く余地があることになり、擬装されている可能性がある。そのことを理解した上で利用するべきである。以下に挙げられている確認方法は、そのうちのありがちな手口の一部に過ぎない。また最近では SSL のセキュリティーを取得した新手のフィッシングサイトも出現しており、見抜くのが難しくなっている。
メールヘッダーにて送信者情報の確認
なおメールのヘッダーにおける送信者情報を偽装するのは、技術的には比較的容易であり、これだけを頼りにするのは危険である(Path: ヘッダのIPアドレスなど、偽装しにくい物もある)。
メールに書かれているリンクを安易にクリックしない
リンクによってはクリックした時点でメールアドレスが特定されてしまうことがある。必要な場合は、ブラウザのアドレス欄やブックマークを利用して自ら該当するサイトにアクセスする。その上で、該当サイト上にメールと同じ内容の告知が無いかを見て判断する。

また、サイトによっては、「そのようなメールを配信することはない」と明言していたり、対策方法を公開している所もあるので、サイトの姿勢、セキュリティ対策などに着目することも予防策の一つとなる。

サイトの挙動を確認する
フィッシングサイトでは、IDやパスワード等の収集を目的にしているため、わざと間違った情報を入力してもログイン出来てしまう場合が多い。必ず一度目に間違った入力をするように習慣付けているとフィッシングサイトを見破れる可能性が高まる。

なお、不幸にもこのフィッシング詐欺が疑われる物に対して、IDやパスワード等を教えてしまった場合には、電話やメール(早いほど良いので、電話の方が望ましい)でサービス提供元に相談し、サービス停止およびパスワード変更といった対策を取るべきである。信販会社や銀行が情報確認する場合は書面で行われ、ウェブで確認することはない。

技術面から見た将来的な危険性[編集]

しかし近年では、特に脆弱性が放置されたままのようなDNSサーバに干渉し、真正のホスト名に対して偽のIPアドレスを返すように動作を変更することにより、本来のサイトに対して有効なリンクを辿っている(すなわち、ブラウザのアドレスバーには正しいアドレスが表示されている)にもかかわらず、攻撃者の設置した予期しないサイトに誘導されるファーミングが指摘されている。同じ原理の攻撃として、近年急速に普及した無線LANホットスポットに紛れ、偽のDNSサーバに接続するよう設定された罠のアクセスポイントを設置する手口も成立しうる。

また、技術的可能性としてはルータークラックしてインターネット上でルーティングされるIPパケットを恣意的に制御する悪用の可能性、およびそれのフィッシングへの応用の可能性もある。

さらに、マルウェアの中には、パソコン内の通信制御(ルーティングテーブル、ネームリゾルバAPI等、あるいは単なるhostsファイル)を乗っ取ったり書き換えたりし、リンク先とは違うサイトを開かせるトロイの木馬も発見されており、実際に特定の銀行サイトに対する操作のみに反応して、所定のフィッシング詐欺サイトへと誘導する物も確認されている。またhostsファイルを書き換えて、偽のDNSサーバを参照させ、偽のサイトへ誘導しようと試みるワームの存在も確認されているため、コンピュータウイルス対策を含めて、これらフィッシング詐欺への警戒を行う必要がある。

関連項目[編集]

脚注[編集]

  1. ^ “フィッシング詐欺を全国初摘発”. ITmedia エンタープライズ. (2006年2月7日). http://www.itmedia.co.jp/enterprise/articles/0602/07/news073.html 2015年6月1日閲覧。 
  2. ^ “ネットバンキングの不正送金事件、「偽ポップアップ」による巧妙な手口”. 日経トレンディネット. (2012年11月19日). http://trendy.nikkeibp.co.jp/article/pickup/20121116/1045603/?rt=nocnt 2012年12月1日閲覧。 
  3. ^ “spear phishing”. TechTarget. (2014年3月). http://searchsecurity.techtarget.com/definition/spear-phishing 2015年6月1日閲覧。 
  4. ^ “whaling”. TechTarget. (2014年2月). http://searchsecurity.techtarget.com/definition/whaling 2015年6月1日閲覧。 
  5. ^ “Phishing and Social Engineering Techniques”. INFOSEC INSTITUTE. http://resources.infosecinstitute.com/phishing-and-social-engineering-techniques/ 2015年6月1日閲覧。 
  6. ^ “Cybercrooks lurk in shadows of big-name websites”. The Register. (2007年12月12日). http://www.theregister.co.uk/2007/12/12/phishing_redirection/ 2015年6月1日閲覧。 
  7. ^ “フィッシング詐欺に新手法,本物のSSLサイトから偽サイトへリダイレクト”. ITpro. (2006年6月19日). http://itpro.nikkeibp.co.jp/article/NEWS/20060619/241207/?ST=security 2015年6月1日閲覧。 
  8. ^ “SmartScreen フィルター機能: FAQ”. Microsoft. http://windows.microsoft.com/ja-jp/internet-explorer/use-smartscreen-filter 2015年6月3日閲覧。 
  9. ^ “フィッシングや不正なソフトウェアに関するアラート”. Google Chrome ヘルプ. https://support.google.com/chrome/answer/99020?hl=ja 2015年6月3日閲覧。 
  10. ^ “偽装サイトとマルウェアからの防護機能の動作”. mozilla support. https://support.mozilla.org/ja/kb/how-does-phishing-and-malware-protection-work 2015年6月3日閲覧。 
  11. ^ “Opera's Fraud and Malware Protection”. Opera browser. http://www.opera.com/help/tutorials/security/fraud/ 2015年6月3日閲覧。 
  12. ^ “Safari 8 (Yosemite): 暗号化された Web サイトを識別して詐欺 Web サイトを避ける”. Apple. https://support.apple.com/kb/PH19218?viewlocale=ja_JP&locale=ja_JP 2015年6月3日閲覧。 

外部リンク[編集]