Palo Alto Networksのセキュリティ研究チーム「Unit 42」のリサーチャーは、サイバー攻撃者がHTTPレスポンスヘッダー内の自動リダイレクトを使用して、ユーザーが操作しなくても自動的にフィッシングページへ誘導する攻撃について警告しています。
「2024年にHTTPレスポンスヘッダーの自動リダイレクトを使用した大規模なフィッシングキャンペーンが多数確認されました。5月から7月にかけて、このキャンペーンに関連する悪意のあるURLが毎日約2,000件検出されました。HTMLコンテンツによるフィッシングWebページの配信方法とは異なり、これらの攻撃はHTMLコンテンツが処理される前に、サーバーが送信するレスポンスヘッダーを悪用しています。悪性のリンクは、ユーザーの操作なしにWebページを自動的に更新または再読み込みするようにブラウザーに指示します。」
これらのフィッシング攻撃の多くは、商業・経済関連の企業、政府機関、教育機関の従業員を標的にしています。
Unit 42は次のように説明しています。
「サイバー攻撃者によるフィッシングキャンペーンでは主にメールを利用して悪性のURLを配信しています。これらのメールには受信者のメールアドレスが含まれており、受信者のメールドメインに基づいて偽装されたWebメールのログインページが表示されます。このログインページには、ユーザー情報が事前に入力されています。特に、世界的な金融機関、人気のあるインターネットポータル、政府機関が標的になっています。元のURLとリダイレクト先のURLには正規のドメインや侵害されたドメインが含まれていることが多いため、URLの文字列で悪意のある兆候を見つけることは困難になっています。」
Unit 42のリサーチャーは、攻撃者はURLパラメータを使用して被害者のメールアドレスをログインフォームに事前に入力しており、フィッシング攻撃であることを認識しにくくなっていると指摘しています。
Unit 42のリサーチャーは次のようにまとめています。
「多くの攻撃者は、特定のページに直接アクセスできるリンクを使用して標的に合わせたコンテンツをリアルタイムで生成しています。URLのパラメーターを使用してフォームの一部を事前に入力することで、フィッシング攻撃が成功する可能性を高めています。このパーソナライゼーションの手法により、被害者が騙される確率が高まります。攻撃者はこの仕組みを利用することで、労力を最小限に抑えながら、フィッシングコンテンツをすばやくユーザーに表示し、悪意のあるコンテンツであることを隠蔽しています。」
KnowBe4のセキュリティ意識向上トレーニングは、従業員のセキュリティ意識を高め、日々求められるセキュリティ上の判断に従業員一人ひとりが的確な意志決定を下すことを可能にします。世界の7万社を超える企業や団体がKnowBe4を採用して、防御の最終ラインとして「人」による防御壁を構築して、セキュリティカルチャーの形成につなげています。
詳細については、Unit 42の記事を参照してください。
原典:Stu Sjouwerman著 2024年9月13日発信 https://blog.knowbe4.com/attackers-use-technique-to-automatically-redirect-victims-to-phishing-pages