KnowBe4 Blog (JP)

フィッシングプラットフォームの利用料は、盗んだ認証情報で

作成者: TOKYO, JP|Oct 20, 2024 10:00:00 PM

Palo Alto Networksのリサーチャーにより、無料のフィッシングサービス(PhaaS)プラットフォーム「Sniper Dz」が、過去1年間で14万件以上のフィッシングサイトの作成に使われたことが明らかになりました。このサービスにより、経験やスキルのないサイバー攻撃者でも、認証情報を詐取したりマルウェアを配信したりする高度なフィッシングサイトを手軽に作成できます。

同社のリサーチャーは次のように述べています。
「Sniper Dzは、フィッシング攻撃を考えている犯罪者に、フィッシングページのカタログを提示するオンライン管理パネルを提供しています。」

攻撃者は、これらのフィッシングページをSniper Dzが所有するインフラでホストしていますか、Sniper Dzのフィッシングテンプレートをダウンロードして自分のサーバーでホストできます。驚くべきことに、Sniper DzのPhaaSはこれらのサービスを無料で提供しています。これは、おそらくプラットフォームを利用するフィッシング攻撃者に、詐取した認証情報を共有させているためだと考えられます。

このサービスの開発者は、フィッシングサイトをセキュリティプロバイダーに検出されないようにする対策を講じており、悪意のあるサイトとして特定されにくくなっています。

同社のリサーチャーは次のように説明しています。
「Sniper Dzは、公開プロキシーサーバーを利用してフィッシングコンテンツを隠し、リアルタイムで攻撃を展開しています。このプラットフォームを運営する攻撃者は、フィッシングコンテンツをサーバー上にホストし、コンテンツを読み込むためのプロキシサーバーを自動で設定します。この手法により、Sniper Dzのインフラの検出が困難になっています。」

さらに、攻撃者は正規のサービスを悪用してサイトをホストするため、フィッシングリンクがセキュリティフィルターを回避する可能性が高まります。

同社のリサーチャーは次のようにまとめています。
「Sniper Dzを使用するサイバー攻撃者は、正規のSaaSプラットフォームを悪用してフィッシングWebサイトをホストしています。攻撃者はインフラを構築するときに、人気のブランド名やトレンド、注目されやすい重要なテーマをキーワードとして使用し、被害者をフィッシングページへ誘導します。被害者から認証情報を詐取した後、このインフラは被害者を悪意のある広告ページに誘導し、不要なアプリケーションやプログラム(PUAまたはPUP)を配信します。」

KnowBe4のセキュリティ意識向上トレーニングは、従業員のセキュリティ意識を高め、日々求められるセキュリティ上の判断に従業員一人ひとりが的確な意志決定を下すことを可能にします。世界の7万社を超える企業や団体がKnowBe4を採用して、防御の最終ラインとして「人」による防御壁を構築して、セキュリティカルチャーの形成につなげています。

詳細については、Unit 42の記事を参照してください。 

原典:Stu Sjouwerman著 2024年10月7日発信 https://blog.knowbe4.com/free-phishing-platform-created-140000-spoofed-websites