Google翻訳を悪用してフィッシングリンクを作成するとは、よく思いつくものだと呆れる



Abnormal Securityのリサーチャーは、サイバー攻撃者がGoogle翻訳のリダイレクト機能を悪用して、信頼できるように見えるフィッシングを作成していると警告しています。

画像3-Jan-31-2025-08-33-09-2733-AMユーザーは、Googleの「.goog」ドメインで終わるリンクを信頼する可能性が高くなり、セキュリティフィルターもこれらのURLを悪性として警告する可能性が低くなる傾向にあります。

Abnormal Securityのリサーチャーは次のように述べています。「Google翻訳にURLを入力すると、新しいリンクが生成され、そのリンクからリクエストされたページにユーザーがリダイレクトされます。

これにより、ユーザーは使い慣れたGoogle翻訳のインターフェースで他のWebサイトの翻訳されたコンテンツをそのまま閲覧することができ、シームレスなユーザーエクスペリエンスがもたらされます。Google翻訳でこれらのリダイレクトを作成する方法は簡単です。元のURLを取得し、そのURLを新しいドメイン(例えばtranslate.goog)に追加し、いくつかのパラメーターを付加します。残念ながら、このプロセスによって、攻撃者が悪意のある目的にこのリダイレクト機能を悪用することが可能になります。」

Abnormal Securityは、ユーザーが何を確認すべきかを知っていれば、これらの攻撃を阻止することができると述べています。URLがGoogleドメインでホストされていたとしても、Google翻訳のリンクを受け取るのは異常なことであり、適切な警戒心を持っているユーザーはレッドフラグとして認識できるはずです。

Abnormal Securityのリサーチャーは次のように結論付けています。「URLを注意深く調べることが最初の防御線となります。クリックする前に必ずリンク全体を確認し、特にURL内でエンコードされたドメインやGoogle翻訳などのツールが不自然に使用されていないかを注意してください。不審な点を感じたら、注意するに越したことはありません。予期していないリダイレクトによってアクセスしたサイトで機密情報を入力することは避けてください。

組織は、リダイレクトやエンコードされたドメインも含め、URLの完全なパスを詳細に分析するようにメールやWebフィルターを設定することが重要です。このような対策に加えて、攻撃者がGoogle翻訳のような信頼されたプラットフォームを悪用してフィッシング詐欺を仕掛ける方法について、従業員のセキュリティ意識を向上するための一貫性のあるトレーニングに投資することが重要です。」

KnowBe4のセキュリティ意識向上トレーニングは、従業員のセキュリティ意識を高め、日々求められるセキュリティ上の判断に従業員一人ひとりが的確な意志決定を下すことを可能にします。世界の7万社を超える企業や団体がKnowBe4を採用して、防御の最終ラインとして「人」による防御壁を構築して、セキュリティ文化の形成につなげています。

詳細については、Abnormal Securityの記事を参照してください。

原典:Stu Sjouwerman著 2025年1月20日発信 https://blog.knowbe4.com/threat-actors-abuse-google-translate-to-craft-phishing-links 

Topics: フィッシング, KnowBe4 SATブログ

Get the latest about social engineering

Subscribe to CyberheistNews