Googleのログイン画面を装うフィッシングに注意 - 正規証明書で見抜くことは困難
米Symantecは、「Google Docs」や「Googleドライブ」を装ったフィッシング攻撃を確認した。Googleのサーバ上に設置されており、証明書から見抜くことも難しいとして注意を呼びかけている。

設置されていた偽ページ(画像:Symantec)
同社によれば、問題のフィッシング詐欺メールは、「Documents」という件名で送信されているもので、「Google Docs」のログインページに偽装したページへ誘導する。
問題のページは、一般アカウントを用いたGoogleドライブ上に設置、公開されていたもので、Googleドライブのプレビュー機能を使って共有アクセス可能なURLを取得し、表示していた。
正規のログイン画面と誤り、IDやパスワードを入力して送信すると、これらアカウント情報は外部サイトへ送信される。送信後は、実際に存在する「Google Docs」の文書にリダイレクトされていた。
Googleのサーバー上に設置されており、SSL証明書もGoogleのものが利用されているため、ドメインや証明書を確認しても偽サイトに気がつけないおそれがある。
今回の問題についてSymantecでは、「Gmail」や決済が行える「Google Play」などさまざまなサービスが利用できるGoogleのアカウントは、サイバー犯罪者にとって魅力的であり攻撃対象となりやすいと説明。注意を喚起している。
(Security NEXT - 2014/03/19 )
ツイート
関連リンク
PR
関連記事
インシデントが2割強の増加 - 「EC-CUBE」改ざん被害も複数報告
従業員アカウントが不正利用、フィッシング踏み台に - 常石G
9月のフィッシング、報告が22万件超 - 悪用ブランド過去最多
「ジャンボ宝くじ」無料プレゼントなどと誘導、フィッシング攻撃に注意
【特別企画】脅威動向や実務者が身をもって学んだノウハウなど共有する年次イベント
JPAAWG年次イベント、参加登録を受付 - オンライン参加も対応
「再配達にはサービス料」、クレカ情報など狙う偽日本郵便に注意
Amazon関連ドメイン取得、3週間で700件以上 - プライム感謝祭を標的か
「Firefox 136」がリリース - ESR版では「クリティカル」脆弱性を修正
予約管理システムから個人情報が流出した可能性 - 呉竹荘
