Googleのログイン画面を装うフィッシングに注意 - 正規証明書で見抜くことは困難
米Symantecは、「Google Docs」や「Googleドライブ」を装ったフィッシング攻撃を確認した。Googleのサーバ上に設置されており、証明書から見抜くことも難しいとして注意を呼びかけている。

設置されていた偽ページ(画像:Symantec)
同社によれば、問題のフィッシング詐欺メールは、「Documents」という件名で送信されているもので、「Google Docs」のログインページに偽装したページへ誘導する。
問題のページは、一般アカウントを用いたGoogleドライブ上に設置、公開されていたもので、Googleドライブのプレビュー機能を使って共有アクセス可能なURLを取得し、表示していた。
正規のログイン画面と誤り、IDやパスワードを入力して送信すると、これらアカウント情報は外部サイトへ送信される。送信後は、実際に存在する「Google Docs」の文書にリダイレクトされていた。
Googleのサーバー上に設置されており、SSL証明書もGoogleのものが利用されているため、ドメインや証明書を確認しても偽サイトに気がつけないおそれがある。
今回の問題についてSymantecでは、「Gmail」や決済が行える「Google Play」などさまざまなサービスが利用できるGoogleのアカウントは、サイバー犯罪者にとって魅力的であり攻撃対象となりやすいと説明。注意を喚起している。
(Security NEXT - 2014/03/19 )
ツイート
関連リンク
PR
関連記事
フィッシング報告が減少、URLは9%増 - 4分の3超が独自ドメイン
「Apple Account」の乗っ取り被害、端末初期化 - 情報流出懸念も
まもなく年末年始、長期休暇前にセキュリティ総点検を
フィッシング契機に第三者が端末操作、個人情報流出か - 共立メンテナンス
フィッシングURLは約3割減 - ブランドの悪用被害が増加
予約管理システム侵害、予約者にフィッシングメール - 京都市内のホテル
JPCERT/CCベストレポーター賞、多数の報告で寄与した2人が受賞
先週注目された記事(2025年11月30日〜2025年12月6日)
「ローチケ」装うフィッシング攻撃 - 当選通知など偽装
「ChatGPT」のフィッシング攻撃 - アカウント停止と不安煽る
