Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Googleのログイン画面を装うフィッシングに注意 - 正規証明書で見抜くことは困難

米Symantecは、「Google Docs」や「Googleドライブ」を装ったフィッシング攻撃を確認した。Googleのサーバ上に設置されており、証明書から見抜くことも難しいとして注意を呼びかけている。

20140319sy_001.jpg
設置されていた偽ページ(画像:Symantec)

同社によれば、問題のフィッシング詐欺メールは、「Documents」という件名で送信されているもので、「Google Docs」のログインページに偽装したページへ誘導する。

問題のページは、一般アカウントを用いたGoogleドライブ上に設置、公開されていたもので、Googleドライブのプレビュー機能を使って共有アクセス可能なURLを取得し、表示していた。

正規のログイン画面と誤り、IDやパスワードを入力して送信すると、これらアカウント情報は外部サイトへ送信される。送信後は、実際に存在する「Google Docs」の文書にリダイレクトされていた。

Googleのサーバー上に設置されており、SSL証明書もGoogleのものが利用されているため、ドメインや証明書を確認しても偽サイトに気がつけないおそれがある。

今回の問題についてSymantecでは、「Gmail」や決済が行える「Google Play」などさまざまなサービスが利用できるGoogleのアカウントは、サイバー犯罪者にとって魅力的であり攻撃対象となりやすいと説明。注意を喚起している。

(Security NEXT - 2014/03/19 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

フィッシング報告数が過去最多 - 上位5ブランドで8割超
鹿児島銀のネットバンク装うフィッシング攻撃 - 乱数表も詐取
2021年1Qの標的型攻撃メール報告は13件 - 「Emotet」関連報告は収束へ
巧妙化するランサム攻撃、被害の多くが「VPN機器」脆弱性に起因
「ほくせんカード」利用者を狙うフィッシング攻撃
東電EPを偽装、「クレカでポイント」とだますフィッシング
フィッシングで悪用されたブランド数が過去最多 - 報告やURLも大幅増
「ビューカード」のフィッシング、正規サイトと同じ2種類のIDに対応
2月はクレカ会社のフィッシングサイトが1.3倍に - BBSSレポート
実在部署名乗るメールで教員がフィッシング被害 - 名大