Googleのログイン画面を装うフィッシングに注意 - 正規証明書で見抜くことは困難
米Symantecは、「Google Docs」や「Googleドライブ」を装ったフィッシング攻撃を確認した。Googleのサーバ上に設置されており、証明書から見抜くことも難しいとして注意を呼びかけている。

設置されていた偽ページ(画像:Symantec)
同社によれば、問題のフィッシング詐欺メールは、「Documents」という件名で送信されているもので、「Google Docs」のログインページに偽装したページへ誘導する。
問題のページは、一般アカウントを用いたGoogleドライブ上に設置、公開されていたもので、Googleドライブのプレビュー機能を使って共有アクセス可能なURLを取得し、表示していた。
正規のログイン画面と誤り、IDやパスワードを入力して送信すると、これらアカウント情報は外部サイトへ送信される。送信後は、実際に存在する「Google Docs」の文書にリダイレクトされていた。
Googleのサーバー上に設置されており、SSL証明書もGoogleのものが利用されているため、ドメインや証明書を確認しても偽サイトに気がつけないおそれがある。
今回の問題についてSymantecでは、「Gmail」や決済が行える「Google Play」などさまざまなサービスが利用できるGoogleのアカウントは、サイバー犯罪者にとって魅力的であり攻撃対象となりやすいと説明。注意を喚起している。
(Security NEXT - 2014/03/19 )
ツイート
関連リンク
PR
関連記事
フィッシング対策協議会、設立20周年記念セミナーを11月開催
「Movable Type」のPWリセット機能に複数脆弱性 - 修正版公開
フィッシングURLが前月比4割増、報告20万件超 - 証券関係が再増加
登録者にフィッシングメール、メアド流出か - フォトクリエイト
2Qの個人「サポート詐欺」相談は912件 - 検挙後に減少
6月はフィッシング報告が減少、証券関連影響 - URLは増加
PyPI上に不正コード含む「num2words」 - 開発者がフィッシング被害
草津市指定管理者の運営2サイトが改ざん被害 - 偽警告を表示
インシデントが前四半期比37.3%増 - サイト改ざんが約2.4倍
一部利用者でメールアドレスが変更される被害 - So-net