「CAPTCHA」で巡回検知を回避? 「偽Appleサイト」 - HTTPS利用で安全演出も
一方、誘導先のフィッシングサイトでは、最初に「CAPTCHA」による認証画面を用意。その後の遷移画面からメールアドレスや名前、住所、電話番号、クレジットカード番号、パスワードなど詐取していた。
さらに過去に情報を詐取したことがあるIPアドレスからアクセスされた場合は、フィッシングサイトへ遷移せず、Appleの正規サイトへリダイレクトされる。
またフィッシング対策協議会が確認したサイトの一部では、サーバ証明書を悪用。HTTPS接続により、安全なサイトを装っていた。
複数のフィッシングサイトが稼働しており、同協議会では閉鎖に向けてJPCERTコーディネーションセンターへ調査を依頼。類似した攻撃へ注意を呼びかけるとともに、類似した攻撃の情報提供を呼びかけている
(Security NEXT - 2017/04/19 )
ツイート
関連リンク
PR
関連記事
役員の業務依頼を装うフィッシング攻撃で被害 - マリモHD
1月はフィッシング報告数が6.2%増 - URL件数は減少
職員アカウントがフィッシング被害、情報流出のおそれも - 日大
予約管理システムから顧客にフィッシングメッセージ - 福岡のホテル
メルアカに不正ログイン、フィッシングの踏み台に - じほう
フィッシングサイトの撲滅競技 - 2週間で2828件をテイクダウン
ECサイト管理画面に不正アクセス、一部顧客情報が流出 - NSバイオジャパン
フィッシング報告が2カ月連続で減少 - ただし悪用URLは増加
ホテル予約者にフィッシング攻撃、情報流出の可能性 - グリーンズ
フィッシング契機に端末不正操作、個人情報流出を確認 - 共立メンテナンス

