reynotch

reynotch

-
上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。
Posted by

reynotch

reynotch

-
 昨夜、三井住友銀行のフィッシングサイトを発見しました。

 フィッシングサイトとは、本物を装った偽者のサイトで、主にメールなどでその偽サイトに誘導し、アカウントやパスワードを入力させることにより、それらを盗むのが目的です。

 今回の場合は、三井住友銀行のアカウントやパスワードを盗む目的で作成されたものと考えられるのですが、そのつくりが超シンプル。

 なんと、三井住友銀行のサイトをキャプチャーした画像が1つ貼り付けられているだけ。そのため、見た目は三井住友銀行のサイトそのものです。

 そのフィッシングサイトをブラウザで表示しているところをキャプチャーしたのがこちら。



 ぱっと見は本物のサイトとまったく同じです。

 ソースを表示してみると…



 このように、「smbcbank.png」という画像に「indexs.php」というリンク先が設定されているだけであることがわかります。

 「smbcbank.png」は本物の三井住友銀行のサイトをキャプチャーした画像ファイルです。そのため、見かけ上はまるで三井住友銀行のサイトに見えます。注意深く見れば、本物のスクロールバー以外に、キャプチャー時に取り込んでしまったと見られるスクロールバーがあるのがわかるのですが、これに気づくのは難しいかもしれません。




 ためしに、ページ上で右クリックし「新しいタブで画像を開く」を選んでみると このように縦に長いサイトを丸ごとキャプチャーした画像であることがわかります。




 画像だと気づかずにページ上のどこか、たとえばログインの辺りをクリックすると、リンク先である「indexs.php」というページが表示されるようになっています。そのページがこちら。

 

 三井住友銀行に口座をお持ちの方はおわかりかと思いますが、この画面はログイン画面によく似ています。入力フォームへの文字の入力はもちろん、ソフトウェアキーボードも実際に使えるようになっています。この画面で、契約者番号や第一暗証番号を入力させ、それを盗むのが目的です。

 さらに、入力後「確認手続き」というボタンをクリックすると次のページが表示されます。



 今度は振り込み時に必要な第二暗証と第三暗証の入力画面です。第二暗証は4x4のマトリックスとなっており、キャッシュカードの裏に記載されています。振込み時にはこのうち、ランダムに2箇所の値の入力を求められます。

 この入力フォームに正しい値を入れてしまうと、これらも盗まれてしまいます。



 このように、トップ画面にオリジナルサイトのキャプチャー画像を表示させることで、本物と錯誤させ、契約者番号や各種暗証番号を盗むのがこのフィッシングサイトの目的です。


 画像であることに気づけば、だまされることはありませんが、ぱっと見は本物そっくり(本物をキャプチャーしているので当たり前と言えば当たり前)なので、ついうっかりだまされてしまうかもしれません。

 フィッシング詐欺による被害は、多くの場合、URLが正規のサイトのものかどうか確認することで防げます。まずは、URLを確認するようにしましょう。また、メールや他のWebサイト内のリンクを安易にクリックしないようにしましょう。

 特に、銀行などのWebサイトは、このようなフィッシング詐欺による攻撃が多いことを理解してください。URLは面倒でも自分で手入力するか、正規のサイトであることを確認した上で登録したブックマークを利用するようにしましょう。

関連記事


みずほ銀行ネットバンキングで偽画面 不正送金被害も発生 : I believe in technology
「時事ドットコム」によると、みずほ銀行のインターネットバンキングで偽画面が現れ、振込確認に必要な「第2暗証番号」やパソコンの利用環境が普段と異なる場合に使用する「合言葉」を盗みとられる被害が発生しているとのこと。



3年3台しかもWindows、Mac、Androidで使えます。1年3台版もあります。



関連記事
ネットバンキング6サイトの偽ポップアップ画面まとめ : I believe in technology
先日も記事にしましたが、ネットバンキングサイトを狙った攻撃が多発しています。



上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。