• TREND MICRO
検索:
  • サイバー攻撃
  • サイバー犯罪
  • モバイル
  • クラウド
  • ソーシャル
  • 脆弱性
ホーム   »   サイバー犯罪   »   フィッシング   »   「Operation Huyao」:1つのサイトで多数の店舗になりすまし可能なフィッシングサイト

「Operation Huyao」:1つのサイトで多数の店舗になりすまし可能なフィッシングサイト

  • 投稿日:2014年9月5日
  • 脅威カテゴリ:フィッシング, サイバー犯罪, Webからの脅威
  • 執筆:Forward-looking Threat Research 林 憲明
0

西暦931年の辞書『和名抄』には、「狐」は変化の術を使い人を騙す獣であると記されています。それは「狐妖」(こよう、huyao フーヤオ)と呼ばれ恐れられてきました。現代のサイバー空間においてフーヤオのように、変化の術を使い1つのサイトで多数のECサイトに変幻可能なフィッシングサイトが確認されています。
我々はこれを「Operation Huyao(フーヤオ作戦)」と呼びます。

サイバー犯罪者は日本国内のオンラインショッピングモールに出店している店舗になりすますことで、オンライン決済に関わる機微な情報を詐取しようと企てています。

■オンラインショッピングモールの構造
オンラインショッピングモールは各店舗にあたるECサイトの集合体です。あるオンラインショッピングモールでは、次のようにドメインの配下に各店舗のパス(Path)を用意することで統一性のある仮想の商店街を形成しています。

サンプル1:オンラインショッピングモールのURL構造
サンプル1:オンラインショッピングモールのURL構造

Operation HuyaoではこのURLの規則性を利用し、[yaoya]/[sakanaya]/[nikuya]に当たるオンラインショッピングモール内の全店舗になりすますことを可能にしています。

■従来型のフィッシングサイト構築手口
ここで、Operation Huyaoの特異性を理解いただくために、一般的なフィッシングサイトの構築手口について説明します。
従来型のフィッシングサイトではオリジナルサイトからHTMLや画像といったコンテンツをコピーし、あたかも本物のような偽物サイトを作り出します。犯罪者は自ら登録したドメインや、無実のサイトを改ざんし、そのサブドメインやサブディレクトリに用意したコンテンツを設置してフィッシングサイトを構築します。この従来型の手法では、それぞれの店舗毎にコンテンツをコピーし、別々のフィッシングサイトを立ち上げることが一般的です。

サンプル2:一般的なフィッシングサイトのURL構造<br />
※犯罪者は [yaoya]/[sakanaya]/[nikuya]の店舗毎にコンテンツをコピーし、URLを用意しています。” border=”0″ width=”427″></a></center></td>
</tr>
<tr>
<td><center><small><font color=サンプル2:一般的なフィッシングサイトのURL構造
※犯罪者は [yaoya]/[sakanaya]/[nikuya]の店舗毎にコンテンツをコピーし、URLを用意しています。

■Operation Huyaoの新たなフィッシングサイト構築手口
従来型のフィッシングサイトとは異なり、Operation Huyaoでは犯罪者の用意したサイトには「中継プログラム」が設置されます。設置された中継プログラムはアクセスのたびに、正規のオンラインショッピングモールの店舗からコンテンツの取得を行います。このため、犯罪者は店舗毎にフィッシングサイトのコンテンツを用意する必要がありません。つまり、Operation Huyaoでは1つの中継プログラムでオンラインショッピングモールに参加している全ての店舗になりすますことが可能です。これがOperation Huyaoを変幻自在なフィッシングサイトと呼ぶ所以です。

サンプル3:Operation HuyaoのURL構造<br />
※上記URLにおける[yaoya]文字列を[sakanaya]または[nikuya]に変更するだけで、それぞれの店舗になりすますことが可能です。犯罪者は店舗毎にコンテンツをコピーする必要はありません。犯罪者が用意すべきURLは1つだけです。” border=”0″ width=”427″></a></center></td>
</tr>
<tr>
<td><center><small><font color=サンプル3:Operation HuyaoのURL構造
※上記URLにおける[yaoya]文字列を[sakanaya]または[nikuya]に変更するだけで、それぞれの店舗になりすますことが可能です。犯罪者は店舗毎にコンテンツをコピーする必要はありません。犯罪者が用意すべきURLは1つだけです。

犯罪者の用意した中継プログラムはURLの末尾に特徴的な文字列がパターンとして現れています。それが「tslyphper」です。この中継プログラムはパラメータとして、なりすまし対象のURLを含んでいます。パラメータ部を切り出し、BASE64デコードすることによりなりすまし対象のオンラインショッピングモールを確認することが可能です。

サンプル4:tslyphperプログラムのパラメータ解析
サンプル4:tslyphperプログラムのパラメータ解析


従来型フィッシング詐欺 Operation Huyao
標的とするサービスの数だけURLを用意する 犯罪者が用意するURLの数 1つのURLを用意すれば標的ショッピングモールすべての店舗になりすまし可能
各店舗からコピーしたコンテンツ なりすましサイトに設置されているファイル 中継プログラム
犯罪者がオリジナルサイトからコピーした時点の状態
※なりすましサイトの状態がオリジナルサイトと比べ古いままのことがある
※犯罪者にとって不都合な情報が削られていることがある
なりすましサイトの見た目 常にオリジナルサイトと同一の状態
※なりすましサイト側にはオリジナルサイトのコンテンツを保持しておらず、アクセスのたびに取得
攻撃手法の比較

■決済情報詐取までのシナリオ
被害者はどのしてOperation Huyaoによって用意されたフィッシングサイトにアクセスしてしまうのでしょうか。現在までにこの脅威に関連する迷惑メールは確認されていません。したがって、被害者はインターネット検索エンジンを経由して中継プログラムが設置されたサイトに訪れていると考えられます。
現に、いくつかの商品名で検索を行った場合に、文字列「tslyphper」を含むなりすましサイトが表示されることを確認しています。ここでは[目覚まし時計][クロック]とともに[具体的な商品名]などの単語を掛け合わせて検索した事例を示しています。このように検索結果の一部は既にOperation Huyaoによって汚染されていると考えるべきです。

図1:[目覚まし時計]を検索した際に表示されたOperation Huyao事例。赤色でハイライトされているのがOperation Huyaoのフィッシングサイト。緑色でハイライトされているのは正規ショッピングモール
図1:[目覚まし時計]を検索した際に表示されたOperation Huyao事例。赤色でハイライトされているのがOperation Huyaoのフィッシングサイト。緑色でハイライトされているのは正規ショッピングモール

ここで、実際に商品を試買してみましょう。Operation Huyao事例では商品購入ページまではオリジナルサイトをただ中継しているだけであり、各種テキストや画像はオリジナルサイトと完全に同期しています。ただし、[買い物かごに入れる]ボタンのみが犯罪者の手によって細工されています。
オリジナルサイトでは[買い物かごに入れる]ボタンをクリックするとHTTPS通信を利用した[注文者情報入力]ページに遷移するのに対し、Operation Huyao事例ではHTTP通信のページに遷移します。
このとき、[どのサイト]における、なんと言う[商品名]の、[単価]は幾らの決済であるのかという情報がURLパラメータとして送信されます。
[注文者情報入力]ページでは、[名前]/[住所]/[電話番号]/[メールアドレス]に加えて、[パスワード]の入力が求められます。しかし、何のパスワードを要求しているのか記載はありません。

サンプル5:[注文者情報入力]ページのURL構造<br />
※[site=]、[p=]、[nm=]の3つをURLパラメータとして送信している。nmパラメータには、画面整形のためのHTMLタグを含んでいる。” border=”0″ width=”427″></a></center></td>
</tr>
<tr>
<td><center><small><font color=サンプル5:tslyphperプログラムのパラメータ解析
※[site=]、[p=]、[nm=]の3つをURLパラメータとして送信している。nmパラメータには、画面整形のためのHTMLタグを含んでいる。

図2:Operation Huyao事例における[注文者情報入力]画面
図2:Operation Huyao事例における[注文者情報入力]画面

次の画面では[支払い方法]を選択することができます。このときもやはり、HTTP通信のページです。また、フッターに記載された会社名は[注文者情報入力]画面とは異なり、正規のオンラインショッピングモール会社の名前が記載されていました。今回サンプルとして確認した事例では[クレジットカード決済]/[銀行振込]のいずれかを選択することができます。しかしいずれを選択した場合においても同じ画面に遷移します。
[支払い方法]のページでは、[カード会社]/[カード番号]/[有効期限]/[名義人]/[セキュリティコード]の入力が求められます。

図3:Operation Huyao事例における[支払い方法]画面
図3:Operation Huyao事例における[支払い方法]画面

次の画面ではクレジットカードの[認証サービス]に必要な本人認証用の「ID」と「パスワード」が要求されます。[銀行振込]を選択した場合にもこのページが表示されます。
このページではでたらめな[ID]/[パスワード]も受け付けます。したがって、実際に認証を行っている訳ではありません。

図4:Operation Huyao事例における[認証サービス]画面
図4:Operation Huyao事例における[認証サービス]画面

最後に[ご注文ありがとうございます。]画面が表示され、[注文者情報入力]ページで指定したメールアドレス宛に「件名: <省略>.com ご注文ありがとうございます!」というメールが届いていることを確認しました。

図5:Operation Huyao事例におけるシステムからの自動送信メール
図5:Operation Huyao事例におけるシステムからの自動送信メール

ここまでの処理の流れについて確認しておきます。Operation Huyaoで使用される中継プログラムは、1つのURLを用意するだけで標的とするオンラインショッピングモール内すべてのECサイトになりすますことが可能です。このため、複数のURLを用意した場合の拡散効果は計り知れません。犯罪者は、これまでのフィッシングサイトのように個々のECサイトからコンテンツをコピーして用意する必要はありません。

図6:Operation Huyao事例におけるシーケンシャル図
図6:Operation Huyao事例におけるシーケンシャル図

■現在の被害状況
中継プログラムによって出現するURL末尾の特徴的な文字列「tslyphper」に注目して被害状況の推定を試みます。
トレンドマイクロのクラウド型セキュリティ基盤「Trend Micro Smart Protection Network(SPN)」の統計データによれば、この共通の文字列を持つなりすましサイトに、9月1日において1日間で2,156件を越えるアクセスが確認されています。このアクセス数はこれまでのなりすましサイトで確認されているアクセス数を大きく越えるものであり、多くのネット利用者が誘導されていると推測されます。

図7:7月末~8月末の期間に確認された「Operation Huyao」との関連性が推測されるサイトへのアクセス数推移<br />
特に8月末に向けてアクセス数の増加が確認できる” border=”0″ width=”450″></a></center></td>
</tr>
<tr>
<td><center><small><font color=図7:7月末~8月末の期間に確認された「Operation Huyao」との関連性が推測されるサイトへのアクセス数推移
特に8月末に向けてアクセス数の増加が確認できる

■中継プログラムが設置されたサイトの分析
トレンドマイクロは、2014年8月29日~9月4日の調査により中継プログラムが設置されたウェブサイトを「713件」確認しています。これらウェブサイトのIPアドレスを逆引きし、位置情報データベースにて参照しました。その結果、どの国に中継プログラムが多く設置されていたのか判明しています。最も設置されていた国が米国。次いで香港、フランスなどに位置するサーバ上に中継プログラムが設置されていました。

図8:「Operation Huyao」中継プログラムが設置されていたサイトの分布状況
図8:「Operation Huyao」中継プログラムが設置されていたサイトの分布状況

収集したウェブサイトのアドレスには1つのドメイン上に複数のホストを設置している場合がありました。そこで、1つのドメイン上で複数のウェブサイトを設置しているケースを除いた結果、266件のドメインに集約されました。これらドメインのWhoisデータベース情報を確認しています。ドメインの管理者として登録されているメールアドレスに注目しました。その結果、次のメールサービスが使われていました。管理者として登録されていたメールアドレスの多くは、無料で使うことのできるメールアドレスでした。


メールサービス名 件数
hotmail.com 43
qq.com 29
gmail.com 22
163.com 8
yahoo.com 7
sina.com 4
outlook.com 2
その他 151
図9:「Operation Huyao」中継プログラムが設置されていたドメインの管理者として多くの無料メールサービスのアドレスが登録されていた

図10:1つのメールアドレスで42件の「Operation Huyao」関連ドメインの取得に使われていた
図10:1つのメールアドレスで42件の「Operation Huyao」関連ドメインの取得に使われていた

■利用者は普段のこころがけが重要
こうした状況を受け、トレンドマイクロではECサイトと法執行機関との連携を行っています。また、Operation Huyaoとの関連性が明らかとなったサイトについて、標的となったオンラインショッピングモール運営者と共に連携し、対応を強化しています。
しかし犯罪者は次々と新しい詐欺サイトを設置し続けています。
利用者が安全にオンラインショッピングを楽しむために重要なことは、普段の「こころがけ」です。
安全にオンラインショッピングを利用するため、詐欺の最新手口を知り、騙されないようにする必要があります。
サイバー空間で個人情報や決済などに関わる情報など大切な情報を入力するときには、最後にもう一度立ち止まって考える習慣を身につけるべきです。
危険なポイントを理解し、十分な対策を取ることでオンラインショッピングは安心して利用することができます。

■トレンドマイクロの対策
トレンドマイクロでは、デジタル情報が行き交う世界の安全を守るという任務の一環として、引き続き「Operation Huyao」と呼ばれる詐欺行為について調査していきます。

トレンドマイクロ製品をご利用のユーザは、弊社のクラウド型セキュリティ基盤「Trend Micro Smart Protection Network」によって守られています。特に「Webレピュテーション」技術により、この脅威に関連する不正な Web サイトへのアクセスをブロックします。

Related posts:

  1. Android端末用Yahoo!のアプリに存在する脆弱性、スパムメール送信に利用される
  2. 「Yahoo! Mail」で情報漏洩に繋がる実証コード
  3. New Yahoo! Phishing Attack
  4. 「Yahoo!」広告経由での感染事例、被害の分かれ目はパッチ管理とセキュリティ対策ソフト
Tags: フィッシングサイトオンラインショッピングモールECサイトOperation Huyao

人気の投稿

  • 標的型サイバー攻撃で使用される遠隔操作ツール「PlugX」のさらなる亜種を確認

関連記事

  1. Android端末用Yahoo!のアプリに存在する脆弱性、スパムメール送信に利用される
  2. 「Yahoo! Mail」で情報漏洩に繋がる実証コード
  3. New Yahoo! Phishing Attack
  4. 「Yahoo!」広告経由での感染事例、被害の分かれ目はパッチ管理とセキュリティ対策ソフト

関連ホワイトペーパー

    カレンダー

    2014年9月
    日 月 火 水 木 金 土
    « 8月    
     123456
    78910111213
    14151617181920
    21222324252627
    282930  
    • 個人のお客さま向けオンラインショップ
    • |
    • 法人のお客さま向け直営ストア
    • |
    • 販売パートナー検索
    • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
    • Latin America Region (LAR): Brasil, México
    • North America Region (NABU): United States, Canada
    • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
    • 電子公告
    • ご利用条件
    • プライバシーポリシー
    • Copyright © 2014 Trend Micro Incorporated. All rights reserved.