2要素認証をバイパスするフィッシングツールの数は1,200に増加
ストーニーブルック大学と情報セキュリティ会社のパロアルトネットワークスの研究者グループは、サイバー犯罪者が2要素認証(2FA)をバイパスするためのフィッシングツールを1,200セット以上発見しました。
MitM(Man-in-the-Middle)フィッシングツールは、主要なテクノロジー企業が2FAを必須のセキュリティ機能にし始めた後、近年、サイバー犯罪者の世界で非常に人気があります。 ユーザーをだましてフィッシングサイトに認証情報を入力させた攻撃者は、2FA手順をバイパスできなかったため、盗んだ認証情報が役に立たなくなったことに気づきました。
新しい傾向に対応するために、ハッカーはユーザー認証Cookieを盗むことで2FAをバイパスできる新しいツールの実装を開始しました。 過去数年間、サイバー犯罪者は、主に「リアルタイムフィッシング」と「MitMフィッシングツールキット」の2つの方法で、2FA手順をバイパスするように古いフィッシングツールを徐々に適応させてきました。「リアルタイムフィッシング」 は、ユーザーがフィッシングサイトを操作している間、Webパネルの前に座っているオペレーターに依存しています。 しかし、「MitMフィッシングツールキット」は、被害者、フィッシングサイト、および正当なサービスの間でトラフィックを中継するリバースプロキシサーバーとして機能するようになっています。
これらのMitMフィッシングツールキットの多くは、Evilginx、Muraena、Modlishkaなどのセキュリティ研究者によって開発されたツールに基づいています。
専門家は、3つのMitMフィッシングツールキットの13のバージョンを分析し、不正なリソースを通過するWebトラフィックのデジタルフィンガープリントを生成しました。 彼らは調査結果により、フィッシングサイトがリバースプロキシを使用しているかどうかを判断できるPHOCAと呼ばれるツールを開発しました。
2020年3月から2021年3月の間に、サイバーセキュリティコミュニティがフィッシングとしてフラグを立てたPHOCAURLを送信しました。 調査によると、タグ付けされたサイトのうち1,220がMitMフィッシングツールキットを使用していました。 これは、2018年後半から2019年初頭にリバースプロキシを使用している約200のフィッシングサイトからの大幅な増加です。
この人気の理由は、それらのほとんどが無料でダウンロードでき、実行が簡単であり、ハッカーフォーラムに多くのチュートリアルやコラボレーションの提案があるためかもしれません。
NEW
-
サイバー攻撃とは?代表的な種類や事例、具体的な6つの対策を解説!
2024/12/04 -
ランサムウェアの6つの感染経路とは?感染を防ぐ対策と感染時の対処法を解説!
2024/12/04 -
サプライチェーン攻撃とは?攻撃の手口や効果的な7つの対策を解説!
2024/12/04