2要素認証をバイパスするフィッシングツールの数は1,200に増加

2021/12/28 セキュリティーニュース
logo

ストーニーブルック大学と情報セキュリティ会社のパロアルトネットワークスの研究者グループは、サイバー犯罪者が2要素認証(2FA)をバイパスするためのフィッシングツールを1,200セット以上発見しました。


MitM(Man-in-the-Middle)フィッシングツールは、主要なテクノロジー企業が2FAを必須のセキュリティ機能にし始めた後、近年、サイバー犯罪者の世界で非常に人気があります。 ユーザーをだましてフィッシングサイトに認証情報を入力させた攻撃者は、2FA手順をバイパスできなかったため、盗んだ認証情報が役に立たなくなったことに気づきました。


新しい傾向に対応するために、ハッカーはユーザー認証Cookieを盗むことで2FAをバイパスできる新しいツールの実装を開始しました。 過去数年間、サイバー犯罪者は、主に「リアルタイムフィッシング」と「MitMフィッシングツールキット」の2つの方法で、2FA手順をバイパスするように古いフィッシングツールを徐々に適応させてきました。「リアルタイムフィッシング」 は、ユーザーがフィッシングサイトを操作している間、Webパネルの前に座っているオペレーターに依存しています。 しかし、「MitMフィッシングツールキット」は、被害者、フィッシングサイト、および正当なサービスの間でトラフィックを中継するリバースプロキシサーバーとして機能するようになっています。


これらのMitMフィッシングツールキットの多くは、Evilginx、Muraena、Modlishkaなどのセキュリティ研究者によって開発されたツールに基づいています。


専門家は、3つのMitMフィッシングツールキットの13のバージョンを分析し、不正なリソースを通過するWebトラフィックのデジタルフィンガープリントを生成しました。 彼らは調査結果により、フィッシングサイトがリバースプロキシを使用しているかどうかを判断できるPHOCAと呼ばれるツールを開発しました。


2020年3月から2021年3月の間に、サイバーセキュリティコミュニティがフィッシングとしてフラグを立てたPHOCAURLを送信しました。 調査によると、タグ付けされたサイトのうち1,220がMitMフィッシングツールキットを使用していました。 これは、2018年後半から2019年初頭にリバースプロキシを使用している約200のフィッシングサイトからの大幅な増加です。


この人気の理由は、それらのほとんどが無料でダウンロードでき、実行が簡単であり、ハッカーフォーラムに多くのチュートリアルやコラボレーションの提案があるためかもしれません。