昨日の記事で、Cost Per Action(CPA)サーベイを「apps.facebook.com」でFacebookアプリケーションに埋め込む方法を見つけたスパマーについて書いた。
Matthewという名の注意深い読者が、まったく同様のテクニックを使用したフィッシング攻撃について、我々に知らせてくれた。
そのフィッシャーのフォームは、「facebook.com」にシームレスにフィットしている:

幸いなことに、これはまだ初期段階にあるようで、数値を見ると広まってはいない。

Facebookセキュリティ部門? キュートだ。
同アプリページのIFrameが問題の原因だ:

application.phpページではなく、アプリのページだ。(これが何と呼ばれているのか、我々にはよく分からない… 「Go to App」ボタンをクリックすると、開くページだ。)
このIFrameは、改ざんされたWebサイトからロードされるが、それは衣類のショップのようで、インドネシアでホスティングされている。

我々はこのフィッシングフォームに、偽の情報を含めて入力しようとしたところ、以下のプロンプトが現れた:

このフォームは、入力された際に詳細をテストしているようだ。
このサイトでは右クリックも使えない。

Facebookで、これに関する話は多くないようだ。フィッシングリンクは潜在的な犠牲者に電子メールで送られているのかもしれない。
以下は我々が見つけた1例だ:

Facebookは数ヶ月前、アプリケーションにIFramesを導入した。TrendのRik Fergusonは、この問題について2月にブログで記事を書いている。
InformationWeekのDavid F. Carrは、「Facebook iFrame:ビジネスには好ましく、セキュリティには好ましくない?」という記事を3月21日に書いている。
そして現在、ついにこの問題に対処する必要があるように思われる。IFramesを介したFacebook.comでのスパム、フィッシングそしてマルウェアのホスティングはすぐに、非常に深刻な悩みの種になる可能性がある。
我々はFacebookのセキュリティチームとコンタクトをとっており、彼らはこの問題について調査中だ。
Matthewという名の注意深い読者が、まったく同様のテクニックを使用したフィッシング攻撃について、我々に知らせてくれた。
そのフィッシャーのフォームは、「facebook.com」にシームレスにフィットしている:

幸いなことに、これはまだ初期段階にあるようで、数値を見ると広まってはいない。

Facebookセキュリティ部門? キュートだ。
同アプリページのIFrameが問題の原因だ:

application.phpページではなく、アプリのページだ。(これが何と呼ばれているのか、我々にはよく分からない… 「Go to App」ボタンをクリックすると、開くページだ。)
このIFrameは、改ざんされたWebサイトからロードされるが、それは衣類のショップのようで、インドネシアでホスティングされている。

我々はこのフィッシングフォームに、偽の情報を含めて入力しようとしたところ、以下のプロンプトが現れた:

このフォームは、入力された際に詳細をテストしているようだ。
このサイトでは右クリックも使えない。

Facebookで、これに関する話は多くないようだ。フィッシングリンクは潜在的な犠牲者に電子メールで送られているのかもしれない。
以下は我々が見つけた1例だ:

Facebookは数ヶ月前、アプリケーションにIFramesを導入した。TrendのRik Fergusonは、この問題について2月にブログで記事を書いている。
InformationWeekのDavid F. Carrは、「Facebook iFrame:ビジネスには好ましく、セキュリティには好ましくない?」という記事を3月21日に書いている。
そして現在、ついにこの問題に対処する必要があるように思われる。IFramesを介したFacebook.comでのスパム、フィッシングそしてマルウェアのホスティングはすぐに、非常に深刻な悩みの種になる可能性がある。
我々はFacebookのセキュリティチームとコンタクトをとっており、彼らはこの問題について調査中だ。