我々が最近行った調査に基づき、フィッシングのメソッドがどのように進化しているかを以下にご紹介する。

電子メールフィッシング

  下のメッセージは、Blizzard Entertainmentからのものだと称している。

Blizzard phishing

  同メールは、現在開発中のゲームへのアクセスを約束することで、受信者にフィッシングを仕掛けようとしている。

  言語も文法の用法も妥当だが、完璧ではない。

  いくぶん奇妙なことに…なりすましているメールアドレスは「noreply@blizzard.com」だ。

—————

電子メール + サーバフィッシング

  このメッセージは、フィンランドのNordea Bankからのものだと称している。

Nordea phishing

  言語と文法はひどい(Google Translateの結果そのままのように見える)。

  このメールは、ログインページをホスティングしているApacheサーバにリンクしていた:

Nordea phishing
  (我々が不正使用の報告を送ったところ、同サイトはすぐに閉鎖された。)

  この偽ネットバンクページは、顧客のユーザIDとコード(印刷リストからのワンタイムパスワード)を要求する。

  以下が次のページだ:

Nordea phishing

  顧客の承認コード(取引を完了するためにランダムに要求される、リスト上のコードの一つ)がすべて要求される。

  入力はすべて、テキストファイルに追加される。この例では、フィッシャが顧客のアカウントにアクセスするチャンスは限られている。顧客が本当のネットバンク口座にアクセスしようとすれば、ワンタイムパスワードが要求されるため、フィッシャの情報は役に立たないからだ。

—————

電子メール + サーバ + MitMサービス

  以下は、先頃フィンランドの2つの銀行を標的とした、より高度化した例だ。

Osuuspankki phishing
Henry Hagnasによるスクリーンショット

  このメッセージで使用されているフィンランド語は、それほど良くはないが、多くのフィンランド人のメールよりは、おおむね良い。

  いずれにせよ、言語と文法の用法は、他のフィッシングキャンペーンと比較して、かなり良いと言える。

  フィッシングサーバも、より高度だ。顧客がユーザIDとワンタイムパスワードコードを入力すると、サーバは次に(限られた機会を利用するため)リアルタイムトランザクションを試みる。

  このマンインザミドルサービスは、顧客に2分間待つように言う:

Ossuspankki, man-in-the-middle

  それから顧客は、特定の確認コードを入力してトランザクションを完了するよう言われる:

Ossuspankki, man-in-the-middle

  この「電子メール + サーバ + MitMサービス」という組み合わせは、2番目に挙げた例よりも巧妙であり、危険性も高い。

  我々が調査したところ、スペインのTLD(.es)で登録された、似たようなドメインが見つかった。ヨーロッパの多くの銀行が、マンインザミドルフィッシングの標的となっている(もしくは今後標的となる)のかもしれない。