ネットの釣りの掲示:釣り人の典型的な攻撃手段
多くの人の印象では、ネット釣りは銀行口座や身分情報を騙して提供する偽の電子メールです。しかし、最近発表された研究報告によると、ネット釣りはこれより複雑で怖いということです。同連盟はこの最新の研究報告書で、ネット釣り者は悪意のあるネットサーバ、ポートのリダイレクトと成功率がかなり高い蜜網を使ってユーザーを誘導していると警告している。彼らの努力は人々が最初に想像したよりも綿密で組織的です。多くの場合、彼らは他のグループと協調して作業し、同時に多くの手段を採用しています。蜜網研究員のAthur Cuneはこの報告書の中の攻撃の一例について話しています。このような釣りサイトの建立速度はとても速いです。これらのサイトは全部事前に準備されています。このようなサイトを作った人は明らかに準備ができています。このサイトがまだ完全に完成されていない前からネット通信を見始めました。スキャンに穴があったネットワークサーバなどの活動も含め、すべてのプロセスは高度自動化されています。これらは攻撃者が本気で準備をしており、できるだけ多くの穴があるホストを探していることを示しています。Cuneは、このようなサイトの品質とメールの乱発のやり方が改善されていると言います。このようなウェブサイトはもっと規範的な英語を使って、しかも品質のもっと良いピクチャーを埋め込んで、外観の上で更に本当のウェブサイトのようにならせます。もう一人の研究者のDavid Watsonさんは、ネット釣りやネット釣りの手段をユーザーが知るにつれて、攻撃者は彼らの方法を改善しなければならないと言いました。彼はこの攻撃を受けた人の数が意外に多いと言いました。Watsonによると、私たちが調べた多くの詐欺事件の中で、私たちはびっくりして発見しました。インターネットを安全に使う方法を指導する情報は最終ユーザーには明らかに普及していません。この研究は蜜壺を用いて行った。蜜壺とは、故意に保護措置のないコンピュータに設置されることをいう。攻撃を受けると、これらの攻撃を研究し、攻撃者が使う戦略をよりよく知ることができます。蜜壺では、釣り人が3つの異なる攻撃手段を成功裏に使用したことを研究者が明らかにした。サイバーサーバを攻撃する最初の方法は、セキュリティ・ホールがあるサーバを破壊し、悪意のあるウェブページのコンテンツをインストールすることである。典型的な釣り攻撃では、攻撃者は次の方法を使用しています。・セキュリティ・ホールがあるサーバーをスキャンします。・脆弱なサーバを攻撃し、ツールセットまたはパスワードで裏口を保護する。・暗号化された裏口からその攻撃されたサーバーに入る。・事前に作成したフィッシングサイトをダウンロードして、攻撃されないようにするサーバーは、ネットワークベースのサーバーです。・限られたコンテンツ配置とウェブサイトテストを行い、このウェブサイトサーバに初めてアクセスすると、彼らの本当のIPアドレスが暴露される可能性がある。・大量に電子メールを送るツールをダウンロードして、このようなツールを使ってゴミ電子メールを利用してこの偽のウェブサイトに広告をします。・上記の手順を経て、このフィッシングサイトにアクセスし、潜在的な被害者がこのサイトにアクセスするようになりました。この連盟は声明の中で、システムから初めてインターネットに接続して計算すると、このような攻撃は通常数時間か何日間しかないと言いました。攻撃者は常に多くのサーバーと多くの機関に同時に攻撃を開始することがわかった。ポートリダイレクトこれは第二の攻撃方法です。2005年1月11日、攻撃者はRedhat Linux 7.3システムのセキュリティ・ホールを利用して蜜壺に成功したという。研究者によると、この攻撃事件はちょっと異常だという。攻撃者はサーバーを突破した後、釣りの内容を直接アップロードしませんでした。代わりに、攻撃者は蜜壺にインストールされ、ポートリダイレクトサービスを構成する。このポートリダイレクトサービスは、蜜壺ネットワークサーバに送信されたHTTP要求を透明な方法で別のリモートサーバに再ルーティングすることを目的としており、コンテンツソースの位置を追跡するのが難しい。研究者によると、攻撃者はその後蜜壺サーバーにおいて「redir」というポートをダウンロードしてインストールして、ツールソフトをリダイレクトする。このツールソフトウェアは、蜜壺サーバに入るTCP接続をリモートホストに透過的に送信することを目的としている。攻撃者はこのソフトウェアを設定して、TCP 80ポートを通じて蜜壺サーバに入るすべての通信を中国のリモートネットワークサーバのTCP 80ポートに再配向させる。蜜網これは第三の釣り攻撃方法です。2004年9月から2005年1月にかけて、パッチを使用していないWindows OSベースの蜜壺をドイツの蜜網が計画しており、蜂蜜網の活動状況を観察している。この間、100件以上の単独の蜜網活動が発生しました。研究者によると、彼らが捕獲したいくつかのバージョンの蜜壺ソフトは、攻撃されたサーバのSOCKSエージェントを遠隔的に起動することができるという。研究報告書によると、この蜜網にアクセスした攻撃者がリモート蜜タンクサーバーのSOCKSエージェント機能を起動することができれば、大量のゴミメールを送信するためにこのサーバーが利用できるという。もし一つの蜜網が大量の破壊されたホストを含んでいれば、攻撃者は気づかないようなホームコンピュータユーザーが持っている大量のIPアドレスから大量の電子メールを容易に送信することができます。資源が豊富な蜜網の所有者が蜜網を利用して犯罪活動をしているということは、意外に思われないかもしれません。蜜網を借りる時です。蜜網の経営者は、SOCKS v 4機能を持つサーバIPアドレスとポートのリストを顧客に販売する。多くの書類の証明があります。スパムを転送するツールとして、ハニーネットをスパム製造者に販売しています。ボトムラインはこれらの攻撃方法を選択した後、研究者は釣り攻撃が早く発生すると結論しました。初めてサーバーに侵入してからネット上にフィッシングサイトを作るまでは非常に短い時間しかかかりません。これはネット釣りの追跡と予防が難しいです。この研究報告によると、多くの魚釣り攻撃は同時に多種の手段を講じ、組織が非常に複雑で、かつよく共同で上で紹介した手段を採用している。IT管理人は何をすればいいですか?Watsonは、ハッカーは常に大量のIPアドレスをスキャンして、攻撃できる隙のあるホストを探していると指摘しています。この種のスキャン活動は無関係である。最も脆弱性の多いサーバーはまずハッカーによって発見されます。したがって、ネットワーク管理者は、最適なセキュリティ対策を行い、システムのセキュリティホールを修復し、ファイアウォールを使用し、厳格な識別措置を実行したり、必要でないサーバへの接続を封鎖したりする。蜜ネットの研究者Cuneはこの観点に賛同し、IT管理者に対して以下のように提案しています。釣りサイトは設立から活動開始までとても早いです。このような人たちはこのようなフィッシングサイトの存在時間が短いと予想していますので、このようなサイトをたくさん作る必要があります。フィッシングサイトは短い時間がありますが、発見される前に大きな損失をもたらしました。特に週末は。簡単なことにも気をつけてください。直接発送する簡単なメール転送プロトコルがあなたのすべてのマシンに入ることを阻止します。また、サーバーに入るHTTP/HTTPS要求などの簡単なことで、あなたのサーバーはハッカーに利用されにくくなります。あなたのゲートウェイを通じて簡単なメール転送プロトコルを強制的に実行し、スパム検索ソフトを同時に実行すると、サーバからのスパムメールの送信を完全に阻止することができます。信用の観点から言えば、これはいい方法です。