• トップ
  • リリース
  • 【セキュリティレポート】2023年下半期フィッシングサイトのドメインを独自に分析 ビジネスサポート・仮想通貨ウォレットの偽サイトで、サブドメイン文字列「meta」が悪用

プレスリリース

  • 記事画像1
  • 記事画像2
  • 記事画像3
  • 記事画像4

デジタルアーツ株式会社

【セキュリティレポート】2023年下半期フィッシングサイトのドメインを独自に分析 ビジネスサポート・仮想通貨ウォレットの偽サイトで、サブドメイン文字列「meta」が悪用

(Digital PR Platform) 2024年02月06日(火)10時00分配信 Digital PR Platform

情報セキュリティメーカーのデジタルアーツ株式会社(本社:東京都千代田区、代表取締役社長:道具 登志夫、以下 デジタルアーツ、証券コード2326)は、2023年下半期に収集した国内外のフィッシングサイトURLのドメインを集計したレポートを公開したことを発表します。

フィッシングサイトURL総数は上半期とほぼ横ばい
デジタルアーツでは、日々様々なWebサイトについて調査・収集を行っています。今回、デジタルアーツは、2023年下半期(7〜12月)に確認した国内外のフィッシングサイトURLのドメインを集計しました(IPアドレス形式のURLは除く)。なお、本レポートで扱うドメインについては、【図1】のように定義しています。2023年下半期のフィッシングサイトURL総数は、上半期と比較とするとほぼ横ばいであり、2022年下半期のフィッシングサイトURL数と比較すると約1/3に減少しています。

[画像1]https://user.pr-automation.jp/simg/1854/82851/450_251_2024020520122565c0c299c9f68.png






[画像2]https://user.pr-automation.jp/simg/1854/82851/450_251_2024020520133165c0c2db5d16d.png


TLD「id」は16位から7位に浮上 「.biz.id」「.my.id」の利用パターンを多く確認
フィッシングサイトのTLDを集計した結果、「com」が44.99%と下半期で最も多く、7・8月で全体の約1/4を占めていました。ほかに上半期0.95%であった「id」が、下半期では2.90%を占め、増加していることが分かりました。

「id」は、インドネシアの国コードのTLD であり、特によく利用されていた企業向けドメイン「.biz.id」と個人向けドメイン「.my.id」は、フィッシングサイトの「id」ドメイン総数のうちの約3/4を占めています。「.my.id」は総数の半数以上での利用が確認され、インドネシアのコード決済サービス「DANA」やインスタントメッセージサービス「Telegram」を装ったフィッシングサイトで散見されました。このように、 「.biz.id」「.my.id」がフィッシングサイトのTLDで多く利用された理由は、ドメイン名を制限なく登録できるためと推測できます。

サブドメイン文字列2位の「meta」 ビジネスサポートなどで悪用
上半期1.60%の「meta」は下半期では1.85%のシェアを占め、サブドメイン文字列トップ20において2位となりました。「meta」は、メタ・プラットフォームズ(Meta Platforms, Inc.、旧称:Facebook, Inc.)のビジネスサポートや、ConsenSysが運営する仮想通貨ウォレット「MetaMask」を装った悪質なフィッシングサイトで散見されました。

Meta ビジネスサポートを装った表示は、Facebookのビジネスアカウントやコミュニティページの所有者に対して、「アカウントに問題があるため、ログインしないと24時間以内にアカウントロックされる」といったメッセージを表示し、メールアドレスやパスワードを入力させることで、ログイン情報やアカウント内の個人情報を窃取します。


[画像3]https://user.pr-automation.jp/simg/1854/82851/450_220_2024020520173665c0c3d08a2fd.png


イーサリアム系ブロックチェーンの通貨やNFTを一括で保管・管理できる仮想通貨ウォレット「MetaMask」を装ったフィッシングサイトは、管理用の暗号データの入力を促すことで、ウォレットを乗っ取り、仮想通貨を盗みます。


[画像4]https://user.pr-automation.jp/simg/1854/82851/450_297_2024020520180165c0c3e96d33d.png


TLDやドメイン、頻出する文字列に変化があるように、模倣されるブランドや攻撃手法も日々変化しており、仮想通貨(暗号資産)を狙ったものも確認されています。フィッシング攻撃は、引き続き組織や個人にとって深刻な脅威となっていきます。そのため、新たな攻撃手法を含めた情報収集とセキュリティ対策がより一層重要となります。



◆デジタルアーツでは
https://www.daj.jp/bs/ifmf
受信したすべてのメールを開け、アクセスしたいWebをクリックできる。情報システム部門の運用負荷も削減できる。デジタルアーツの「ホワイト運用」がセキュアな世界を実現します。

「i-FILTER」
デジタルアーツでは日々様々な情報をもとにデータの収集を行っています。「i-FILTER」Ver.10では、フィッシングサイトURLはフィルターデータベースへと迅速に配信され、[フィッシング詐欺]や[迷惑メールリンク]や[違法ソフト・反社会行為]カテゴリにてブロックが可能です。さらに、Webサービス制御機能においても、サービスごとの制御が可能です。

安全なWebセキュリティの新定番「ホワイト運用」とは
フィルターデータベースに反映されていないURLについても「ホワイト運用」を行うことで、デジタルアーツが安全を確認したURLにのみアクセスを許可し未知のフィッシングサイトや悪性URLをブロックすることができます。

クレデンシャルプロテクション
「クレデンシャルプロテクション」機能では、正規のサイトと判別が困難な改ざんサイトに設置されたフィッシングサイトであっても、ユーザーがID・パスワードを送信しようとした際にこれをブロックすることが可能です。
https://www.daj.jp/bs/i-filter/

「m-FILTER」
「m-FILTER」は、送信元や添付ファイルの拡張子、メール本文中に含まれるURLの偽装判定などが行えるメールセキュリティ製品です。
「脅威URLブロック」オプション(※)
「i-FILTER」をお持ちでなくても「脅威URLブロック」オプションをご利用いただくことで、メールの本文と添付ファイル内のURLを、デジタルアーツが運用しているクラウド上のデータベースに問い合わせます。もしも危険なURLが記載されている場合は、メールをブロックします。
https://www.daj.jp/bs/mf/

※2022年12月9日より、本オプションの名称を「URLカテゴリ判定」から「脅威URLブロック」に変更しております。
※本オプションは「i-FILTER」をお持ちでないユーザー様に向けた機能となります。
※インターネット接続が必要となります。オフライン環境ではご利用いただけませんのでご注意ください。


2023年下半期フィッシングサイト ドメイン集計のレポートはこちら
以下、弊社コーポレートサイト上にて公開しております。
https://www.daj.jp/security_reports/37/


本件に関するお問合わせ先
デジタルアーツ株式会社 広報課 関・宮内  
TEL : 03-5220-1670/ E-mail : press@daj.co.jp

関連リンク
セキュリティレポート
https://www.daj.jp/security_reports/37/

このページの先頭へ戻る