画像: マーカス・スパイク/Pixabay
インターネットセキュリティに関する昔ながらのアドバイスが、ついに時代遅れになってしまった。長年、メールユーザーはリンクにマウスオーバーしてリンク先を確認するように言われてきた。正規のウェブサイトのURLが表示されれば、安全だと考えられていたのだ。しかし火曜日、マイクロソフトは、最近増加しているフィッシング攻撃の一種に関する詳細情報を公開した。それは、冒頭には既知のウェブサイトへのリンクが貼られているものの、実際には悪意のあるページにリダイレクトするメールだ。
この戦略は、営業やマーケティングチームがニュースレターやソーシャルメディア上のURLをクリックしたユーザーに関する情報を追跡するためによく使用するリンクの一種を利用しています。オープンリダイレクトリンクと呼ばれるこのリンクの構造は、プライマリドメインから始まり、一連の分析データと最終的なリンク先サイトで構成されます。
しかし、Microsoftがセキュリティブログの投稿で説明しているように、このフィッシング戦略は、オープンリダイレクトリンクを利用して、平均的なエンドユーザーのセキュリティトレーニングを悪用します。オープンリダイレクトは任意のプライマリドメインから始まり、任意の最終宛先で終わる可能性があるため、これらのフィッシングリンクは正規のサイトから始まり、悪意のあるページへと誘導される可能性があります。
この手口をさらに複雑にしているのは、本物らしく見せるためのキャプチャ(CAPTCHA)の使用です。本物のサイトにアクセスしていると信じ込んでいるユーザーは、通知、レポート、あるいはZoomミーティングにアクセスしていると思い込み、ログイン情報を入力します。すると、セッションタイムアウトやパスワード間違いを知らせる偽のエラーページが表示され、再度ログイン情報を入力させられます。フィッシング攻撃によってユーザーIDとパスワードが2度取得された後、ユーザーは別の本物のウェブサイトにリダイレクトされます。
この攻撃の具体的な例と悪意のあるリンク先URLのサンプルリストはMicrosoftのブログ記事でご覧いただけますが、身を守るためにそこまで深く調べる必要はありません。代わりに、パスワードマネージャーを使い始めましょう。パスワードマネージャーは、偽装サイトでログイン認証情報を自動的に提供することはありません。ウェブサイトにアクセスした際にURL全体を確認する方法もありますが、パスワードマネージャーほど確実な方法ではありません。