
10 月下旬のフィッシング キャンペーンにより、オンライン犯罪者に今週の攻撃に必要な情報が提供された可能性があります。
12月2日の朝、攻撃者はNetwork SolutionsにあるCheckFreeのドメイン名登録アカウントにログインし、インターネットトラフィックをCheckFreeのシステムからウクライナにある不正サーバーにリダイレクトしました。約5時間続いたこのインシデントの間、CheckFreeの顧客が同社のウェブサイトに接続しようとしたところ、Adobe Readerソフトウェアのバグを悪用するコードによる攻撃を受けました。
しかし、セキュリティ専門家らは木曜日、今回の攻撃の布石は、ネットワーク・ソリューションズの顧客がフィッシング攻撃の標的となった10月下旬に敷かれた可能性があると述べた。
この攻撃では、Network Solutionsの顧客に、ドメイン名登録業者から送信されたように見せかけたメールが送信され、犯罪者が管理するウェブサイトでアカウント情報を入力するよう要求されました。このような攻撃は、小規模ながらも綿密に標的を定めた被害者グループを狙うため、セキュリティ業界では「スピアフィッシング」と呼ばれています。
ネットワーク・ソリューションズの広報担当者スーザン・ウェイド氏によると、ネットワーク・ソリューションズは今回の攻撃の標的となった少なくとも2つのドメイン名登録業者のうちの1社だった。CheckFreeのハッカーがどのようにドメイン名アカウントにアクセスしたかは不明だが、最初の試みで正しいパスワードを入力したとウェイド氏は述べた。
フィッシング対策ワーキンググループのデイブ・ジェバンス会長は、10月のフィッシング攻撃が原因かもしれないと考えている。
「これは完璧なスピアフィッシングだ」と彼は述べ、攻撃者はCheckFree攻撃の時のように、たった1つのドメイン名を乗っ取るだけでユーザーコミュニティ全体に攻撃を仕掛けることができると指摘した。
ドメイン名フィッシング攻撃は非常に効果的です。なぜなら、たった一人の被害者が人気ドメインのログイン情報を渡すだけで、何千人ものウェブユーザーが攻撃の標的になる可能性があるからです。さらに厄介なことに、ドメイン名の所有者は、Network Solutionsなどのレジストラからアカウント情報の入力を求めるメールを定期的に受け取ることに慣れています。これは、インターネットドメイン名を管理する団体であるICANN(Internet Corporation for Assigned Names and Numbers)が、この情報を毎年確認することを義務付けているためです。
Network Solutionsの詐欺にはいくつかのバリエーションがありました。ある詐欺では、顧客にドメイン名の有効期限が切れており、そのドメインを他者に売却することで得た金銭を受け取る資格があると告げるものでした。
ウェイド氏によると、ネットワーク・ソリューションズがフィッシング攻撃の標的になったのは今回が初めてではないという。同社は今回の攻撃以降、セキュリティ対策を講じてきたが、他の犯罪者を助長する恐れがあるため、その内容については明らかにしなかった。
「私たちはすぐに対応してフィッシングサイトを閉鎖し、顧客に通知することができました」と彼女は語った。