巧妙化するネット詐欺「ファーミング」にご用心

巧妙化するネット詐欺「ファーミング」にご用心

セキュリティを知りたい

先生、「ファーミング」って、どんなことをするんですか?難しそうな名前で、よくわかりません。

セキュリティ研究家

そうだね。「ファーミング」は、まるで偽物の看板を使って、本物のお店にそっくりな偽物のお店に誘導し、お金をだまし取るようなものなんだよ。

セキュリティを知りたい

えー!じゃあ、本物のお店と偽物のお店を見分ける方法はあるんですか?

セキュリティ研究家

もちろん!そのためには、アドレスバーをよく見て、本物のサイトのアドレスかどうか確認することが大切だよ。また、セキュリティソフトを入れておくことも有効な対策だね。

ファーミングとは。

安全性を高めるために、「ファーミング」という言葉を理解しておきましょう。「ファーミング」とは、悪意のある人が、あの手この手で、一見、安心して利用できるウェブサイトに偽装し、利用者を騙して、個人情報や秘密の情報を盗み取る、ずる賢い攻撃方法です。例えば、「DNSキャッシュポイズニング」といった技術を駆使して、利用者を巧妙に偽物のウェブサイトへ誘導し、情報を盗み取ろうとします。「ファーミング」という言葉は、元々は、薬を作るために、動植物の遺伝子を組み替える技術のことを指していました。

偽サイトに誘導される仕組み

偽サイトに誘導される仕組み

– 具体的なピボッティング攻撃の例

ある企業で、従業員がフィッシングメールを開封してしまい、添付されていたファイルを実行したために、その従業員のパソコンがマルウェアに感染してしまったとしましょう。この場合、攻撃者にとって、感染したパソコンは企業のネットワークに侵入するための足がかりとなります。

企業のネットワーク内部には、顧客情報や財務データといった重要な情報が保管されたサーバーが存在するとします。攻撃者は、まず感染したパソコンを踏み台にして、社内ネットワークに接続されている機器やその脆弱性を調査します。

例えば、攻撃者は感染したパソコンから、社内ネットワーク内の他のパソコンやサーバーに対して、自動的にポートスキャンを実行するようなツールを実行することが考えられます。このポートスキャンによって、攻撃者はネットワークに接続されている機器の種類や、それらの機器が外部に公開しているサービス、そして使用されているソフトウェアとそのバージョンなどを特定します。

もし、攻撃者が特定した情報の中に、脆弱性を持つ古いバージョンのソフトウェアが動作しているサーバーが見つかったとします。そうすれば、攻撃者はその脆弱性を突く攻撃ツールを使ってサーバーに侵入を試みます。そして、サーバーへの侵入に成功すると、攻撃者は目的の顧客情報や財務データなどを盗み出したり、システム全体を破壊したりする可能性があります。

このように、ピボッティング攻撃は、一見するとセキュリティ対策が施されているように見える組織内部にも侵入し、機密情報や重要なシステムを危険にさらす可能性のある、非常に巧妙な攻撃手法です。

攻撃段階 説明
侵入経路の確立 従業員がフィッシングメールを開封し、添付ファイルを実行した結果、マルウェアに感染。攻撃者はこの感染したパソコンを足がかりとして企業ネットワークへの侵入を試みる。
偵察 攻撃者は感染したパソコンから社内ネットワークに接続されている機器や脆弱性を調査する。例えば、ポートスキャンを実行して、機器の種類、公開サービス、ソフトウェアのバージョンなどを特定する。
脆弱性の悪用と侵入 偵察によって脆弱性を持つ古いバージョンのソフトウェアが動作しているサーバーが見つかった場合、攻撃者はその脆弱性を突く攻撃ツールを使ってサーバーに侵入を試みる。
攻撃の実行 サーバーへの侵入に成功すると、攻撃者は目的の顧客情報や財務データなどを盗み出したり、システム全体を破壊したりする。

ファーミングの恐ろしさ

ファーミングの恐ろしさ

– ファーミングの恐ろしさ

-# ファーミングの恐ろしさ

インターネットを利用する上で、個人情報や金融情報などを守ることは非常に重要です。しかし、巧妙に仕組まれた罠によって、これらの大切な情報が悪意のある第三者に渡ってしまうことがあります。その罠の一つが「ファーミング」と呼ばれる攻撃手法です。

ファーミングの恐ろしい点は、利用者が普段から利用している銀行やショッピングサイトにアクセスしたつもりでも、知らない間に偽のサイトに誘導されてしまう点にあります。見た目は本物と全く同じように作られているため、偽物だと見抜くことは非常に困難です。そして、その偽サイトでIDやパスワード、クレジットカード情報などを入力してしまうと、たちまち攻撃者の手に渡り、悪用されてしまう可能性があります。

さらに、ファーミングは、メールやメッセージに記載された怪しいリンクをクリックしてしまい、偽サイトに誘導される「フィッシング詐欺」とは異なり、利用者が普段通りの行動を取っていても被害に遭ってしまう可能性があります。そのため、より巧妙で、より危険な攻撃と言えるでしょう。

攻撃段階 説明
侵入経路の確立 従業員がフィッシングメールを開封し、添付ファイルを実行した結果、マルウェアに感染。攻撃者はこの感染したパソコンを足がかりとして企業ネットワークへの侵入を試みる。
偵察 攻撃者は感染したパソコンから社内ネットワークに接続されている機器や脆弱性を調査する。例えば、ポートスキャンを実行して、機器の種類、公開サービス、ソフトウェアのバージョンなどを特定する。
脆弱性の悪用と侵入 偵察によって脆弱性を持つ古いバージョンのソフトウェアが動作しているサーバーが見つかった場合、攻撃者はその脆弱性を突く攻撃ツールを使ってサーバーに侵入を試みる。
攻撃の実行 サーバーへの侵入に成功すると、攻撃者は目的の顧客情報や財務データなどを盗み出したり、システム全体を破壊したりする。

ファーミングから身を守るには

ファーミングから身を守るには

– ファーミングの恐ろしさ

-# ファーミングの恐ろしさ

インターネットを利用する上で、個人情報や金融情報などを守ることは非常に重要です。しかし、巧妙に仕組まれた罠によって、これらの大切な情報が悪意のある第三者に渡ってしまうことがあります。その罠の一つが「ファーミング」と呼ばれる攻撃手法です。

ファーミングの恐ろしい点は、利用者が普段から利用している銀行やショッピングサイトにアクセスしたつもりでも、知らない間に偽のサイトに誘導されてしまう点にあります。見た目は本物と全く同じように作られているため、偽物だと見抜くことは非常に困難です。そして、その偽サイトでIDやパスワード、クレジットカード情報などを入力してしまうと、たちまち攻撃者の手に渡り、悪用されてしまう可能性があります。

さらに、ファーミングは、メールやメッセージに記載された怪しいリンクをクリックしてしまい、偽サイトに誘導される「フィッシング詐欺」とは異なり、利用者が普段通りの行動を取っていても被害に遭ってしまう可能性があります。そのため、より巧妙で、より危険な攻撃と言えるでしょう。

攻撃段階 説明
侵入経路の確立 従業員がフィッシングメールを開封し、添付ファイルを実行した結果、マルウェアに感染。攻撃者はこの感染したパソコンを足がかりとして企業ネットワークへの侵入を試みる。
偵察 攻撃者は感染したパソコンから社内ネットワークに接続されている機器や脆弱性を調査する。例えば、ポートスキャンを実行して、機器の種類、公開サービス、ソフトウェアのバージョンなどを特定する。
脆弱性の悪用と侵入 偵察によって脆弱性を持つ古いバージョンのソフトウェアが動作しているサーバーが見つかった場合、攻撃者はその脆弱性を突く攻撃ツールを使ってサーバーに侵入を試みる。
攻撃の実行 サーバーへの侵入に成功すると、攻撃者は目的の顧客情報や財務データなどを盗み出したり、システム全体を破壊したりする。

信頼できるセキュリティ対策を

信頼できるセキュリティ対策を

– ファーミングの恐ろしさ

-# ファーミングの恐ろしさ

インターネットを利用する上で、個人情報や金融情報などを守ることは非常に重要です。しかし、巧妙に仕組まれた罠によって、これらの大切な情報が悪意のある第三者に渡ってしまうことがあります。その罠の一つが「ファーミング」と呼ばれる攻撃手法です。

ファーミングの恐ろしい点は、利用者が普段から利用している銀行やショッピングサイトにアクセスしたつもりでも、知らない間に偽のサイトに誘導されてしまう点にあります。見た目は本物と全く同じように作られているため、偽物だと見抜くことは非常に困難です。そして、その偽サイトでIDやパスワード、クレジットカード情報などを入力してしまうと、たちまち攻撃者の手に渡り、悪用されてしまう可能性があります。

さらに、ファーミングは、メールやメッセージに記載された怪しいリンクをクリックしてしまい、偽サイトに誘導される「フィッシング詐欺」とは異なり、利用者が普段通りの行動を取っていても被害に遭ってしまう可能性があります。そのため、より巧妙で、より危険な攻撃と言えるでしょう。

攻撃段階 説明
侵入経路の確立 従業員がフィッシングメールを開封し、添付ファイルを実行した結果、マルウェアに感染。攻撃者はこの感染したパソコンを足がかりとして企業ネットワークへの侵入を試みる。
偵察 攻撃者は感染したパソコンから社内ネットワークに接続されている機器や脆弱性を調査する。例えば、ポートスキャンを実行して、機器の種類、公開サービス、ソフトウェアのバージョンなどを特定する。
脆弱性の悪用と侵入 偵察によって脆弱性を持つ古いバージョンのソフトウェアが動作しているサーバーが見つかった場合、攻撃者はその脆弱性を突く攻撃ツールを使ってサーバーに侵入を試みる。
攻撃の実行 サーバーへの侵入に成功すると、攻撃者は目的の顧客情報や財務データなどを盗み出したり、システム全体を破壊したりする。
タイトルとURLをコピーしました