スプーフィング攻撃とは、個人またはプログラムが自分の身元を偽って別の身元を装い、機密情報にアクセスする状況を指します。
スプーフィング攻撃は、電話、テキスト メッセージ、電子メール、Web サイト、IP アドレス、サーバーなどのさまざまな通信チャネルを通じて発生します。また、より技術的なスプーフィング攻撃には、DNS サーバー (ドメイン ネーム システム)、IP アドレス、およびアドレス解決プロトコル (ARP) が関係します。
スプーフィング攻撃の主な目的は、さらなる攻撃に使用するためにユーザー データを収集すること、個人情報や企業情報を盗むこと、ネットワークへの不正アクセスを獲得すること、ユーザーをだまして金融情報を漏らしさせること、または感染した添付ファイルやリンクを通じてデバイスにマルウェアを拡散することです。
スプーフィングの仕組み、今日ハッカーがスプーフィング攻撃を使用する理由、スプーフィング攻撃の最も一般的な方法、スプーフィング攻撃を防ぐ最良の方法について学びましょう。
スプーフィングはどのように機能しますか?
スプーフィングは、サイバー犯罪者がユーザーをだまして、自分が知っていて信頼できる個人または組織であると思わせるときに発生します。
スプーフィング攻撃を成功させるために、サイバー犯罪者はスプーフィング自体とソーシャル エンジニアリング戦術を組み合わせます。ソーシャル エンジニアリング戦術は、個人情報を引き渡したり、なりすましのリンクをクリックしたり、なりすましの添付ファイルを開かせたりするよう、私たちを誤解させるためにサイバー犯罪者が使用する手法です。
スプーフィング攻撃では、ハッカーはターゲットの被害者が不審に思われないように、その被害者の快適レベルの範囲内でリクエストを作成します。そして、残された時間は限られており、今すぐ行動する必要があることを示していることがよくあります。
たとえば、同僚からの電子メールで、割引価格で販売されている新製品をチェックするためにリンクをクリックするように求められても、心配する必要はありません。ただし、銀行口座の詳細、クレジット カード番号、社会保障番号の提供を要求するなど、より個人的な要求が行われる場合もあります。
現在、ハッカーはどのようになりすまし攻撃を利用しているのでしょうか?
サイバー犯罪者がこれを達成するために使用するさまざまなスプーフィング手法が存在します。最も一般的なアプローチのいくつかを以下に示します。
#1. 発信者IDのなりすまし
通常、発信者番号には、通話ごとに発信者の番号や名前などの情報が表示されます。ただし、特に Voice over IP (VoIP) ネットワークでは、ハッカーが発信者 ID 情報を変更して偽の名前や番号を提示できる技術が存在します。この電話は、同僚、連絡先リストに載っている人、信頼できる会社、ブランドなど、あなたが電話を取るよう説得するために、あなたが知っている人からかかってきたように見える場合があります。
あなたが応答すると、サイバー犯罪者はソーシャル エンジニアリング戦術を使用してあなたを電話につなぎ続け、あなたを騙して行動させることができます。
2009年、 執念深いブルックリンの女性 キシャ・ジョーンズが、夫の妊娠中の愛人モニック・ハンターの診察室を騙った。
キシャさんは、医師の発信者番号を聞き取り、自分の声を偽装できるソフトウェアを使用していました。彼女はまた、偽造処方箋を入手し、その後ハンターに電話し、医師の助手のふりをして陣痛誘発剤であるサイトテックを服用させ、早期陣痛を引き起こしました。
キシャには懲役2年が言い渡された。
#2. メールのなりすまし
これには、電子メールのヘッダー (From フィールド) を偽造して、受信者を騙して、その電子メールが知り合いや信頼できる場所から送信されたものであると思わせることが含まれます。電子メールのなりすましは、ユーザーの信頼と世間知らずを食い物にして、ユーザーをだましてマルウェアの添付ファイルを開かせたり、なりすましリンクをクリックさせたり、機密データを送信させたり、さらには企業資金を送金させたりすることもあります。
2015年4月、バービー人形のメーカーで あるマテル社の幹部が 、なりすましメールによりだまされて中国の口座に300万ドルを送金させられた。この電子メールは、最高経営責任者(CEO)のクリストファー・シンクレア氏(同月に正式に就任)から送信されたものとみられ、中国への新たなベンダーへの支払いを要求した。数時間後、詐欺を受けた幹部はシンクレアへの支払いについて言及したが、そのような要求をしたことを拒否した。
#3. ウェブサイトのなりすまし
Web サイトのスプーフィングには、訪問者をスプーフィング サイトに誘導する目的で、信頼できる Web サイトに似せて偽の Web サイトを設計することが含まれます。なりすまし Web サイトは通常、対象となる正規 Web サイトの正規のロゴ、フォント、色を採用しており、本物に見せるために類似の URL を使用する場合もあります。
サイバー犯罪者は、なりすまし Web サイトを使用して、クレジット カード情報を盗んだり、ユーザー名とパスワードをキャプチャしたり (ログイン スプーフィング)、デバイスにマルウェアをドロップしたりします。
#4. IPスプーフィング
送信者の身元を隠したり、コンピューター システムになりすましたりするために、変更された送信元 IP アドレスを持つ IP パケットの作成が含まれます。
簡単に言うと、ネットワークに接続されたコンピュータやその他のデバイスは、IP パケットを送受信することによって通信します。各 IP パケットには、送信元 IP アドレスや宛先 IP アドレスなどの重要なルーティング情報が含まれるヘッダーがあります。 IP スプーフィング攻撃では、ハッカーはパケット ヘッダーの送信元 IP アドレスを変更して、受信デバイスにパケットが信頼できる送信元からのものであると認識させ、受信させます。
#5. DNSサーバーのなりすまし
変更された DNS レコードを使用して、オンライン トラフィックを実際のサーバーではなくハッカーのサーバーに迂回させるサイバー攻撃の一種。ブラウザに Web アドレスを入力すると、ドメイン ネーム システム (DNS) が入力したドメイン名に一致する IP アドレスをすぐに見つけて、そこにリダイレクトします。ハッカーは、このシステムを侵害し、トラフィックを悪意のある Web サイトにリダイレクトする方法を発見しました。
DNS サーバー スプーフィングの目的は、ユーザーをだまして自分のアカウントであると信じているアカウントに個人情報を入力させることですが、実際は詐欺的なアカウントです。そこから、サイバー犯罪者はデータを盗んだり、フィッシング攻撃を実行したり、被害者のデバイスに長期間アクセスできるマルウェアを注入したりする準備が整います。
2006 年 3 月、 サイバー犯罪者は、3 つの銀行の Web サイトをホストするインターネット サービス プロバイダーが運営するサーバーを侵害した後、DNS スプーフィング攻撃を実行することができました。プレミア銀行、ワクラ銀行、キャピタルシティ銀行が影響を受けた銀行の一つであった。いずれもフロリダにある小規模な地方銀行です。
ハッカーは正規の銀行サイトのレプリカを作成し、銀行の Web サイトからのトラフィックをなりすましサーバーにリダイレクトしました。なりすまし Web サイトにアクセスすると、訪問者はクレジット カード番号、PIN、その他の種類の機密情報の入力を求められます。このなりすまし攻撃は、影響を受けた銀行の正しい URL を入力したユーザーに対しても機能しました。
#6. ARPスプーフィング
ハッカーがデバイス間の通信を傍受できるようにするサイバー攻撃の一種。 ARP スプーフィング攻撃では、サイバー犯罪者は、MAC (メディア アクセス コントロール) アドレスをネットワーク上の正規のマシンまたはサーバーの IP アドレスにリンクするために、ローカル エリア ネットワーク (LAN) 経由で偽のアドレス解決プロトコル (ARP) メッセージを送信します。その結果、ハッカーはその IP アドレスを対象としたあらゆるデータを受信できるようになります。そこから、受信者に見られないようにデータの一部を操作または変更することができます。また、一部のハッカーは転送中のデータを停止し、受信者にデータが到達できないようにします。
スプーフィングを検出するにはどうすればよいですか?
タイプに応じて、スプーフィングの検出は非常に簡単な場合もあれば、非常に困難な場合もあります。
たとえば、 電子メールのなりすましは 簡単に見分けることができます。送信者の電子メール アドレスを確認すると、10 回中 9 回、悪意のある試みであることがわかります。公式ドメイン名がわずかに変更されているか、ブランド名のスペルが間違っている可能性があります。さらに、ドメイン拡張子は、ブランドが実際に管理するもの以外のものにすることもできます。
一方、 発信者 ID のなりすましは 、電話を取らない限り検出するのは困難です。この場合、常に警戒を怠らず、相手の手に渡らないようにする必要があります。このような悪意のある人物は、クレジット カード番号や国民 ID カード番号など、個人を特定できる情報を要求する可能性があります。ここでの救世主は、「NO」と言って電話を切ることを学びましょう。
Web サイトのなりすまし の場合、最善の方法は、次のようなブラウザの警告に注意することです。
最新のブラウザ (Edge、Chrome、Firefox など) のほとんどは、異常を検出した場合に警告を発します。これに加えて、ユーザーは URL バーに南京錠が付いていることを確認し、URL のスペルが正しいかどうかを確認し、デザインの不一致に注意する必要があります。
実のところ、Webデザインは難しくて時間がかかるということです。そして、悪役がどれだけ優れているかに関係なく、一般的に、悪役はパロディ Web サイトを完璧に作成することができません。スペルミス、単語の繰り返しなど、異常を示す不一致が存在する可能性があります。たどり着いたページをただチェックするだけではありません。代わりに、いくつかのリンクをクリックしてコンテンツに目を通し、標準以下の作品を見つけてください。さらに、Google または Bing 検索にアクセスして、同じ URL が検索結果でランク付けされているかどうかを確認するのが最善の方法です。
ただし、 ARP スプーフィング の場合はそれほど単純ではありません。 ARP スキャン などのネットワーク スキャン ツールを使用して ARP ポイズニングを検出するには、専門知識が必要です。 ARP キャッシュが侵害された場合に警告を発する ManageEngine OpUtils のような自動ツールもあります。
同様に、 IP スプーフィング も同様で、エンド ユーザーを特定することができないため、ネットワーク レベル自体で対処する必要があります。つまり、IP パケット ヘッダーを監視するように設計されたツールは、データ パケットが目的の送信元に似ているかどうかをチェックできます。彼らは受信および送信パケット フィルタリングを使用して、安全であるとリストされている送信元のみを許可します。
同様に、 DNS スプーフィングは 、訪問者をパロディ Web サイトに誘導する最も強力な方法です。そして、ウェブサイトのデザインが完璧であれば、何もすることはできません。ここで、正しい URL を入力しても、DNS サーバーまたはローカル デバイスでの位置情報が原因で、望ましくない宛先に到達してしまいます。
したがって、なりすましを受けているかどうかを確認するための包括的な方法はありません。最善の策は、次のようなインターネットの衛生管理を実践することです。
- 悪意のあるウェブサイトにアクセスしないでください
- ブラウザの警告を尊重する
- 不審なメールの添付ファイルは決して開かないでください
- インターネット セキュリティを備えたプレミアム アンチウイルスを使用する
- 自分の本能を尊重しましょう
- DNS の変更を防ぐためにルーターのデフォルトのパスワードを変更します。
スプーフィング攻撃を防ぐ最善の方法
以下は、ネットワークとデバイスをスプーフィング攻撃からより積極的に保護するために実行できることの一部です。
#1. ウイルス対策ソフトを使用する
デバイスにインストールされているウイルス対策ソフトウェアは、なりすましの脅威からユーザーを保護します。ウイルス対策ソフトウェアは、コンピュータのファイル、プログラム、アプリをスキャンし、データベース内の既知のマルウェアの種類とそれらを照合します。
また、ウイルス対策は、新しい未知の脅威の存在を示す可能性のあるアクティビティがないかコンピュータをリアルタイムでチェックします。データベース内で既知のマルウェアと同一または類似のコードを特定した場合、隔離または削除します。
#2. ファイアウォールをインストールする
ほとんどのウイルス対策ソフトウェアには、望ましくない侵入者をブロックしてネットワークを保護するファイアウォールが含まれています。ファイアウォールは、コンピュータまたはネットワークに出入りするすべてのトラフィックを監視し、フィルタリングします。電子メール、Web アドレス、または IP アドレスにフラグが立てられ、なりすましであると判断された場合、ファイアウォールは、そのアドレスがネットワークに侵入したり、コンピュータに到達したりすることをブロックします。
#3. ログインに 2FA を使用する
追加の保護手段として 2 要素認証を使用して、オンライン アカウントを権限のない個人によるアクセスから保護できます。 2FA では、2 つの異なる認証方法を組み合わせて使用します。一般的に、所有しているもの (電話または銀行カード)、知っているもの (パスワードまたは PIN)、または所有しているもの (指紋、虹彩スキャン、音声パターン、またはトークン) です。 。
ハッカーがスプーフィング攻撃を通じてパスワードを入手した場合でも、アカウントにアクセスする前に 2 番目の認証方法を使用する必要があります。それは彼らがアクセスできないあなたの指紋である可能性があります。
#4. 信頼できない発信元からのメールや電話を避ける
1 文字または 2 文字を変更することでアドレスが偽装される場合があるため、電子メールの送信者アドレスを必ず確認してください。次のようなメールにも注意する必要があります。
- スペルが間違っているのは、送信者が主張する人物ではないことがよくあるためです。
- 異常な文構造または語句の転換。
- 緊急の口調。上司から、新しいアカウントに請求書を支払うよう緊急に要求するメールが届いた場合は、すぐにメールのヘッダーを確認してください。これはなりすましメールである可能性があります。
知らない番号からの電話には絶対に出るべきではありません。企業や政府機関の代表を名乗る人物から、たとえばサービス料金の支払いを求める電話を受けた場合は、電話を切り、その企業の Web サイトに記載されている電話番号に電話して、その要求が本物であることを確認してください。
#5. 安全なブラウザを使用する (またはブラウザを強化する)
常に安全なブラウザを使用するか、オンラインの安全性を高めるブラウザ プラグインのインストールを検討してください。安全なブラウザにより、Web サイトの URL が HTTP、.exe、file:、ftp などの他のスキームではなく HTTPS から送信されることが保証されます。
ブラウザでは常に「鍵」マークを探してください。安全なサイトでは、URL バーに常に閉じた金色の南京錠が表示されます。また、異常に遅いネットワーク トラフィック、異常なバナー広告、Web サイトのレイアウトの変更、または DNS スプーフィングを使用した偽のサイトであることを示す可能性のある Web サイトの外観の違いにも注意してください。
#6. 仮想プライベート ネットワーク (VPN) を使用する
VPN サービスは、すべてのオンライン トラフィックに暗号化されたトンネルを提供するだけでなく、エンドツーエンドの暗号化されたリクエストのみを受け入れるプライベート DNS サーバーへのアクセスも提供します。
VPN は、送信前にデータを暗号化し、受信時にデータを認証することにより、安全な通信プロトコルを作成します。その結果、サーバーの DNS スプーフィングに対する耐性が大幅に向上し、リクエストが中断されなくなります。
最後の言葉 👩🏫
私たちは日常業務でインターネットへの依存度を高めており、これによりスプーフィング攻撃の脅威が増大しています。ライセンスを受けたウイルス対策ソフトウェアを購入するために数ドルを費やすことになっても、コンピュータと携帯電話を安全に保ちましょう。少し特別な注意を払うことで、大きな損失や後悔から私たちを守ることができます。