ファーミング攻撃とは何ですか?
「ファーミング」という用語は、フィッシングと農業というXNUMXつの概念に由来します。 これは、ユーザーの個人情報を取得したり、コンピューターにマルウェアをインストールしたりするためにWebサイトのトラフィックを操作するソーシャルエンジニアリングサイバー攻撃の一種です。 これを行うために、ファーマーはターゲットサイトのレプリカである偽のWebサイトを作成し、複数の方法を使用してユーザーを偽のサイトにリダイレクトします。
サイバー犯罪者は通常、銀行やeコマースWebサイトの偽のレプリカを作成して、ユーザー名、パスワード、社会保障番号、クレジットカード/デビットカードの詳細を収集します。
ファーミングはどのように行われますか?
ファーミングは、インターネットブラウジングの基盤、具体的には、インターネットアドレスを構成する一連の文字(xyz.example.com)、接続を継続するには、DNS(ドメインネームシステム)サーバーによってIPアドレスに変換する必要があります。
ファーミングは、被害者のシステムのホスト設定を変更するか、DNSサーバーを操作することによって行われます。 これはXNUMXつの方法で実現されます。
ローカルホストファイルに変更を加える
ローカルホストファイルは、ユーザーのローカルコンピューターに保持されているIPアドレスとドメイン名のディレクトリを参照します。 たとえば、macOSおよびLinuxシステムでは、このファイルは/ etc / hostsにあります。 ファーミングは、サイバー犯罪者が被害者のシステムに侵入し、ホストファイルを変更して、正当なWebサイトにアクセスしようとするたびに個人を偽のWebサイトにリダイレクトするときに発生します。 サイバー犯罪者は、偽のWebサイトを実際のWebサイトと非常によく似たものにすることに非常に熟練している可能性があります。 したがって、被害者は気付かずに捕らえられ、ログイン資格情報や財務情報を詐欺師に漏らします。
サイバー攻撃者は通常、フィッシング手法を使用してマルウェアを被害者のコンピューターに送信し、ホストファイルに変更を加えます。 ファーマーは悪意のあるコードを含む電子メールを展開でき、被害者がそれをクリックすると、マルウェアがダウンロードされ、コンピューターにインストールされます。
ドメインネームシステム(DNS)のなりすまし
ファーマーがトラフィックをリダイレクトするために使用する他の主要な方法は、DNSサーバーの弱点を悪用し、DNS要求への応答をスプーフィングすることです。 その結果、ブラウザのアドレスバーに正しいアドレスが表示されていても、被害者はファーマーによって制御されている偽のWebサイトに誘導されます。 偽のWebサイトは、被害者から財務情報や機密情報を収集するために使用され、被害者のシステムにウイルスをインストールする可能性もあります。
DNSスプーフィングがホストファイルの変更よりも脅威となるのは、被害者の行動に依存する必要がなく、DNSサーバーが多くのユーザーの要求に応答し、ファーマーの変更で他のDNSサーバーを「毒殺」する可能性があるため、結果が悪化する可能性があることです。 DNSレコードに。 また、DNSスプーフィングを使用すると、被害者はウイルスに感染していないコンピュータを使用している可能性がありますが、それでもファーマーに攻撃される可能性があります。 ホストが手動で、または信頼できるブックマークを使用して定期的にWebサイトのアドレスを入力するなどの予防策を講じたとしても、接続要求がコンピューターによって送信された後に悪意のあるリダイレクトが発生するため、DNSスプーフィングに対抗するには十分ではありません。
ファーマーが被害者の金銭的および個人的な詳細を盗むと、詐欺に使用したり、ダークウェブで販売したりする可能性があります。
ファーミングとフィッシングの違いは何ですか?
ファーミングとフィッシングの間で同様の望ましい結果が得られるにもかかわらず、使用される方法は異なります。 ファーミングはDNSシステムへの攻撃に重点を置いていますが、フィッシングはユーザーの操作に重点を置いています。 ただし、前に説明したように、フィッシングはファーミングの実行において重要な機能を果たしている可能性があります。
フィッシング詐欺
私たちがしたように 前に述べました、フィッシングはサイバー詐欺の一種であり、攻撃者は銀行やクレジットカード会社などの信頼できる組織から送信されたふりをして電子メールを展開します。 電子メールには悪意のあるリンクが含まれており、クリックすると被害者を偽のWebサイトに誘導します。 偽のWebサイトは一見正当なWebサイトに似ているため、被害者はだまされてログイン資格情報、カードの詳細、その他の機密情報を入力します。
ファーミング
ファーミングは、誘惑要因を差し引いたフィッシングの一種と見なすことができます。 これは、被害者が悪意のあるリンクをクリックして偽のWebサイトに誘導する必要がないことを意味します。 代わりに、被害者は偽のDNSレコードまたはhostsファイルエントリによってすぐにそこに送信されます。 したがって、ファーミングは「ルアーのないフィッシング」として特徴付けられる可能性があります。
ファーミングの歴史的事例
ファーミングは、個々の被害者や組織を攻撃するために世界中で何度も使用されています。
2007年には、 少なくとも50の金融機関 米国、ヨーロッパ、およびアジア太平洋地域では、ファーマーによって攻撃されました。 彼らの戦略は、ターゲットごとに偽のWebサイトを作成し、それぞれに悪意のあるコードを配置することでした。 偽のWebサイトは、被害者のコンピューターにトロイの木馬マルウェアのダウンロードを強制し、その後、ロシアのサーバーからXNUMXつの追加ファイルをダウンロードしました。 コンピューターがマルウェアに攻撃されたユーザーが金融会社にアクセスしようとするたびに、ユーザー名とパスワードを収集した偽のWebサイトにリダイレクトされました。
2015年、ブラジルでは、 ファーマーはフィッシングメールを展開しました ブラジル最大の通信会社を代表するふりをして、UTStarcomおよびTR-Linkホームルーターのユーザーに。 電子メールには悪意のあるリンクが含まれており、クリックされると、被害者はルーターを攻撃したサーバーに送られました。
その後、ファーマーはクロスサイトリクエストフォージェリを利用しました(CSRF)被害者のホームルーターがルーターの管理者コンソールにアクセスする際の脆弱性。
ファーマーが被害者のルーターの管理者コントロールパネルに侵入すると、デフォルトのユーザー名とパスワードを入力します。 これが機能する場合、彼らはルーターの設定を独自のDNSサーバーに変更しました。
2016年、ウェブサイトのセキュリティサービスプロバイダーであるSucuriは、 ファーミングケース ハッカーは、変更されたDNS設定を介してNameCheapのFreeDNSを採用しているWebサイトに被害者をリダイレクトしました。
2019年、ベネズエラは人道援助を必要としていました。 フアン・グアディオ大統領 何千人ものボランティアに尋ねた 国際機関が支援を提供するのを支援する方法についての指示を受け取ることができるように、個人情報をWebサイトに送信する。 このウェブサイトでは、ボランティアが氏名、個人ID、携帯電話番号、住所などの情報を記載する必要がありました。
このウェブサイトの立ち上げからXNUMX日後、非常によく似たドメインと構造を持つ偽のウェブサイトが登場しました。 所有者が異なるXNUMXつのドメインは、ベネズエラでハッカーが所有するXNUMXつのIPアドレスに登録されました。 したがって、ボランティアが正当なドメイン名または偽のドメイン名にアクセスしたかどうかにかかわらず、彼らの個人情報は依然として偽のWebサイトに導入されることになりました。
あなたがファーミングの犠牲者であるかどうかをどうやって知るのですか?
次の問題のいずれかは、ファーミングの被害者であることを示している可能性があります。
- アクションを開始せずに、オンラインバンキングのパスワードが変更されました。
- Facebookアカウントに、作成していないメッセージまたは投稿があります。
- クレジットカードに原因不明の請求が行われています。
- ダウンロードもインストールもしていない奇妙なアプリケーションがコンピューターにインストールされています。
- あなたのソーシャルメディアアカウントはあなたがしなかった友達リクエストを送信しました。
How To ファーミングから身を守る
以下に概説する戦略は、ファーミング攻撃を防ぐためのベストプラクティスと見なされます。
信頼できるDNSサーバーを使用する
DNSスプーフィングに対する保護を強化できるため、専用のDNSサービスへの切り替えを検討してください。
ウェブサイトのURLに誤植がないか再確認してください
ファーマーは、0つ以上の文字を変更することにより、対象のWebサイトの名前を変更します。 したがって、たとえばwww.Onebank.example.comはwww.XNUMXnebank.example.comになります。
正当なSSL証明書を持つリンクのみをクリックしてください
SSL証明書は、アクセスしているWebサイトが安全であることを保証します。 リンクがHTTPSで始まる場合、WebサイトにSSL証明書があるかどうかがわかります。 WebサイトがHTTPだけで始まっていることがわかった場合、それが安全であるという保証はなく、個人情報を漏らしてはなりません。
オンラインアカウントの多要素認証をオンにする
多要素認証は、ログインの詳細が危険にさらされた場合に備えて、保護の追加レイヤーを提供します。 例としては、SMSセキュリティコード、Google認証システム、音声認識、指紋検知などがあります。
でメールに署名する S/MIME 証明書
S/MIME (Secure / Multipurpose Internet Mail Extension) 電子メールは、電子メールが本当にあなたから来たことを受信者に保証するデジタル署名を使用します。
SSL.comをご利用いただきありがとうございます。 ご不明な点がございましたら、メールでお問い合わせください。 Support@SSL.com電話する 1-877-SSL-SECURE、またはこのページの右下にあるチャットリンクをクリックしてください。