<前の日記(2004年12月04日) 次の日記(2004年12月10日)> 最新 編集

高木浩光@自宅の日記

目次 はじめに 連絡先:blog@takagi-hiromitsu.jp
訪問者数 本日: 2442   昨日: 2734

2004年12月05日

ヤフーからの通知を装った日本語フィッシングで何が起きていたか

先月の15日、ヤフージャパンのWebメールユーザをターゲットにした、 日本語フィッシング事件が起きているのが確認された。 そこでは、Yahoo! Mailのクロスサイトスクリプティング脆弱性 (XSS脆弱性)を突いて、偽メールと見破られにくくする手口が使われていた。 さらに驚くべき仕掛けも潜んでいた。

フィッシング詐欺を防止するには、どんな事例が発生しているのかを、 具体的に包み隠さず公開して、消費者や事業者に周知していくことが必要だと 考える。丸山さんからもリクエストがあったので、 何があったのかを以下に詳細に示すことにする。

クロスサイトスクリプティングによる偽装

図1は、あるYahoo! Mailのユーザ宛に送られてきたフィッシングメールである。 実物を受信した方から転送して頂いたものを、自分で自分のYahoo! Mail アカウントに送信したもので、Subject:が「TEST」になっているのは、転送の ときに付け替えたものだ。オリジナルのSubject:とFrom:は以下のようになっ ていた。

From: "Yahoo! JAPAN " <wallet-help@yahoo.co.jp>
Subject: Yahoo! JAPAN - 有料コンテンツご利用停止に関するお知らせ

図1: ヤフーのWebメールに送られていたフィッシングメールのコピー

ここで、矢印部分にあるリンク「Yahoo!ウォレット登録情報の確認・変更」を クリックしたところ、図2の画面が現れた。

図2: クリックすると現れた偽のログイン画面

さて、これは偽サイトに設置された偽のログイン画面なのだが、これが偽だと 見抜けるだろうか?

まず、アドレスバーのURLのホスト名が、「jp.f25.mail.yahoo.co.jp」となっ ている。そして、パスワード入力欄の上には既に自分のIDが示されている。右 の方には「もし takagi_hiromistu さんではない場合は」などとも書かれてい て、もっともらしい。

偽だということは、画面の中央部分で右クリックしてプロパティを調べるとす ぐに判明する。プロパティで確認したこの画面の中央部分のURLは、

http://yahoo-com-jp.mine.nu:1649/jp/...

というものだった。

Windows XP SP2のInternet Explorerを使用しているので、アドレスバーが 偽装されているわけではないはずだ(未知の脆弱性が悪用されているのでない 限り)。

なぜこのようなこと、つまり、yahoo.co.jpドメインの画面上に偽サイトの 画面を表示させることができたのか。この画面全体のHTMLソースを見てみた (表示メニューから「ソース」)ところ、次のようになっていた。

<frameset row="*">
<frame src="http://yahoo-com-jp.mine.nu:1649/(略)&user=takagi_hiromitsu">
</frameset>

つまり、画面全域が1つのフレームになっていて、フレームとして偽サイトが 表示されているということだ。ファイルメニューからプロパティを確認すると、 「jp.f25.mail.yahoo.co.jp」となっており、アドレスバーが偽装されている わけではないことがわかる。

答えはというと、これは、メール中に書かれていたJavaScriptの実行によって 実現されていたのである。

JavaScriptを実行させられるならば、そのページのHTMLを自由に差し替えるこ とができる。たとえば、

document.write('<frameset row="*"> ...');

といった文を実行させることができれば、そのページは、フレームセットに差 し替えられることになる*1

本来ならば、HTMLメール中に書かれたJavaScriptが実行されるようなことがあっ てはならない。なぜなら、Webメールのほとんどは、cookieによりセッション 追跡(同じ人からのアクセスであることを判別)しているため、もし、 メールに書かれたJavaScriptが実行されるなら、cookieを盗み出すことができ てしまうため、セッションハイジャック攻撃により、メールを盗み読まれる 危険があることになる。したがって、Webメールサービスのほとんどは、 JavaScript(や VBScript)が動かないように対策をしているはずである。

その対策に漏れがあって、何らかの方法でスクリプトが動いてしまうならば、 それは「クロスサイトスクリプティング脆弱性」と呼ばれる。HotmailやYahoo! Mailに、1999年ごろからたびたびセキュリティホールが発見されては 修正が繰り返されてきたのは、 そのほとんどがこのXSS脆弱性が原因であった。

今回のヤフーをターゲットにしたフィッシングメールで使われていた、 JavaScriptを実行させる方法は、次のものだった。

<style onload="スクリプト文"></style>

スクリプト実行の防止において、「onload」に対策をするのは基本中の基本と 思われるのだが、これがフィルタリングされない穴が残っていたというのは 意外だった。

調べてみたところ、米 yahoo.com のWebメールにおいても同じ脆弱性が存在 していた。

これはまずいと思ったので、急ぎ、15日の深夜から16日にかけて、ヤフージャ パンと米Yahoo!の一般向け質問窓口に対して、この脆弱性の存在を伝えるメッ セージを送った。ヤフージャパンでは16日のうちに修正され、米Yahoo!では 数日後には修正されていた。

入力したパスワードが本物サイトに中継される

このフィッシング事例が巧妙だったのは、それだけではなかった。図2の画面 で、わざと間違ったパスワードを入力してみたところ、図3の画面が現れた。

図3: 間違ったパスワードを入力するとエラーとなる様子

10回ほど、自分のIDに対して間違ったパスワードを入れてみたところ、 10回とも「パスワードが正しくありません」というエラーになった。 そして11回目に、正しいパスワードを入れてみたところ、 図4の画面に進んだ。

図4: 正しいパスワードを入れることで「ログイン」できた様子

こうした挙動を示したのは、偽サイトが、入力されたパスワードを本物サイト に中継送信して、パスワードが本物かどうかを確認する仕掛けになっていたと しか考えられない。

何気なくパスワードを間違えたりして、このような挙動を見た人は、正しいパ スワードを入れたとき、本物サイトにログインしている錯覚に陥るだろう。

暗証番号(セキュリティキー)には何を入れても通過するようだったが、 この後現れる画面は、図5のようになっており、 すっかり本物サイトにログインしていると錯覚した人は、疑いもなく、 これらの情報を入力してしまうのだろう。

図5: カード番号などの情報を入力させようとしている画面

図2〜4の画面は、本物のヤフーのサイトに実在する画面とそっくりだが、図5 のように、カードの暗証番号(ATMでのキャッシングに使用するもの)を求め る画面は存在しないようだ。冷静に考えれば、そんな情報をWebに登録するの は変なのだが、ログインしていると錯覚していれば入れてしまうのだろう。

ちなみに、図4の画面をサブフレームだけ表示させたのが図6である。偽サイト のURLで動いていることがわかる。URLのパラメータ部分には、ユーザIDと、 入力したパスワード*2が渡されているのが見える。

図6: サブフレームの偽サイトだけを表示させた様子

この事例は、その後以下のように報道された。

  • Yahoo! JAPANをかたる日本語フィッシングメールが登場、手口はさらに巧妙に, ITmedia ニュース, 2004年11月16日

    日本語で書かれたフィッシングメールとしては、先週、VISAをかたるものが登場 したばかりだ。これに続いて、 別のテクニックを用いた手法が登場したことになる。しかも、 Webメールのユーザーに対しHTML形式のメールを送り付けるという点で、さら に巧妙だ。

    なお、Yahoo! JAPANと同様、JavaScriptを悪用され、 「それらしき」Webサイトを偽造されるという脆弱性を残したWebサイトは、 他にも存在すると考えられる。自衛手段としては、

  • 一見すると本物のサイト、Yahoo! JAPANを騙るフィッシングが悪質化, INTERNET Watch, 2004年11月17日

    今回のフィッシングでは、手口が悪質化している。JavaScriptを悪用し、アド レスバーには正規のYahoo! JAPANのURLを表示したままで、Webページ部分だけ を偽のページに置き換えているという。

  • 国内ユーザーを狙ったフィッシングが続出,アドレス・バーを偽装する場合も VISAやヤフーをかたる“日本語フィッシング”,サイト運用者も注意が必要, 日経IT Pro, 2004年11月18日

    このフィッシングの特徴は,メールで誘導した偽サイトのアドレス・バーを “偽装”すること。JavaScriptやフレームを使って,アドレス・バーにはヤフー のURLを表示させ,ページの中身にだけ偽サイトのページ(フレーム)を表示 させる。同社では詳細は明らかにしていないものの,Yahoo! Japan (Yahoo!メール)サイトの不具合を悪用しているようだ

    (略)

    ヤフーによると,11月15日に上記の不具合を修正したという。このため, 現在では全く同じ手口は使えなくなっている。

    (略)

    ユーザーばかりではなく,サイトの開発者/運用者も注意が必要だ。 フィッシングに悪用される不具合――例えば,クロスサイト・スクリプティング の脆弱性など――がないことを改めて確認したい

マスメディアは、今回の原因が、ヤフーのXSS脆弱性にあったということを、 ズバリ書いてはくれなかった*3。 日経IT Proの記事も、ITmediaの記事も、わかっていながらぼかして書かれて いる様子が見て取れる。とくにITmediaの記事は、本当のことを書きたくてた まらないが、クロスサイトスクリプティングという言葉だけは避けて書かれて いるように見える。

Yahoo! Mailのフィッシング事例から得られる教訓

原因の究明が遅れていた可能性

11月15日に、セキュリティホールmemo メーリングリストに、 このフィッシングにひっかかってしまったという報告が流れたことをきっかけ として、ある方が私に、フィッシングメールの実物を提供してくださったこと から、原因がXSS脆弱性にあることがわかり、 memoメーリングリストでその事実を広く伝えると同時に、ヤフーに対して 脆弱性の存在を通知した。タイミング的には、それによってヤフーが対策を とったように見える。

一方、「有料コンテンツのご利用を停止」でGoogle検索してみたところ、 2ちゃんねるの「Yahoo!オークションをかたるメールにご注意」というスレッドで、同じ文面のフィッシング メールが9月29日の時点で既に出回っていたことが記録されているのが見つかった。

8 :名無しさん(新規) :04/09/29 22:10:43 ID:fA+H10Jx
きたきた!!
題名:Yahoo! JAPAN -- 有料コンテ ンツご利用停止に関するお 知らせ
発信先:wallet-support@yahoo-inc.co.jp←これ自体おかしい
いつもYahoo! JAPANをご利用いただきありがとうございます。
このたび、お客様がご利用のYahoo! JAPAN 有料コンテンツのご利用 を停止させていただきましたことをご連絡いたします。 現在お客様がYahoo!ウォレットでYahoo!プレミアム会員費などのお支 払いにご利用中のクレジットカードにつきまして、カード発行会社よ り、弊社へご登録のクレジットカード情報では請求が行えないとの連 絡をいただきました。 そのため、ご利用になられていたYahoo!プレミアム会員費など、お支 払いが必要なサービスについてご利用停止処理を行わせていただきま した次第です。 なお、お客様にはご利用になられていた有料コンテンツを、再度ぜひ ご利用いただきたいと存じます。その際にはお手数ではございますが、 お客様のYahoo!ウォレット登録お支払い方法のご変更手続きをお願い いたします。 お客様のYahoo!ウォレットご登録内容の変更については、以下の確認 画面右側に表示されます「お支払い情報の変更」をクリックして表示 される画面よりお手続きいただけます。
とび先アドレスはここです。 http://yah-jp.ath.cx:1666/yahoo.co.jp/step1.php

他にも、ここ のブログの9月30日のエントリに、同じ文面のフィッシングメールの引用 とともに、次のように書かれている。

ほんと一見Yahoo!そのまんま。でさらにすごいことに、ここで間違ったパスワードを入れても認証されない!どうもパスワードが入力された際に、偽サイトのプログラムで本物のYahoo!にログインできるかチェックしているようだ

このことからして、9月30日の時点で既に、パスワードの本物サイトへの中継 が行われていたように読める。このときからXSS脆弱性が突かれていた確証は ないが、その可能性は高いのではなかろうか。

もしそうなのならば、ヤフーは、このフィッシングメールの実物を見ることに よって、原因を突き止め、11月16日にとったのと同じ対策をとることで、 早い段階でこの詐欺をやめさせることができたのではないだろうか。INTERNET Watchの記事によれば、「千数百件の報告がヤフーに寄せられている」 といい、被害をもっと小さくできた可能性があるのではないか。

XSS脆弱性を修正せずにいると、詐欺師にナメられて、いつまでも格好の餌食 にされてしまうことになる。

「フィッシングは防ぎようがない」という考えが対策を怠らせる

最近、フィッシング詐欺に注意を呼びかける事業者が増えてきているが、

お客さまの個人情報をEメールでお伺いすることはありません。

といったフレーズがテンプレート化して、考えなしにただ同じ文章を掲載する だけで満足してしまう事業者が現れてきているように思える。

フィッシングで詐称された事業者の広報担当者からすれば、「こんなの防ぎよ うがない」と思うのかもしれない。

しかし、Yahoo! Mailの事例のように、サイトの脆弱性が突かれたことが原因 で、騙されやすい偽サイトを作られてしまう可能性があるのだから、 「防ぎようがない」で思考を止めてしまってはならない。

マスメディアは、高度な手口に対して防ぎようがないかのような印象を抱かせ る報道を避けるべきである。過去にも、ウイルスが自力で防げないものである かのような報道をして、ウイルス対策ソフトの売り上げに貢献したことが あったが、まずやるべきことは脆弱性の修正であるということを、常に基本と しておさえておくべきだ。

XSS脆弱性のもうひとつの脅威が実証されてしまった

2000年2月にCERT/CCからCA-2000-02 として発表されたXSS脆弱性。SecurIT-Advisory 2001-001で注意を呼びかけたときは、 cookieの漏洩によるセッションハイジャックの危険性に焦点を当てて、軽微な 問題ではないことを訴えた。

その後、多くの人たちによって、この脆弱性があちこちのサイトで発見される こととなったが、cookieを使っていないサイトでは、「たいした問題ではない」 とされることが多かった。 そうしたとき、「偽の情報を本物ドメインの画面に表示させられる」という 危険性があると訴えられていたが、「そんな罠をしかける人、本当にいるの?」 とか、「そんな罠に騙される人いるの?」という反応が少なくなかった。

しかし、図らずも、「フィッシング詐欺」という名前まで付く攻撃手法が 蔓延してしまい、そのときの危惧が現実のものとなってしまった。

クロスサイトスクリプティングは、フィッシング詐欺に悪用される脆弱性であり、 顧客をフィッシング詐欺から守りたい事業者が自社のサイトから排除せねば ならない脆弱性である。このことを広く周知するべきであろう。

今回の件があきらかになる少し前に、次の報道が出ていた。

記事中には「検索スクリプトの欠陥を悪用」「検索スクリプトの脆弱性を悪用」 「検索サーバの脆弱性」とあるが、これは、検索のキーワード入力欄に存在す るクロスサイトスクリプティング脆弱性のことを言っているのだと思われる。

イーバンク銀行のキーワード確認機能はやっぱりフィッシング対策にならない

イーバンク銀行がフィッシング詐欺対策と銘打って導入したキーワード確認 機能が、対策になっていないことは、10月11日の日記「素人がやってはいけないセキュリティの「大発明」」で書いた。

つまり、イーバンク銀行のこのシステムは、パスワードの前半分だけを入力し たときに、自分だけが知っているはずのキーワードが画面に現れれば、「本物 サイトだと信じてよい」という趣旨なのだが、偽サイトが、入力されたパスワー ドを本物サイトに中継するようになっていたら、偽サイト上にキーワードが 表示されてしまうだろうというものだった。

今回の、Yahoo! Mailで起きたフィッシングの事例では、まさに、入力した パスワードを本物サイトに中継することによって、本物のログイン画面である かのような信憑性を作り出していた。間違ったパスワードで入れず、正しい パスワードで入れたからといって、本物サイトとは限らないのである。

このような事実があるのだから、イーバンク銀行のキーワード確認機能を普段 から使わせることは、騙されやすい消費者を育成することになりかねない。

ユーザへの注意文は専門家に書かせた方がよい

今回の事例の原因がはっきりするより前の段階で、ヤフーは「Yahoo! JAPAN IDとパ スワードを不正に盗み取る悪質なメールに関するご注意」という文書を 出していたのだが、この文書があまりにも拙すぎた。

■「有料コンテンツご利用停止に関するお知らせ」

このメールには個人情報と取得する悪質なウェブページが記載されております。

悪質なウェブページのURL:

http://edit.payment.yahoo.co.jp/config/wallet_confirm

Yahoo! JAPAN IDとパスワードを不正に盗み取る悪質なメールに関するご注意, ヤフー

と書かれているのだが、そのURLは、本物のヤフーサイトに実在するアドレス じゃないか。

そのアドレスにジャンプするかのように装って、違うところへアクセスさせて いるのに、「悪質なウェブページのURL」としてそれを書いてどうするのだ?

図7: ヤフーの頓珍漢な注意文

ようするに、過去の別の注意文

Yahoo! JAPANのページを騙り、お客様のYahoo! JAPAN IDとパスワードを不正に盗み取る悪質なウェブページが報告されました。

該当の悪質なウェブページのURLは次のとおりです。

Yahoo! JAPANとは無関係の悪質なウェブページ

http://free.frss1.net/ ̄auction/yahoo/

Yahoo! JAPANを騙るページにご注意ください, ヤフー

をテンプレートにして、URLのところだけ書き換えたわけだ。

惰性で仕事をしているか、そうでなければ、本当に何もわからない素人さんが 書いたとしか思えない。

また、ヤフーは、これまでにフィッシングに対する注意文を多数掲載してき ているが、いずれにも日付が書かれていないので、今起きている話なのか、 既に終わった話になっているのかが判別できない。 日付を書かない理由がわからないのだが、何か意味があるのだろうか。

「メールで尋ねることはしていない」という一つ覚え

一方、イーバンク銀行では、別のフィッシング事例が発生していた。

  • 「入金お知らせ」メールに注意 - イーバンク銀行を騙るフィッシング詐欺, MYCOM PCWeb, 2004年11月1日

    今回のメールは、件名が「イーバンク銀行からのお知らせ[入金がありました]」となっており、テキスト形式で送信される。同銀行では、メールアドレスを登録している利用者に対し、入金時や出金時などに通知メールを送信しているが、今回のフィッシング詐欺メールは実際に入金時に送られるメールと同じ件名が使われていた。

    メール内にはURLが記載されており、そこにアクセスするとログイン画面が表示され、支店番号・口座番号・ログインパスワードの入力が促され、さらに「システム上の確認」と称して暗証番号を入力させようとする。メールアドレスやメール記載のURLがイーバンク銀行のものではなかったほか、同銀行はメールからログインパスワード・暗証番号を入力させるようなことはしていないという

  • イーバンク銀行の入金通知メールを偽装するフィッシング詐欺メール発生, INTERNET Watch, 2004年11月1日

    イーバンク銀行では、「そもそも、利用者のログインパスワードや暗証番号 をメールで尋ねることはしていない」。その上で、フィッシング詐欺メールに 騙されないようにするには、「不審なメールに記載されたURLを直接クリック するのではなく、あらかじめお気に入りなどに登録したイーバンク銀行のWeb サイトからアクセスすること」などを利用者側の対策として挙げた。

しかし、イーバンク銀行から「メルマネ」で送金があると、次のようなメール が来る仕組みになっている。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
タカギ ヒロミツ様  (takagi@mail1.accsnet.ne.jp)  から
送金がありました。
(No.20040921XXXXXXXXXXXX-XXX)
送金内容:送金のテスト 送金日時: 2004/09/21 XX:XX:XX ※送金の受取手続きは45日以内に行ってください。 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ (略) ▼▼ タカギ ヒロミツ様からの送金の受取手続きは                      下記URLを押してください ▼▼ http://merumane.ebank.co.jp/ebk/ebs?RECV=OK&ESCROW_NUM=20040921XXXXXXXXXXXX (以下略)

これでも、「メールからログインパスワード・暗証番号を入力させるようなこ とはしていない」というのだろうか。

やはり、こういうサービスを提供するのなら、通知メールにS/MIME署名するよ うにするしかないだろう。

*1 ユーザID「takagi_hiromitsu」が、偽サイト のCGIへのパラメータとして渡されていたのも、JavaScriptを使って、メール 画面のHTMLから切り出して渡すようになっていた。もっとも、これは、 フィッシングメールをあて先ごとに内容を変えて送信すれば、 あて先のユーザIDをメール中に埋め込めるので、 XSS脆弱性がなかったとしても、ユーザIDが自動で現れることは起き得る。

*2 「flower」とあるのは、このとき臨時に付けた パスワード。

*3 証拠を得られなかったのかもしれない。 ヤフーが認めなければ書けないということなのだろう。

本日のTrackBacks(全100件) [TrackBack URL: http://takagi-hiromitsu.jp/diary/tb.rb/20041205]

ちょうどフィッシング詐欺についてのTrackBackをいただいた所でしたが、巧妙...

Kyan's BLOG:フィッシングの実際 (2004年12月07日 05:49)

カトゆー家断絶様経由で,高木浩光@自宅の日記 - ヤフーからの通知を装った日本語フィッシングで何が起きていたか, Yahoo! Mailのフィッシング事例から得られる教訓 参考にどうぞ。 非常に巧妙です。 とくに,教訓の部分は熟読されたし。...

 フィッシングによる詐欺が増加しているが、これほどまで詳細に解説されたページはな...

rio.st:おっかねぇ (2004年12月07日 09:28)

高木浩光@自宅の日記- ヤフーからの通知を装った日本語フィッシングで何が起きていたか, Yahoo! Mailのフィッシング事例から得られる教訓を読むと、技術的にもなかなか凝ったことをしているんだなぁ、フィッシングって。XSSとプロキシを組み合わせてるってのはアイデアも..

HONEYPOT.JP:こわいねー (2004年12月07日 09:38)

高木浩光@自宅の日記 - ヤフーからの通知を装った日本語フィッシングで何が起きていたか〜 詐欺を仕掛ける輩を賞賛するつもりはさらさら無いが、この手口よく出来すぎている。専門的な知識の薄い一般の方はほぼ100%アウトなんじゃなかろうか。自分でも予備知識なしに実際..

・高木浩光@自宅の日記 何を信用すれば良いやら。(汗)...

フィッシング(Phishing)がいよいよ日本でも、大きな問題となって来ています...

ここ数日ニュース番組でも報道されるようになり、危険度が増しつつあるフィッシング詐欺。オフィシャルサイトとほぼ同じに作られたサイトへ誘導しパスワードやカード番号などを入力させるという、シンプルかつ巧妙な仕掛けが施されたとしたその手法は、何も知らない人から..

■Yahoo!を装った日本語フィッシングの詳細 先日の雑記にも書きましたが、Ya

先月の15日、ヤフージャパンのWebメールユーザをターゲットにした、日本語フィッシング事件が起きているのが確認された。そこでは、Yahoo! Mailのクロスサイトスクリプティング脆弱性(XSS脆弱性)を突いて、偽メールと見破られにくくする手口が使われていた。さらに驚く..

近頃ニュースでもよく取り上げられるフィッシング詐欺ですが、最近はほんとに巧妙なの...

coo MEMO:フィッシング詐欺 (2004年12月07日 17:49)

ニュース系サイトをいくつか見ていると、毎日のようにフィッシング詐欺に関するニュースを目にします。が、いまだその詳細な内容までは把握していなかったのですが、「高木浩光@自宅の日記」で、その怖さの一端を覗くことが出来ました。 - 高木浩光@自宅の日記 - ヤフー..

[url=http://takagi-hiromitsu.jp/diary/20041205.html]高木浩光@自宅の日記 さんで、最近出回り始めているヤフーからの通知を装った日本語フィッシングについての詳細について語られています。 偽サイトの画面はURLにYahooドメインが表示されていたり本家サイトに...

高木浩光@自宅の日記■ ヤフーからの通知を装った日本語フィッシングで何が起きていたか参照

非常に手口が巧妙です。非常にこわいですね。もうちょっと詳しく読んで自己防衛します。間違えたパスワードを入力したらはじかれる辺りがちょっとすごすぎる。

こういうメー

「偽サイトを見破るため、サイトのアドレスが本物かどうか確認しましょう」。フィッシング詐欺かどうか確かめる手段としてよく紹介されているものだが、こんな簡易なチェックでは見破れないようだ。むしろこれを盲信していると、かえって騙されてしまう危険もある。 Yahoo!..

ののかぶろぐ:Yahoo偽装の詳細 (2004年12月07日 20:24)

Yahoo偽装詳細 フィッシング偽装って簡単に見分け付くのかと思っていたのですが...

「高木浩光@自宅の日記」さんより。「ヤフーからの通知を装った日本語フィッシングで何が起きていたか,」。 うひゃ〜。なんてか、ここまでやるかって感じですが。 いったいどこまでエスカレートするんでしょうね。 幸いにしてseagullはWebメール作成者のスキルをまった..

PC業界と言うものは、未熟ゆえにいたちごっこが多い。
ファイル共有で問題のWinnyや、MSBlasterだって、
いたちごっこの延長線上だろう。...

やましん:詐欺に注意 (2004年12月07日 23:17)

最近、おれおれ詐欺に代表される電話詐欺が横行しているが、ネットの世界ではフィッシングと呼ばれる詐欺が日本にも広がりつつある。(釣りの英語とはスペルが違う)
…ということを先日実家に帰ったとき人々に注意しておいたのだが、そのとき話した内容は、
・メールに書.

僕もヤフーBBを利用しているわけですが、こんなメールが着たらやっぱりやられちゃう...

まーじーでハンパないですから
気をつけましょう。
マジで。
ヤフーからの通知を装った日本語フィッシングで何が起きていたか

つうことでフィッシング詐欺のトリックについての解説。 多分、Webに関してある程度の知識があるひとは、みんな「クロスサイトスクリプティング脆弱性」に関しても知識があると思われる。けど、ここまで巧妙に ...

マジでハンパないですから 気をつけましょう。 ヤフーからの通知を装った日本語フィッシングで何が起きていたか 一読オススメします。 ネットショッピング、する方もしない方も。 YahooBB会員の方もそうでない方も。 ヤフオク使う人も、そうでない方も。 知識で防御です。..

技術に明るくない人にはおそらく難しい内容だと思う。しかし、これはやはり良く読んで、可能な限り理解しておいて欲しい内容だ。 正直なところ、自分自身このフィッシング詐欺ページを表示してしまったらおそらく引っかかってしまうだろう。 逆に言うと、表示しない、させ..

ちょっと前からフィッシング詐欺の横行を良くきく。「そんなもんアドレスバーとか注意...

わたしゃ今までフィッシング詐欺をナメていたようです。 ヤフーからの通知を装った日

チャミズブログならぬ、アキバブログの記事http://blog.livedoor.jp/geek/archives/10334411.htmlで見たのだが、最近流行の「フィッシング」詐欺で、ここまで巧妙にやられたらほとんどの人はだまされてしまうのではないか。最近ヤフオクトップページなどに出ている「Yahoo...

高木センセの報告。
世間を騒がすフィッシング詐欺の手口をはじめて目の当たりにしたけど、
こりゃひっかかってしまった人をそうそう馬鹿にはできないね。
おいらも「IEを使ってない」という過信が落とし穴にならないように気をつけねば。桑原桑原。

アドレスの偽装も本物と見分けがつかないし、パスワードを盗む手口も(本当のサイトにも転送して確認するなど) もう素人に判別できないレベルでちょっと凄い。偽Yaho

「StarChartLog: Yahoo!オークションでID乗っ取り&直接取引詐欺の合わせ技」経由で。 ヤフーサイトでフィッシング自体があったことや、本物サイトのクロスサイドスクリプティングを利用したものが発生していることは知っていましたが

高木浩光@自宅の日記 - ヤフーからの通知を装った日本語フィッシングで何が起きていたか よりTBさせていただきました。 わたしはYahoo!メール利用者です。 そして、有料コンテンツ利用者でもあります。 『Subject: Yahoo! JAPAN - 有料コンテンツご利用停止に関するお知..

最近さかんに耳にするようになった「フィッシング詐欺」。その具体的な手口について、...

Yahoo!のIDを持ってますか?。はい、私はオークションに時々参加するのでYahoo!のIDを持ってます。そんなあなたに「Yahoo! JAPAN - 有料コンテンツご利用停止に関するお知らせ」なんてメールが届いたら要注意!です。 高木浩光@自宅さんの日記で、Yahoo!からの通知を装っ..

「高木浩光@自宅の日記」さんの詳細なるフィッシングメールの手口の解説を見ると、フィッシングメールの仕組みはあまりに巧妙で、絶対に引っ掛からないという自信はない...%nとにかく実物を見てみよう。

ねころぐ:う〜〜〜ん (2004年12月08日 23:43)

高木浩光@自宅の日記 - ヤフーからの通知を装った日本語フィッシングで何が起きていたか, Yahoo! Mailのフィッシング事例から得られる教訓, 「メールで.. 先日のヤフーのフィッシングメールでアクセスしたときの アクセスした状況、撮られた手法について詳しく乗せられて..

日記?:気をつけましょう (2004年12月09日 00:22)

僕自身はyahooで有料サービスや買い物はしていませんが、
僕の知っている範囲でもヤフオクとか使っている方はいますので
こちらのブログを紹介しておこうと思います。
yahooウォレットに見せかけて情報を奪い取るフィッシング詐欺ですが、
かなり精巧に作られているらし.

ヤフーからの通知を装った日本語フィッシングで何が起きていたか YAHOO!JAPANを装ったフィッシング詐欺の詳細な手口の説明が書かれています。 これははっきり言ってすごいです。確かにこのような記事で取り上げられているのを 見れば怪しいところはかなり目に付くのですが、..

このサイト読んでる人がどれくらいいるかはわかんないけど、今後こういうの流行る可能...

巷で流行っているフィッシング詐欺だが、これは中々巧妙でIT素人どころかある程度の知識を持っている人でも簡単に騙されそうだ。
<フィッシング詐欺の「その後」>
<ヤフーからの通知を装った日本語フィッシングで何が起きていたか>

ここは結構詳しく紹介してる。

フィッシング詐欺が横行して、クレジットカード番号やキャッシュカード暗証番号を悪用されてしまう被害が相次いでいるようだ(フィッシング詐欺がどういったものかご存じない方にはこちらの解説を参照していただきたい)。オレオレ詐欺といい、フィッシング詐欺といい、人..

ヤフーのフィッシングが話題になっていますが、今回は早速発見しました。。。 今ヤフーの掲示板で、がんがん乱発しているようですので、お知り合いに使ってる人がいましたら、教えてあげましょう・・・・。 もう削除依頼が出てるそうなので、ポチポチ近々消えるかと思いま..

こういうのは、日本語版があっても、嬉しくありませんけどねぇ〓。 高木浩光@自宅の日記 - ヤフーからの通知を装った日本語フィッシングで何が起きていたか, Yahoo! Mailのフィッシング事例から得られる教訓, 「メールで.. そこでは、Yahoo! Mailのクロスサイトスクリプ..

こういうのは、日本語版があっても、嬉しくありませんけどねぇ〓。 なかなか的確な解説をしているところがないんだけど、下のリンクは、結構技術的にも突っ込んで書いてあるし、なにが問題なのかも明確なので、とりあえずお勧めかな。 高木浩光@自宅の日記 - ヤフーから..

一昨日教えてもらったサイトでの記事です。
参考として「フィッシングとは」
高木浩光@自宅の日記
 ヤフーからの通知を装った日本語フィッシングで何が起きていたか

Yahoo...

会社でこっそり:フィッシング (2004年12月09日 20:20)

フィッシング。 最近日本でも聞かれるようになったWebの詐欺。 英語表記の「Phishing」は、 「Sophisticated Fishing」の略らしい。 意味は「洗練された釣り」だとか。 でもまさかここまで進化しているとは・・・。 どんなに注意深い人でも引っかかってしまいそうだ・・..

高木浩光@自宅の日記 - ヤフーからの通知を装った日本語フィッシングで何が起きて...

■VISAカードの暗証番号を入力させようとする日本語フィッシングメール出現■ヤフーからの通知を装った日本語フィッシングで何が起きていたかアドレスバーを偽装したり、本物サイトにIDやパスワードを中継したり。非常に高度かつ悪質です。VISAのやつはアドレスバーの上に..

以前『Yahoo!JAPAN』にて、偽造された入力画面でYahoo! JAPAN IDを抜き出され、クレジットカード番号などの詐取を試みるフィッシング詐欺のターゲットという事件が起きています。その手口が『高木浩光@自宅の日記』さんのサイトで取り上げられていたので、この場にてご紹..

いやしかしこの話すごいですね。。。ヤフオクでウォレット登録してる方とか、まじ気をつけてください。

とにかくTB先を必ず読むように。

自分の身は自分で守れと。

■Yahooを装ったフィッシング
まずはリンク先を見てみてください。
「フィッシングはPC初心者が引っかかるのだろう」と思っている方、そうでもないですよ。実に巧妙なテクニックです。いつも見慣れたYahooの画面が出ていれば何の疑いもなくパスワードを入れてしまうって.

怖い世の中ですね…こんな手口まであるだ…ぞぉ

Fishingは大好きですが、こんなPhishingで釣られたくないですね!

これは、メチャクチャ危ないです。
こんなメール受け取ったらだまされるかもしれません。

『ヤフーからの通知を装った日本語フィッシングで何が起き...

とりあえず読んでください。

インターネットは怖い、怖いってよくいいます。

・でも何が怖い?ふっふふ〜ん♪
・怖い?ああ〜確かにそうだよね。初心者にはそうかも。でも僕はにちゃねら〜だから藁
・セキュリティーソフトいれてるし〜最新型のパソ.

kkobaのblog:フィッシングの手口 (2004年12月11日 16:22)

「高木浩光@自宅の日記 - ヤフーからの通知を装った日本語フィッシングで何が起...

相も変わらずフィッシングが止まらない。 HTMLメールでカード番号やらパスワードやら入力させるものやら、 Webサイトにアクセスさせて、そこでパスワード盗むものやら、 よくもまあ、いろいろやるもんだと ...

ComComさんの「フィッシング詐欺の憂鬱」というエントリーで、最近話題のフィッシング詐欺の例が取り上げられています。フィッシングは、魚を釣る(fishing)よりも、人を騙すために手段が洗練されている(sophisticated)ことから、「sophisticated fishing」という意味..

フィッシング詐欺の詳細に関して高木浩光さんが詳細に、とても分かり易く説明なさっています。これはインターネットとメールを利用する全ての人にとって非常に重要な問題だと思うので、興味のあるなしにかかわらず、目を通す事をお勧めします。

最近急増している「フィッシング詐欺」。その脅威の実態を詳しく述べておられるページです。私も気をつけないと、あっさり騙されそうだ…。

S-log:Phising詐欺 (2004年12月16日 10:56)

最近流行のキーワードPhising詐欺。 自己防衛の意味も含めいろいろ動向を見ている最中ですが、 少なくとも僕のページを見ている人に、アンテナの範囲を広げてほしい、 #すごく傲慢というかアレですが、知らない人向けということで… という意味もあり、書いてみます。 だ..

 phishing詐欺。語源はfishingだが、偽装の手法が洗練されてい(sophisticated)ことからphishing、と綴る。 フィッシング詐欺の手口は、ニセの電子メールや、偽造ウェブサイ...

高木浩光@自宅の日記 - ヤフーからの通知を装った日本語フィッシングで何が起きていたか, Yahoo! Mailのフィッシング事例から得られる教訓, 「メールで..

 自分は引っかからんと思っていたんだけど、このケースは多分やられていたと思う。こんなに巧妙だったとは全然知.

ソニーのHi-MDを調べていて、高木浩光@自宅の日記(高木氏のBlog)にぶち当たる。
最近起きた日本語でのヤフーメールを使った詐欺事件の詳細が説明されていた。
こんな巧妙なのものだったのか、と正直驚いた。ぜひご一読を。

こういうのは、日本語版があっても、嬉しくありませんけどねぇ〓。 なかなか的確な解...

Take Wing:騙されたかも? (2005年01月05日 07:42)

高木浩光@自宅の日記 - ヤフーからの通知を装った日本語フィッシングで何が起きていたか, Yahoo! Mailのフィッシング事例から得られる教訓, 「メールで..ヤフーからの通知を装った日本語フィッシングで何が起きていたか よくフィッシングとか聞いてて、そんもん騙される..

968CS日記:詐欺に注意 (2005年01月11日 19:23)

世間では「オレオレ詐欺」とか「振り込め詐欺」などが横行しておりかなりの被害が出て

特定商取引法の記事を先日書きましたが、世間ではオラオラ詐欺がまだ 横行していますが、ネットではフィッシング詐欺が広まっているようです。 まぁ昔からID入れてください。とか何かしてください。なんてメールを 送りつけるバカは多かったのですが、URLの偽装はち..

夕べのボーンスプレマシーのおかげで、マット朋希が盛り上がっていた(トンネルでの戦...

こちらをちょっとご覧下さい。
最新のフィッシング詐欺の手口だそうです。
ご丁寧にリ

山根一眞氏の『デジタルスパイス』を読む。 『ネットの安全対策 今こそ本格論議を』 の見出しでフィッシング詐欺のことが取り上げられている。 『利用しているネット上の決済会社から、「登録情報に安全上の問題が生じ決済ができなくなった。至急、登録情報の再入力確認を..

検索

<前の日記(2004年12月04日) 次の日記(2004年12月10日)> 最新 編集

最近のタイトル

2024年03月16日

2024年03月13日

2024年03月11日

2023年03月27日

2022年12月30日

2022年12月25日

2022年06月09日

2022年04月01日

2022年01月19日

2021年12月26日

2021年10月06日

2021年08月23日

2021年07月12日

2020年09月14日

2020年08月01日

2019年10月05日

2019年08月03日

2019年07月08日

2019年06月25日

2019年06月09日

2019年05月19日

2019年05月12日

2019年03月19日

2019年03月16日

2019年03月09日

2019年03月07日

2019年02月19日

2019年02月11日

2018年12月26日

2018年10月31日

2018年06月17日

2018年06月10日

2018年05月19日

2018年05月04日

2018年03月07日

2017年12月29日

2017年10月29日

2017年10月22日

2017年07月22日

2017年06月04日

2017年05月13日

2017年05月05日

2017年04月08日

2017年03月10日

2017年03月05日

2017年02月18日

2017年01月08日

2017年01月04日

2016年12月30日

2016年12月04日

2016年11月29日

2016年11月23日

2016年11月05日

2016年10月25日

2016年10月10日

2016年08月23日

2016年07月23日

2016年07月16日

2016年07月02日

2016年06月12日

2016年06月03日

2016年04月23日

2016年04月06日

2016年03月27日

2016年03月14日

2016年03月06日

2016年02月24日

2016年02月20日

2016年02月11日

2016年02月05日

2016年01月31日

2015年12月12日

2015年12月06日

2015年11月23日

2015年11月21日

2015年11月07日

2015年10月20日

2015年07月02日

2015年06月14日

2015年03月15日

2015年03月10日

2015年03月08日

2015年01月05日

2014年12月27日

2014年11月12日

2014年09月07日

2014年07月18日

2014年04月23日

2014年04月22日

2000|01|
2003|05|06|07|08|09|10|11|12|
2004|01|02|03|04|05|06|07|08|09|10|11|12|
2005|01|02|03|04|05|06|07|08|09|10|11|12|
2006|01|02|03|04|05|06|07|08|09|10|11|12|
2007|01|02|03|04|05|06|07|08|09|10|11|12|
2008|01|02|03|04|05|06|07|08|09|10|11|12|
2009|01|02|03|05|06|07|08|09|10|11|12|
2010|01|02|03|04|05|06|07|08|09|10|11|12|
2011|01|02|03|05|06|07|08|09|10|11|12|
2012|02|03|04|05|06|07|08|09|
2013|01|02|03|04|05|06|07|
2014|01|04|07|09|11|12|
2015|01|03|06|07|10|11|12|
2016|01|02|03|04|06|07|08|10|11|12|
2017|01|02|03|04|05|06|07|10|12|
2018|03|05|06|10|12|
2019|02|03|05|06|07|08|10|
2020|08|09|
2021|07|08|10|12|
2022|01|04|06|12|
2023|03|
2024|03|
<前の日記(2004年12月04日) 次の日記(2004年12月10日)> 最新 編集