この記事では
  • ブランド偽装とは?
  • ブランドはどのようにして自社と顧客を守ることができるのでしょうか?

詐欺師がブランド偽装攻撃の標的にする16のトップブランド

26 July 2018
|
16 min read
|
Jeena
twitterlinkedin
ブログ記事

サイバー犯罪者はあらゆる手口で企業を騙します。人気ブランドが特に陥りやすい最も一般的なオンライン詐欺のひとつが、ブランドになりすますフィッシング攻撃です!
フィッシングとは、電子メールを武器に標的を騙すサイバー攻撃です。標的は、信頼できる送信元からのメッセージであると信じ込まされ、リンクをクリックしたり、悪意のあるコンテンツを含む添付ファイルをダウンロードするよう促されます。

Google Transparency Report 2018によると、1週間に検出されるフィッシングサイトの数は、2007年11月の3,800件から2017年11月には49,696件へと急激に増加しています。

ブランドなりすましレポート

ブランド偽装とは何ですか?

ブランドなりすましとは、フィッシング攻撃の一種で、攻撃者が信頼できるブランド/企業のふりをしてメールを送信するものです。攻撃者は、悪意のあるコンテンツを含むメールを送信します。このようなメールは、有名な銀行、クレジットカード会社、eコマースポータル、あるいは政府機関を装います。
ブランドなりすまし攻撃の目的は、標的となる被害者の機密データを取得することです。

ハッカーの動機とは?

ブランドへのなりすまし攻撃の最も一般的な理由には、以下のようなものがあります:

  • ターゲットのログイン認証情報を使用して、財務情報にアクセスし、資金移動を開始します、

  • 住所や電話番号などの個人情報を盗み、他人に販売する行為。

  • 虚偽の会費を請求することにより、サービス提供者の顧客の信頼を失うこと。

ハッカーがブランドになりすます方法とは?

  • ソース偽造

送信元偽造とは、電子メールの「送信元」アドレスを偽造することです。ハッカーは、電子メールの「差出人」アドレスを簡単に操作して、本物であるかのように見せかけることができます。これは、SMTPサービスやその他のオンラインツール(Kali Linuxなど)を使用することで可能です。

  • リンク

ブランドになりすますフィッシング攻撃は、信頼できるように見えるように設計されたリンクをメールに埋め込み、潜在的なターゲットがそれをクリックするようにします。これらのリンクを本物に見せるために、ハッカーは偽の参照を作成します。これには、ウェブページのURLを使用します。
通常、攻撃者は電子メールに以下のHTMLコードを使用することで、企業やブランドのウェブサイトを偽装します:

https://genuinewebsite.com 例: http://passinest.com*> https://support.google.com (*フィッシング・リンクは無効です)

上記の例では、https://support.google.comをクリックすると、http://passinest.comに移動します。受信したメールの内容は、以下の手順で確認することができます:

  • リンクをクリックせずに受信したメールを開きます。

  • メール内のどこかを右クリックすると、オプションが表示されます。

  • 検査」オプションを選択すると、メールの「検査ビュー」が表示されます。

検査風景
  • そっくりさんドメイン

ハッカーは、有名ブランドのドメインに似たドメインを購入します。これにより、ハッカーはブランドなりすまし攻撃を実行しやすくなります。
たとえば、以下の画像は、FedExに似ているGoDaddyで利用可能なドメイン名を示しています。

そっくりドメイン

ハッカーはfedexcare.comを使用して、フェデックスの公式ウェブサイトである"FedEx Cares"ウェブサイト(fedexcares.com)を偽装する可能性が最も高いです。

私たちは、ブランドになりすます攻撃を行う詐欺師の間で人気のあるブランドのリストを分析しました。

ロゴ

1.ネットフリックス詐欺

Netflixのようなブランドは、世界中に数百万人の加入者がいるため、ブランドなりすまし攻撃のリスクが高くなります。

そのようなNetflixの顧客を狙った詐欺をご紹介します。

「あなたのサブスクリプションの次の請求サイクルの請求情報を確認できませんでした。「48時間以内に返信がない場合は、メンバーシップを停止させていただきます。

このNetflixのメール詐欺は、Netflixに加入していないユーザーがこのようなメールを受信し始めたことから発覚しました。この攻撃が報告されると、Netflixは直ちに警告を発し、このようなリンクを通じて支払いを行わないよう顧客に呼びかけました。
しかし、攻撃者はそれだけにとどまりませんでした!

最近のNetflixのEメール詐欺は、ハッカーがウェブサイトの正当性を狙っていることを示しています。これは、トランスポート・レイヤー・セキュリティ(TLS)証明書を使用することで行われます。

ネットフリックス詐欺

2.バンク・オブ・アメリカ・フィッシング

銀行から送信されるメールは、誰もが常に優先順位の上位に挙げるものであり、それゆえに常に詐欺師に狙われているのです。
以下は、バンク・オブ・アメリカを狙ったフィッシング攻撃の例です。
下の画像をご覧ください。

バンク・オブ・アメリカ

グリーンフラッグの兆候:

  • バンク・オブ・アメリカのロゴと住所

  • そっくりさんリンク

  • 署名と参考資料

  • ご利用条件

レッドフラッグの兆候:

  • 危機感

  • 一般的な挨拶

  • アカウント停止の警告

  • 偽のリンク - マウスオーバーで元のリンクを表示

それだけでは終わりません!フィッシャーに狙われるような有名ブランドに関連するパートナー組織でさえ、高いリスクに直面しています。

3.LinkedInフィッシング

リンクトインのフィッシング

LinkedInのユーザー数は全世界で約5億4600万人。このようなLinkedInのフィッシングメールに狙われるユーザーが全体の10%であったとしても、540万人のユーザーが危険にさらされることになります。

グリーンフラッグの兆候:

  • パーソナライズされたEメール

  • 純正ロゴの使用

  • 配信停止オプション - LinkedInのオリジナルメールに似ています。

レッドフラッグの兆候:

  • 無関係なコネクションの提案

  • フォローまたはDMのリンクをクリックするアクション

  • LinkedIn以外のリンク

  • 送信者アドレスが「messages-noreply@linkedin.com」でない場合

このような攻撃は次のような影響を及ぼします:

  • LinkedInは、ID詐欺に使用される可能性のあるあなたのプロフェッショナルIDを保持しています。

  • プロフェッショナルは、LinkedIn ID をビジネスアカウントで管理しています。したがって、LinkedInのフィッシング攻撃はデータ漏洩につながる可能性があります。

4.ペイパル・フィッシング

ペイパルフィッシング

2017年12月、多くの人々がPayPalのフィッシングメールを受け取りました。

ペイパルメール

service@paypal.comのような送信者ドメインを持つ>PayPalのロゴは、多くの顧客が取引の詳細を見るためにリンクをクリックすることを確信させました。

この攻撃は、以下のようなペイパルの顧客データを取得するために計画されました:

  • 個人情報:氏名、住所、都市名、州名、郵便番号、国名、電話番号、母親の旧姓、生年月日。

  • クレジットカード情報:名前、番号、有効期限、セキュリティコード。

グリーンフラッグの兆候:

  • ペイパルのロゴ

  • PayPalの電子メール構造

  • 通常のPayPal電子メールフォントの使用

レッドフラッグの兆候:

  • 危機感

  • 添付ファイルのダウンロードを要求

  • 不正アクセス通知

  • PayPal」を「ペイパル」と表記(フィッシングメールの一部)

  • 添付書類への記入依頼

5.Googleドキュメントフィッシング

2017年5月、数百万人のGmailユーザーがGoogle Docsのフィッシングメールを受信しました。ユーザーがリンクをクリックすると、以下のページに誘導されました:

グーグルメール

Gmailは信頼できるブランドなので、「許可」ボタンをクリックする前に「許可設定」を読む人は実際にはいません。ハッカーはこの見落としを利用し、ユーザーのメールや連絡先にアクセスするための偽のページを作成しました。

120万人のGmailユーザーがこの攻撃を受けました。以下は、この攻撃に関するGoogleの公式声明です。

公式声明「Googleアカウントについて心配されていることは承知しています。Google ドキュメントになりすましたスパム メール キャンペーンからユーザーを保護するための措置を講じました。偽のページやアプリケーションを削除し、セーフ ブラウジング、Gmail、その他の不正使用防止システムを通じてアップデートをプッシュするなど、自動的および手動的な措置を組み合わせて、この攻撃からユーザーを保護しました。私たちは、このキャンペーンを約1時間以内に阻止することができました。キャンペーンによって連絡先情報がアクセスされ使用されましたが、調査の結果、その他のデータが流出したことはありませんでした。自分のアカウントに接続されているサードパーティのアプリを確認したいユーザーは、Google Security Checkup".をご覧ください。

グリーンフラッグの兆候:

  • グーグルのロゴ

  • 類似の電子メール構造の使用

  • 具体的な敬語

レッドフラッグの兆候:

  • 早急な対応

  • アクセス許可の要求

6.アマゾンのフィッシング

詐欺師はAmazonやeBayなどのEコマースサイトになりすまし、顧客のクレジットカード情報に不正にアクセスします。
例えば、2018年6月、ある老夫婦がAmazonのフィッシングメールを受け取りました。そのメールでは、リンクをクリックしてアカウント情報を確認するよう求められました。ハッカーはログイン情報を入手すると、夫婦のAmazonアカウントから注文を行いました。当初、銀行とアマゾンの両方が、夫婦への不正取引の返金を拒否しました。IPアドレスと注文の詳細を確認した後、銀行が返金を決定しました。

アマゾン-フィッシング

グリーンフラッグの兆候:

  • 注文内容とともに使用されるAmazonのロゴ

  • 通常のAmazonのEメール構造の使用

レッドフラッグの兆候:

  • 早急な対応

  • 危機感

7.テルストラ・フィッシング

Telstraはオーストラリアの通信ブランドで、多くの顧客をターゲットになりすました。

この攻撃は非常に巧妙で、オリジナルと偽のTelstra Email Billを区別するのは困難でした

偽テルストラ・ビルズ

レッドフラッグの兆候:

  • 件名に受信者のTelstraアカウント番号がありません。

  • 一般的な敬語:「お客様各位」。

  • ハッカーは、"www.my-Telstra-com-au"を使って、本物のサイトを偽り、"www.my.telstra.com.au"

この攻撃の主な動機は、以下の詳細を得ることでした:

  • クレジットカード情報

  • 請求先住所

  • 生年月日、運転免許証番号、母親の旧姓

8.Facebookフィッシング

サイバー犯罪者はソーシャルメディアを利用して多くの人々をターゲットにしています。Facebookのフィッシング攻撃では、最大21億9000万人をターゲットにすることができます!
偽のFacebookログインページは、Facebookフィッシング詐欺を仕掛けるための第一歩です。
以下に示す例は、フィッシングに使用される偽のFacebookログインページです:

フェイスブック-フィッシング

偽のFacebookログインページを作るのはそんなに簡単なのでしょうか?答えはYESです!Googleで 'Facebook phishing page'と検索すると、 以下の結果が得られます

フェイスブック-フィッシングページ

9.ウェルズ・ファーゴのフィッシング

ウェルズ・ファーゴは7000万以上の口座を持つアメリカの銀行です。最近、ウェルズ・ファーゴのフィッシング・メールで、"あなたの連絡先情報を更新しました。"と書かれたメールが送られてきました。

ウェルズ・ファーゴのポリシーによると、顧客は定期的に個人情報を更新する必要があるため、このメールは実際に意味があったのです。

ウェルズ-ファーゴ-フィッシング

レッドフラッグの兆候:

  • 件名に口座番号がありません

  • 拝啓」の代わりに「一般的な敬語」を使用します。

  • 変更内容は電子メールには表示されませんでした。その代わりに、攻撃者は変更内容を見るためにアカウントにログインするよう顧客に要求しました。

このウェルズ・ファーゴのフィッシング攻撃の動機は、収集することでした:

  • お客様のログイン情報

  • 取引内容

  • 個人情報

10.アップルフィッシング

Appleユーザーにとって、すべてのデータはデフォルトでiCloudアカウントに保存されています。この詐欺師は、Appleのフィッシングメールを顧客に送りつけ、アカウント停止を警告しました。

そのようなメールの1つを以下に示します:

アップル-フィッシング

レッドフラッグの兆候:

  • Apple IDはメールに記載されていません

  • 危機感

  • フィッシングページに誘導するコールトゥアクション

  • Appleのサポートリンクがメールに埋め込まれていません

11.Dropboxフィッシング

ハッカーは Dropbox のロゴをメールにコピーし、詐欺の信憑性を高めています。
このようなDropboxのフィッシングメールの1つを以下に示します。

ドロップボックス-フィッシング

Access File Here」リンクをクリックすると、悪意のあるファイルがシステムにダウンロードされました。

ドロップボックスメール

上の画像は、本物のDropboxメールがどのように見えるかを示しています。

グリーンフラッグの兆候:

  • "no-reply@dropbox.com "からのメール

  • Dropboxのロゴ

  • ファイル名と送信者の詳細

  • Dropboxチームの署名

レッドフラッグの兆候:

  • Dropboxテキストアイコン

  • ファイル詳細なし

  • ファイル所有者の詳細がありません

  • ファイルへのアクセスリンク

12.ヤフー詐欺

ヤフーには約3億5千万人のアクティブ会員がおり、詐欺師はヤフーを標的にするのが大好きです。

ヤフー詐欺

レッドフラッグの兆候:

  • メールは50人に送信されます。

  • 電子メール、連絡先、その他のデータとともにアカウントを削除するよう警告があります。

  • Sign in and verify it "リンクはフィッシング・サイトを指しています。

覚えておいてください:銀行、クレジットカード会社、Eメールサービスプロバイダは、グループEメールにあなたをループさせることはありません。彼らは個人的なEメールを通してのみあなたと連絡を取ります。

13.マイクロソフトのフィッシング

マイクロソフト-フィッシング

「パスワードのリセットが処理中です。現在のパスワードはまもなく無効になり、パスワードリセットリンクが新しいオプションのEメールに転送されます。

リセットリンクをクリックすると、ユーザーは偽のOutlookログインページにリダイレクトされました。認証情報を入力すると、エラーメッセージが表示され、ユーザーの認証情報がハッカーに送信されました。

14.追跡詐欺

JPモルガン・チェースはアメリカの老舗投資銀行であり、金融サービス会社です。最近のサイバー攻撃では、詐欺師がチェースの顧客を標的に、次のような電子メールを送りました:

「私たちの銀行業務の改善の多くは、お客様のご要望から着想を得たものです」

このChaseの詐欺メールは、お客様にセキュリティ・アップデートを行うよう促していました。SECURITY UPDATE」ボタンは、被害者のチェース銀行口座情報を取得するように設計された偽のリンクで有効になっていました。

追跡詐欺

15.コムキャスト詐欺

コムキャストの顧客数は約2200万人。
2017年には、ブランドになりすましたメールに攻撃され、加入者はリンクからアカウントのロックを解除するよう求められました。

コムキャスト-詐欺

この Comcast フィッシングメールでは、「ロック解除」リンクが、Comcast (Xfinity) のログインページを模倣した悪意のあるサイトへと購読者をリダイレクトします。これは、ユーザーの認証情報を収集するために行われました。

Comcastの別のフィッシング攻撃では、詐欺師が「Xfinity Billing Email」を偽装しようとしました。ここでは、ハッカーは適切な請求書番号とともに適切なクレジットカードと請求テンプレートを使用しました。

Xfinity課金メール

リンクをクリックすると、ユーザーは偽のコムキャストのログインページに移動しました。

16.AT&Tフィッシング

AT&Tはブランドなりすまし攻撃によく使われます。

AT-T-フィッシング

上記のAT&Tのフィッシングメールにはこう書かれています、

AT&T アカウントのアップグレードに失敗した場合、AT&T アカウントは自動的に失効します。 アカウントが有効でアクティブであることを確認するには、以下のリンクをクリックしてください: アカウントを確認するにはここをクリックしてください"

レッドフラッグの兆候:

  • 悪い文法

  • 一般的な敬語:""

AT&Tになりすました他の同様の攻撃は、潜在的な被害者に未納金について警告し、アカウント閉鎖について警告するよう設計されていました。

ブランドはどのようにして自社と顧客を守ることができるのでしょうか?

ブランドはビジネスに力を与えます!
ブランドを確立し、顧客の信頼を築くには何年もかかります。
組織の評判はブランドだけに依存しています。一度でもブランドのなりすましメールに攻撃されれば、顧客のブランドに対する信頼は永遠に失われてしまいます。

"顧客データのハッキングは、 消費者の80%がブランドを見捨てる原因になる可能性があります"

さらに、市場の評判にも影響し、ブランド・エクイティに直接影響を与えます。

ブランド偽装の理解

ブランドなりすまし攻撃を理解することは、こうした攻撃を阻止するための第一歩です。以下は、典型的なブランドなりすまし攻撃の主な側面のスナップショットです。

ブランド・パーソナリティの理解

安全な内部プロセス

社内プロセスを保護することで、フィッシング攻撃に使用される可能性のあるメールアドレスを含む重要な情報の漏洩を防ぐことができます。そのためには

  • データベースへのアクセスを許可されたユーザー/従業員のみに制限します。これにより、ブランドなりすまし攻撃による感染の可能性を減らすことができます、

  • 顧客データを取り扱う従業員の意識向上。機密保持の要件とデータ漏洩のリスクを認識させること、

  • ブランドなりすましメールの特定と報告

  • 機密情報をネットワーク経由で電子的に送信したり、オンラインで保存したりする際に、その情報を暗号化します。データの暗号化は常に、より安全で優れたデータ伝送方法です。

  • アンチフィッシング・ソフトウェア・ソリューションの導入

顧客/従業員意識

組織は、従業員にフィッシング攻撃に関する意識を持たせ、テクノロジーを活用してこのような攻撃を防ぐことが不可欠です。
フィッシング攻撃を特定し、報告できるように顧客を教育することは、ブランドのなりすましを防止するための組織の戦略における重要なアクション・アイテムです。
従業員が知っておくべきベストプラクティスをいくつかご紹介します:

1.第一に、何かがあまりにも良すぎると思われるときは、常にそれを疑ってください。

2.第二に、ソーシャルメディアには「認証済み」ブランドをマークする独自の方法があります。認証された」ブランドとだけコミュニケーションをとりましょう。

3.第三に、文法的な間違いを探しましょう。詐欺師は本当に文法が苦手です。

Eメールでブランドと取引する際は、以下の点を忘れないでください:

  • いかなるオンラインサービス・プロバイダーも、ユーザー名、パスワード、クレジットカード番号、氏名、銀行口座番号などをEメールで尋ねることはありません。

  • 本物のメールにはリンクが埋め込まれていません。また、ユーザーにフォームへの情報入力を求めることもありません。

  • 他のサイトからソフトウェアプログラムをダウンロードするようユーザーに求めたり、既知のビジネスサイトとは別のサイトに移動するようユーザーに求めたりすることはありません。

  • 必ずブラウザに直接アドレスを入力してウェブサイトを訪問してください。

  • 個人情報を緊急に要求するようなメールは疑ってかかるべきです。

フィッシング攻撃を阻止するための実用的なテクニックを知りたいですか?をクリック

この記事では
  • ブランド偽装とは?
  • ブランドはどのようにして自社と顧客を守ることができるのでしょうか?
twitterlinkedin