調査:ほとんどのフィッシングページは、数日のうちに放棄または消滅します

Kasperskyの調査によると、フィッシングサイトの4分の1が13時間—世界で、こんなに速く動くサイバー犯罪者をどうやって捕まえて阻止できるでしょうか?

“href =” https://www.techrepublic.com/a/hub/i/r/2020/04/21/ f11eb45e-baa3-442ab319-66a121cb0b30/ resize /770x /75b2d995f97232ec4d76bebb0fd9708c / istock-1218083397。jpg “target =” _ blank “>Email / envelope with black document and skull icon. Virus, malware, email fraud, e-mail spam, phishing scam, hacker attack concept. Vector illustration

画像:Vladimir Obradovic、Getty Images / iStockphoto

サイバーセキュリティ会社Kasperskyの調査によると、フィッシングWebサイトは数日以内に消滅または非アクティブになり、フィッシングを恐れるもう1つの理由があります。それは夜間に発生し、追跡が難しく、あっという間に発生します。

KasperskyによるフィッシングWebサイトの詳細な分析では、すべてのフィッシングページの4分の3近くが

内で活動の兆候を示さなくなっていることがわかりました。 日々。それらの4分の1は内で死んでいます時間、および半分は94時間、または4日弱。

フィッシングが引き起こす恐れとパラノイアは、このニュースによってのみ悪化する可能性がありますが、信頼を持っています:Kasperskyは、データが「終了したページを再スキャンするメカニズムを改善するために使用できると信じている」と述べました。フィッシング対策データベースで、フィッシングの新しいケースへの応答時間を決定するため、およびその他の目的のために」、これらすべてにより、フィッシングページとそのオペレーターのキャッチ、追跡、および強制終了が容易になります。

見る: Google Chrome:知っておく必要のあるセキュリティとUIのヒント(TechRepublic Premium)

Kasperskyは合計5つを引き出しました310フィッシング対策エンジンによって不良と識別され、

の過程でそれらのページを追跡したリンク 日々。 「「フィッシング」評決がページに割り当てられた瞬間から30日間にわたって、分析プログラムは2時間ごとに各リンクをチェックし、サーバーによって発行された応答コードと取得されたHTMLページのテキストを保存しました。 「カスペルスキーは言った。

その上で収集した情報に基づく30-日中、Kasperskyは、ページのタイトル、サイズ、およびMD5ハッシュ(Webサイトに編集が加えられると変更される)に焦点を当てることを決定しました。これらの基準により、Kasperskyは、ページを異なるコンテンツ、フィッシングターゲットの変更、または変更なしとして分類する分析方法を構築することができました。

カスペルスキーがフィッシングWebサイトについて学んだこと

ページに関するいくつかの公開されている統計から多くの情報を収集できます。Kasperskyはそれを調査したフィッシングデータ。

ライフサイクル統計は最も驚くべきものかもしれません。上記のように、フィッシングページはすぐに消える傾向があります。 「生き残った時間数によるリンクの分類は、フィッシングページの大部分が

未満しかアクティブでなかったことを示しています時間。ほとんどの場合、ページはその寿命の最初の数時間以内にすでに非アクティブでした」とKasperskyは述べています。そのレポート。

フィッシングページの寿命が短いことを知ることに加えて、この調査では、フィッシングページはアクティブな期間を通じてほとんどの場合変更されないままであることがわかりました。ゲーム内のイベントに対応するために定期的に編集されたPCゲームPlayerUnknownのBattleGroundsのプレーヤーを対象としたキャンペーンのように、いくつかの変更が発生します。

しかし、Kasperskyの調査の過程で、フィッシングWebサイトがターゲットを変更したことは一度もありません。これは、多くのフィッシングWebサイトが正当なWebサイトを厳密に模倣するために作成されたなりすましドメイン名に依存しているためです。 「この種のフィッシングは、別の組織をコピーするために方向を変えることは困難であり、サイバー犯罪者は既存のフィッシングページを微調整するよりも新しいフィッシングページを作成する方が簡単です」とKaspersky氏は述べています。

ページはバックエンドで何かを変更することもあります。これにより、MD5ハッシュが変更され、コンテンツを識別するためにハッシュを使用する場合、フィッシングフィルターはページを認識しません。

Kasperksyはデータをさらに細かく分類し、ドメインの作成日、トップレベルドメイン(.comや.orgなど)、Webサイトのディレクトリ上のフィッシングページの場所(ルート)の4つの正式な基準でページをグループ化します。または他の場所)、およびページが配置されているドメインレベル。

見る: パスワード違反:ポップカルチャーとパスワードが混ざらない理由(無料のPDF)(TechRepublic)

分解する追加のデータがたくさんあります。すべての詳細については、Kasperskyの完全なレポートを必ずお読みください。言うまでもなく、フィッシングページを特定して根絶しようとしているセキュリティ専門家にとって最も適切な情報は、統計にあり、推奨事項として簡単に言い換えることができます:

  • ダイナミックDNSウェブサイトDuckDNSは、サイバー犯罪者がドメイン名を偽造する一般的な方法です。これは、誰でも作成できる無料のDNSサービスです。サブドメインとサイトを登録します。ビジネスがDuckDNSまたはそのサービスに接続していない場合は、内部でブロックすることをお勧めします。

  • にあるフィッシングページWebサイトのサブディレクトリは、ドメインのトップレベルのサブディレクトリよりもはるかに回復力があります。 Webサイトの整合性が心配な場合は、すべてをスキャンして、サイトの深く、めったにない部分に隠れている疑わしいコードを確認してください。

  • フィッシングページはめったに変更されません。自分の人や組織が標的になっていることがわかっている場合は、フィッシングページを特定し、できるだけ早くブロックするようにしてください。

不運にも、 Kasperskyのフィッシングサイト識別方法を大規模に実践することはできませんが、フィッシングは本物であり、深刻であり、特定するのは非常に難しいことを改めて思い出させるだけです。フィッシング対策やその他のフィッシング認識対策を実施していることを確認してください。

Cyber​​security Insider Newsletter

最新のサイバーセキュリティニュース、ソリューション、およびベストプラクティスに遅れないようにすることで、組織のITセキュリティ防御を強化します。火曜日と木曜日に配信

今日サインアップする

も参照)

  • サイバーセキュリティプロになる方法:チートシート(TechRepublic)
  • NIST Cyber​​security Framework:のチートシート専門家(無料PDF)(TechRepublic)
  • モバイルとはVPNアプリとそれらを使用する理由(TechRepublic Premium)
  • サイバーセキュリティとサイバー戦争:もっと必読のc超過分(TechRepublic on Flipboard)

Related Articles

Back to top button