web-dev-qa-db-ja.com

フィッシングでのsubname.example.com形式の使用

GoogleまたはGmailがアカウントログインまたはOAuthログインのURLで使用する形式をコピーするフィッシングメールに気づきました。

https://accounts.google.com/

私は次のようなURLを見ました

http://accounts.fishyname.google.asdf.com

偽のURLの正確なレイアウトは覚えていませんが、それに似ていました。

Q:考えている実際のサイトであることを確認するために従うべき一般的なルールはありますか。グーグル?

セキュア(ロック)シンボルが必要であることは知っていますが、URL部分のレイアウトはどうですか?

2
Drenai
http://accounts.fishyname.google.asdf.com

これを見るだけでこれが本当の取引であるかどうかを評価するには、URL /ドメイン構造の知識が必要です。この場合、ドメインは明らかにasdf.comです-これは明らかにGoogleではありません。

コメントで述べたように、「階層」は右から左です。 .comは、anyoneがドメイン名を登録できるトップレベルドメイン(TLD)です。誰かがドメインを登録すると、好きなドメインの(疑わしい)サブドメインをいくつでも作成できます(例のように)。この例では、accounts.fishyname.googleという3つの追加のサブドメインを示しています。

WhoIsデータベースasdf.comを検索すると、そのドメインの登録所有者が報告されます(ただし、これはプライベート登録サービスで保護できます)。

また、Unicodeレタリングを使用しているため、実際のものと非常によく似たlookドメインに注意する必要があります。 IDNホモグラフ攻撃 (Wikipedia)を参照してください。たとえば、ロシアのスパマーがɢoogle.com(最初はGではなく、スモールキャップg)を登録して、不注意を欺こうとする最近のケースがありました。参照: https://www.bleepingcomputer.com/news/security/russian-spammer-uses-fake-google-domain-to-tell-webmasters-to-vote-trump/

セキュア(ロック)シンボルが必要であることを知っています

単にロック記号(HTTPS)を持っているだけでは、接続先については何もわかりません。単に悪意のあるWebサイトに安全に接続している可能性があります。

SSL証明書が拡張検証証明書(アドレスバーの緑色のバー)であり、名前を確認するために時間をかける場合のみ、確実にwho接続しています。

2
MrWhite