攻撃者によるニセ広告 (Googleのキャッシュページより)
京銀ダイレクトバンキング
京都銀行ダイレクト ログイン! 京都銀行カードローンはお申込み手数料不要!
www.kyotobank.co.jp/
フィッシング詐欺の定番である偽メール経由で誘導するのではなく、検索エンジンの検索結果とか一般のウェブサイト上に掲載されてる広告リンクから偽サイトに誘導!
- 京都銀行を装った偽サイトが確認されている件について - Yahoo! Japan マーケティングソリューションカンパニー 公式ブログ
http://advertisingblog.yahoo.co.jp/2014/02/post_32.html
- 京都銀を装うフィッシング攻撃で不正送金被害 - 対策ソフト配布開始の矢先に:Security NEXT
http://www.security-next.com/046730
京都銀行のネットバンキングを装ったフィッシング詐欺ページへ誘導する流れはこんな感じ?
検索結果や一般サイトの広告リンク
↓ ユーザーがクリック
http://rd.listing.yahoo.co.jp/o/ ~
↓ リダイレクト
http://kyotobank.searchjpwatch.com
↓ リダイレクト
http://kyotobank.paweb-anser.info/or.jp/ ~
2番目のリダイレクト部分は、リファラをチェックして振り分けるナンとも特徴的な処理が見えます。
フィッシング詐欺ページヘリダイレクトするHTMLソース (Bingのキャッシュページより)
加えて、この攻撃者は、ネットバンキングで同じシステムを採用してる名古屋銀行の偽サイトもこしらえてたっぽい。
京都銀行と名古屋銀行の偽サイト (Googleの検索結果より)
ログインページでは、ブラウザのアドレスバーに目を向けるクセを付けるべし! 偽のネットバンキングサイトは下の2条件に当てはまってます。
- URLアドレスが 「https:// ~」 ではなく 「http:// ~」 のままである
- アドレスバーに南京錠(鍵)マークが表示されてない
(マークの表示位置は、IEだとバーの右側、Firefox・Chromeだとバーの先頭)