攻撃者によるニセ広告 (Googleのキャッシュページより)


京銀ダイレクトバンキング
京都銀行ダイレクト ログイン! 京都銀行カードローンはお申込み手数料不要!
www.kyotobank.co.jp/

フィッシング詐欺の定番である偽メール経由で誘導するのではなく、検索エンジンの検索結果とか一般のウェブサイト上に掲載されてる広告リンクから偽サイトに誘導! イメージ 1


京都銀行のネットバンキングを装ったフィッシング詐欺ページへ誘導する流れはこんな感じ?


検索結果や一般サイトの広告リンク
 ↓ ユーザーがクリック
http://rd.listing.yahoo.co.jp/o/ ~
 ↓ リダイレクト
http://kyotobank.searchjpwatch.com
 ↓ リダイレクト
http://kyotobank.paweb-anser.info/or.jp/ ~

2番目のリダイレクト部分は、リファラをチェックして振り分けるナンとも特徴的な処理が見えます。

kyotobank .searchjpwatch .com
フィッシング詐欺ページヘリダイレクトするHTMLソース (Bingのキャッシュページより)

加えて、この攻撃者は、ネットバンキングで同じシステムを採用してる名古屋銀行の偽サイトもこしらえてたっぽい。

kyotobank .paweb-anser .info / meigin .paweb-anser .info
京都銀行と名古屋銀行の偽サイト (Googleの検索結果より)

ログインページでは、ブラウザのアドレスバーに目を向けるクセを付けるべし! 偽のネットバンキングサイトは下の2条件に当てはまってます。 イメージ 2


  1. URLアドレスが 「https:// ~」 ではなく 「http:// ~」 のままである

  2. アドレスバーに南京錠(鍵)マークが表示されてない
    (マークの表示位置は、IEだとバーの右側、Firefox・Chromeだとバーの先頭)