『すぐ貢献できる!偽サイトの探索から通報まで』(Fighting Phishing Methods)の内容を「GitHubリポジトリ」でも公開しました。
本稿は、2018年7月2日に開催された Anti-Phishing Working Group 主催『巧妙化・国際化するオンライン詐欺やサイバー犯罪にどう対応していくのか?』にて講演された内容の解説記事です。
登壇資料
- 登壇資料のダウンロードはこちら -> 【LIVE】 すぐ貢献できる!偽サイトの探索から通報まで
不特定多数を狙った偽サイト・フィッシング詐欺は未然に防ぐのが難しく、犯罪者にとっては期待利益が高い犯行のひとつです。こうした現状を打開しようと、個人のボランティア活動として、技能を活かし「サイバー空間の浄化活動(サイバーパトロール)」に貢献されている方が数多くいらっしゃいます。本セミナーでは、誰かのために貢献してみたいとの志をお持ちの方へ、フリーツールを使った偽サイトの探索から得られた情報の通報先についてLIVE形式でご紹介いたします。
犯罪抑止のための打ち手
- 『刑務所の経済学』中島隆信 より抜粋
犯罪を抑止する方法は、犯罪から得られる便益を減らし、露見した時の損失を増やすことである。<省略>抑止のためには成功確率を下げればよい。
犯罪者にとって一番の痛手とは、誘導を狙っていた詐欺サイトが「テイクダウン(閉鎖)」され、自らも法執行機関によって「検挙」されるという不利益を被ることです。
Pro bono publico:プロボノ
職務上の専門的な知識や経験、技能を社会貢献のために無償もしくはわずかな報酬で提供する活動
活動における基本的心得
- 警察庁「サイバー防犯ボランティア 活動のためのマニュアル」, 平成29年(2017年)5月 より抜粋
- 安全を第一に
- インターネットの実態を知る
- 秘密の保持
- 最新情報の共有
- 関連機関・団体等との連携
- 活動記録の保存
- 実社会での活動
偽サイト探索を行う上では、安全に活動できるための知識・技能を身に付けることが必要不可欠です。言い換えると、サイバー犯罪者の調査は、多くのリサーチャーが認識しているよりも危険な場合があります。
そこで、OPSEC(Operations Security)の確保について検討します。
OPSEC(作戦保全, 運用上のセキュリティ)
目的
任務・作戦・活動に関するセンシティブな機密情報を識別・統制・秘匿にすること。および、その任務・作戦・活動を敵が侵害する能力を無効化または緩和すること。
National Security Agency 「PURPLE DRAGON: The Origin and Development of the United States OPSEC Program」
OPSECを実現するための5ステップ
- 重要な情報を特定する
- 潜在的な脅威を分析する
- 自分の弱点を知る
- リスクを評価する
- 対策を講じる
- どの程度保護すべき情報なのか理解しておく。
- 露出した場合の個人的または職業的な影響について想像力を働かせる。
露出した際の影響を検討すべき事項(一例)
- 氏名
- 居住地 / 職場
- 誕生日
- メールアドレス / パスワード
- 金融情報
- 電話番号(個人 / 職場)
- 所属(職業)
- サイバー空間上に残された活動の軌跡
- ソーシャルメディア(投稿/写真/動画/各種アプリケーションの使用歴)
- 家族/同僚/友人
偽サイト調査における注意事項
- 組織のネットワークまたはプロキシから偽サイトにアクセスする
- 犯罪者はあなたが何をしているのかを簡単に知ることができます。犯罪者に痕跡を辿られることが無いように匿名化した通信経路を確保すべきです。
- 偽サイトの誘導URLから個人識別情報の除去を怠る
- 偽サイトのURLには、どのメールアドレスに送ったリンクからアクセスされたかを知るための「トラッキングURL」の機構を悪用している場合があります。また、
「URLクエリパラメータ」中にメールアドレスや個人氏名が含まれている場合もあります。このような個人の識別に繋がる情報は適切にマスク処理を行った上で対応すべきです。
- 偽サイトのURLには、どのメールアドレスに送ったリンクからアクセスされたかを知るための「トラッキングURL」の機構を悪用している場合があります。また、
cosive, Watching Them Watching You: Opsec for Security Investigators, https://www.cosive.com/blog/2019/12/3/watching-them-watching-you-opsec-for-security-investigators, 2019/12/17
Cyber OPSEC確保のためのツールとヒント
- Qubes OS, https://www.qubes-os.org/
- Whonix, https://www.whonix.org/
- Tails, https://tails.boum.org/
- VeraCrypt, https://www.veracrypt.fr/
- Tor Browser, https://www.torproject.org/
- Braveブラウザ, https://brave.com/ja/
- ブラウザの「プライバシーモード」(Incognito Mode)
- 「ブラウザ拡張機能」(Browser Extension)
- Privacy Badger
- uBlock Origin
- User-Agent-Switcher
- Canvas Defender
- ScriptSafe
- Location Guard
代表的な詐欺サイト
フィッシング詐欺サイト
フィッシング(Phishing)とは、実在する組織を騙って、ユーザネーム、パスワード、アカウントID、ATMの暗証番号、クレジットカード番号といった個人情報を詐取する行為です。
偽ショッピングサイト
偽ショッピングサイト(FakeStore)とは、実在する企業のサイトに似せた・そのままコピーした「なりすましECサイト」や、ショッピングサイトにてお金を振り込んだにもかかわらず商品が送られてこない「詐欺サイト」の総称です。
サポート詐欺サイト
サポート詐欺(Tech Support Scam)とは、サイト上でウイルス感染やシステムの異常などを示す表示するサイトです。利用者の不安をあおり、画面上に表示されているサポート電話に問い合わせをさせ、サポート契約の名目で金銭を詐取する詐欺行為です。
- トレンドマイクロ セキュリティブログ 「不安をあおって電話でだます「サポート詐欺」の手口を追う」, 2016年10月31日
Japanese Keyword Hack
「Japanese Keyword Hack」とは、SEOスパム(検索エンジンで自身のウェブサイトが検索結果の上位に表示させるように、何らかの仕掛け)の一種です。
犯罪者はランダムに生成されたディレクトリに自動生成の日本語テキストを含む新しいページを作成します。このページには、犯罪者が誘導を望むページ(例えば、偽ブランド商品を販売しているストアへのアフィリエイトリンク)が設置されます。これにより、感染したページのタイトルと説明に日本語の単語が表示され、「SERP(Search Engine Result Pages)」が乗っ取られることになります。
- Google Developers 「日本語キーワードによるハッキングを解決する」
- ASTRA Security 「Google Showing Japanese Keywords For Your Website – Fixing Japanese Keyword Hack」, 2020/09/14
- Sucuri 「How to Find & Fix the Japanese Keyword Hack」, 2020/04/02
- Sucuri 「Why is Your Website a Target? The SEO Value of a Website」, 2019/06/24
犯罪者が被害者を詐欺サイトへ誘導する手口
手口 | 代表的な事例 |
---|---|
検索エンジン(Googleなど)の検索結果より誘導 | 偽ショッピングサイトやサポート詐欺サイト、マルウェア感染など |
メール(フィッシングメール)やSMS(スミッシング)、電話による被害者への直接接触により誘導 | IDやパスワード、銀行口座、クレジットカード番号などの詐取 |
クローキング
詐欺師は、偽サイトがブロックリストに追加されないようにするため、「クローキング(Cloaking)」手法を使用することがあります。クローキングとは、ユーザーや検索エンジンに対しそれぞれ異なるコンテンツや URL を表示する行為です。これにより、特定の条件がそろっている場合のみ偽サイトを表示させます。調査目的による偽サイトの接続を妨害している場合があります。
フィッシング詐欺の現状
フィッシング対策協議会, 「フィッシング詐欺のビジネスプロセス分類」を公開 (2021/03/16), https://www.antiphishing.jp/news/info/collabo_20210316.html
2003年にオーストラリアの銀行を装ったフィッシングメールが確認されています。2004年11月には初となる日本語のフィッシングサイトが確認されました(VISAカードの暗証番号を入力させようとする日本語フィッシングメール出現)。
日本の状況を考えると、英語で誘導する脅威に対して無視する人が多く、その影響は限定的になります。言語がファイアウォールの役割を果たしているといえます。ただし、ひとたび脅威が言語の壁を越えたとき、その被害は大きくなります。
トレンドマイクロの発表「Shifts in Underground Markets」によれば、2019年に600件のアンダーグラウンドフォーラムを調査した結果として、最も活性な商品が盗難アカウントであったこと。
その関連スレッド数は495万4千件であったことが観測されています。
フィッシング詐欺ビジネスプロセス
フィッシング詐欺の最終的な目的は利益を得ることです。
犯罪者は、効率的に利益を得るために様々な手法を組み合わせています。
フィッシング対策協議会と長崎県立大学との共同研究プロジェクトでは、犯罪者によるフィッシング詐欺行為をビジネスを行っていると概念化することを提案しています。
システムライフサイクルプロセスを示した『ISO/IEC/IEEE 15288:2015, Systems and software engineering — System life cycle processes』に着想を得て、『フィッシング詐欺ビジネスプロセス』を定義しています。
同プロセスでは、フィッシング詐欺を「計画」「調達」「構築」 「誘導」「詐取」「収益化」の 6 つの活動で定義 しています。
フィッシング詐欺における活動をこのビジネスプロセスによって分類することで、共通のルールによる分析を実現し、より効率的なフィッシング対策を見いだすことが可能になると提案しています。
探索に有効な無償利用可能なウェブサービス
傾向を知る
- フィッシング対策協議会 緊急情報, https://www.antiphishing.jp/news/alert/
- JC3 犯罪被害につながるメール INDEX版, https://www.jc3.or.jp/topics/vm_index.html
- 国立大学法人 電気通信大学 情報基盤センター セキュリティ情報アーカイブ, https://www.cc.uec.ac.jp/blogs/news/cat62/
- 消費者庁, 悪質な海外ウェブサイト一覧, https://www.caa.go.jp/policies/policy/consumer_policy/caution/internet/#m03
- 【ご注意ください】「楽天を装ったWEBサイト」一覧, https://ichiba.faq.rakuten.net/detail/000009756
データの収集
- Yahoo!リアルタイム検索, https://search.yahoo.co.jp/realtime
- TweetDeck, https://tweetdeck.twitter.com/
リポジトリ
- PhishTank, https://www.phishtank.com
- OpenPhish, https://openphish.com/
- PhishStats, https://phishstats.info/
- Phishing.Databasem, https://github.com/mitchellkrogza/Phishing.Database
- neonprimetime / PhishingKitTracker, https://github.com/neonprimetime/PhishingKitTracker
- dubstard / phishing_kits, https://github.com/dubstard/phishing_kits
ドメイン名の探索
- DN Pedia, https://dnpedia.com/tlds/search.php
派生ドメイン名
- dnstwister, https://dnstwister.report/
スクリーンショット取得
- ScreenshotMachine, http://screenshotmachine.com/
状態取得・調査
- aguse.jp, https://www.aguse.jp/
- Urlscan.io, https://urlscan.io/
- Web Insight, https://webint.io/
死活監視
- httpstatus, https://httpstatus.io/
- Pingdom, https://www.pingdom.com/
- Uptime Robot, https://uptimerobot.com/
サイト評価
- VirusTotal, https://www.virustotal.com/gui/domain/
- Google Safe Browsing API, https://safebrowsing.google.com/
- Trend Micro Site Safety Center, https://global.sitesafety.trendmicro.com/?cc=jp
- CheckPhish.ai, https://checkphish.ai/
- phishcheck.me, https://phishcheck.me/
- gredでチェック, http://check.gred.jp/
リバース WHOIS
- DomainTools Whois Lookup, https://whois.domaintools.com/
- DomainBigData, https://domainbigdata.com/
- DomainWatch, https://domainwat.ch/
IPアドレス
- Censys, https://censys.io/
- SHODAN, https://www.shodan.io/
- Hurricane Electric BGP Toolkit, https://bgp.he.net/
- MYIP.MS, https://myip.ms/
- ipinfo.io, https://ipinfo.io/
ドメイン Historical Data
- RiskIQ Community Edition, PassiveTotal, https://community.riskiq.com/home
- SecurityTrails, https://securitytrails.com/
ホスティングプロバイダの特定
- HostingDetector.com, https://hostingdetector.com/
- Google Admin Toolbox Dig, https://toolbox.googleapps.com/apps/dig/#A/
- BGPView, https://bgpview.io/
電子証明書の登録情報
- Certstream, https://certstream.calidog.io/
- Certificate Search, https://crt.sh/
最新の情報源については「普段の調査で利用するOSINTまとめ」をオススメします。
探索に有効な無償利用可能なツール
- 0x4445565A / Sushiphish
- elceef / dnstwist
- ninoseki / miteru
- ninoseki / osakana
- ecstatic-nobel / OSweep
- x0rz / phishing_catcher
- t4d / StalkPhish
- sherlock-project / sherlock:ユーザー名でソーシャルメディアアカウントを探すツール
- zerofox-oss / phishpond:Phish Kitを分析するためのDocker環境
悪性ドメインのハンティング方法
- 「DN Pedia」を使い、ブランド名や特徴的な単語をクエリに検索する
- 「dnstwister」を使い、ホモグラフィック攻撃、タイポスクワッティング攻撃の兆候を確認する
- 「HostingDetector.com」/「DomainTools Whois Lookup」/「DomainBigData」を使い、WHOIS情報を深掘りする
- 「Google Safe Browsing API」/「VirusTotal」を使い評判を確認する
フィッシングサイトの通報
被害 | 通報窓口 |
---|---|
フィッシングと思しきメールを受け取った | フィッシング対策協議会, info@antiphishing.jp |
ネット犯罪に遭遇 | 警察庁 サイバー犯罪相談窓口 |
迷惑メールを受け取った | 迷惑メール相談センター |
偽装品の販売に遭遇 | 一般社団法人 ユニオン・デ・ファブリカン |
商品やサービスなど消費生活全般に関する苦情や問合せ | 独立行政法人国民生活センター 消費生活センター |
自社ブランドになりすました偽サイトを確認 | 悪質ECサイトホットライン 通報フォーム, 一般社団法人セーファーインターネット協会(SIA) |
JPドメイン名の不正登録に関する情報受付窓口 | 株式会社日本レジストリサービス(JPRS) |
サイトに違法情報(銀行口座や飛ばし携帯などの売買)の掲載を確認 | インターネットホットラインセンター |
フィッシング対策協議会
info@antiphishing.jp 宛てに報告。詳細な情報提供方法は こちら
フィッシング対策協議会「フィッシング対策ガイドライン 2020年度版」, 2020年06月02日 より抜粋
協議会ではフィッシング詐欺報告は電子メールで受付けている。フィッシングメールに関する報告は、フィッシングメールを転送、あるいは本文に貼り付け、または以下のようにタイトル、差出人名、送信日時、概要などを記述して報告していただきたい。
- フィッシングメール報告の例
Subject:フィッシングメールに関する情報提供
タイトル:緊急のお知らせ
差出人名:john@xxbank.example.co.jp
送信日時:2008 年3 月XX 日
概要:○○銀行を装ってリンクを含んだメールを送ってきた。
--
○○ ○○(報告者氏名、匿名での報告も可)
- フィッシング被害報告の例
Subject:フィッシング被害に関する情報提供
概要:○○銀行をかたるフィッシング(e-mail を添付します)があり、そこに ID、パスワードを入力し
てしまいました。 すぐ気が付いたのでパスワードを変更し、当該銀行に連絡・相談し対策を進めて
います。 また、警察...
--
○○ ○○(報告者氏名、匿名での報告も可)
Google Safe Browsing
Report Phishing Page のフォームにフィッシングサイトのURLを報告。
Microsoft Security Intelligence
Microsoft Security Intelligenceが運営する「Report an unsafe site」フォームにフィッシングサイトのURLを報告。
PhishTank
PhishTankは、コミュニティによって運営されているWebサービスです。コミュニティに参加する人たちがフィッシングURLの「検証」および「報告」が可能です。
もし、あなたがフィッシングサイトを発見したとき、すでに知られているURLなのか、まだ多くの人にしられていないURLなのか確認することができます。
URLの検証
URLの検証は直ちに利用可能です。フォームにURLを入力し、[Is It a phish?]
ボタンをクリックします。
PhishTankにすでに報告されているURLの場合、「だれ, by
」が「いつ, Submitted
」報告しているのか「登録番号 Submission #
」とともに表示されます。
URLの評価について「投票 Vote
」することが可能です。フィッシングサイトであると思う場合には、[Is a phish]
ボタンをクリックします。このURLはフィッシングサイトではないと思う場合には[Is NOT a phish]
ボタンをクリックします。
これまでにPhishTankへ報告されていないURLの場合、Nothing known about
の表記とともに入力したURLが表示されます。
初の「報告者 Submitter」としてコミュニティに貢献できるチャンスです。
PhishTankのアカウント作成
PhishTankにて「報告者 Submitter」として貢献するには、無償のアカウント登録が必要です。「Register」ページにて、メールアドレス、ユーザー名、パスワードを入力します。
フィッシングURLの報告
作成したPhishTankのアカウントで「Sing In」します。
疑わしいURLを手元に用意し、「Add a Phish」 にアクセスします。
[Phish URL]
にフィッシングサイトのURLを入力し、「What is the organization referenced in the email?
(フィッシングメールの分類)」を選択し、[Submit]
ボタンをクリックします。
無事、フィッシングURLの登録が完了すると、次の画面が表示されます。
プロバイダへのテイクダウン要請文例
フィッシング対策協議会「フィッシング対策ガイドライン 2020年度版」, 2020年06月02日 より抜粋
To whom it may concern,
[簡潔な企業プロファイル].
The website is located at the following address:
<当該フィッシングサイトのURI>
For your information, the fraudulent website appears to be a forgery of this legitimate
website:
<正規サイトのURL>
Please take all necessary measures to suspend services of this fraudulent site.
We highly appreciate your cooperation on this matter.
Thank you very much. Sincerely,
[担当者、送信者の名前]
[担当者、送信者の所属部署]
[企業名]
[国際電話番号]
[担当者、送信者のメールアドレス]
コミュニティで注意を促す
偽サイトのURLを無害化
コミュニティに対して偽サイトの情報を共有する際、共有先にて意図せぬ事故を防ぐことが重要です。
そこで、URLやIPアドレスなどの値に対して、記号や文字の置換を行うことが一般的です。このように、リンクが機能しないように無害化することを、「Defang」と呼びます。
次のような方法によるDefangが一般的です。
192.168.100.1 => 192.168.100[.]1
http://www.example.com => hXXp://www[.]example[.]com
info@example.org => info[at]example[.]org
大量の情報に対して、Defang処理を行う場合、「Floyd Hightower」氏によって開発された「IOC Fanger GUI」オンラインツールによって一括処理を行うことが可能です。
- IOC Fanger GUI:http://ioc-fanger.hightower.space/
テキストボックスにDefang処理すべき、URLやIPアドレスを入力します。Defang
ラジオボタンを選択し、[送信]
ボタンをクリックします。
なお、Defangされた情報を元に戻す場合には、Fang
ラジオボタンを選択します。
Tweetする
個人が多くの人へ偽サイトの情報について注意を促す場合、Twitter などのソーシャルメディアを活用するのが有効です。
ここでは、文例について検討します。
項目 | 内容 |
---|---|
ハッシュタグ「#Phishing」 | 同じくコミュニティで活動している「Phish Hunter」や「セキュリティリサーチャー」へ広く知らせることを目的としています。 |
「abuse報告です。」の一文 | 不正行為の通報窓口へ連絡済みであることを示しています。どの窓口へ報告済みなのか文末にチェックボックスをつけて記載しました。 |
偽サイトのURL | 必ずDefang処理ずみのURLを記載しましょう。 |
偽サイトのIPアドレスとAS番号 | こちらもDefang処理ずみのIPアドレスです。 |
Registar | 何処のドメインレジストラにて取得されていたのか記載します。 |
Brand | フィッシングサイトの場合、標的ブランドを記載します。標的ブランドが公式Twitterアカウントを運用している場合、@ツイートするのもよいでしょう。 |
URLScanの結果 | 偽サイトの稼働期間は極めて短命です。報告時の稼働状況をあとから確認できるように「urlscan.io」のスキャン結果を記載しておくこともよいでしょう。 |
画像 | フィッシングメール、フィッシングサイト、digコマンドの結果、MaltegoやThreatCrowdなど調査ツールにてまとめた情報などを投稿する場合が多いです。 |
- Maltego, How to Uncover Phishing Domains Using Maltego to Analyze Domain Infrastructure, 2020/04/22, https://www.maltego.com/blog/how-to-uncover-phishing-domains/
- Maltego, Using Maltego to Hunt for Phishing Subdomains, 2020/07/01, https://www.maltego.com/blog/using-maltego-to-hunt-for-phishing-subdomains/
関連団体による活動内容
フィッシング対策協議会の取り組み
- フィッシング対策協議会 パンフレット「活動のご案内」 より抜粋
日々発生する違法なフィッシングサイトの報告を受け、JPCERT/CCとの連携によって違法なサイトをいち早く閉鎖するオペレーションを行っています。海外の犯罪グループによる犯行の場合もあるため、国際的な情報交換なども不可欠です。緊急情報の発信だけでなく、収集された情報をまとめ、報告書の発行などもおこなっています。
- フィッシング対策協議会「フィッシングサイト URL 提供」 より抜粋
フィッシング対策協議会では、JPCERT/CCと連携し、2010 年 2 月から、フィッシング対策機能への実装を前提としたフィッシングサイトの URL 情報の提供を開始いたしました。
対象
フィッシングサイトへのアクセスを遮断するソフトウエアやサービス (ブラウザ、ウイルス対策ソフト、ツールバーなど) を提供している法人、 且つ、提供の条件に合致しているとJPCERT/CCが認めた法人提供先組織 43 組織 (2020 年 6月時点)
-
『フィッシング対策ガイドライン 2023 年度版』
事業者向けに Webサイト運営者が考慮すべき要件を整理し、要件を紹介。 -
『利用者向けフィッシング詐欺対策ガイドライン』
利用者向けに 注意すべき事項や被害に遭遇した際に相談すべき窓口などを紹介。 -
『詐欺サイト対処机上演習』
事業者向けのシナリオ提示型 机上演習
警察庁の取り組み
- 警察庁 広報資料「APWGに対する海外偽サイト等の情報提供の開始について」, 平成28年(2016年)7月14日 より参照
ウェブブラウザ事業者等が加盟する、国際的な団体であるAPWG(Anti-Phishing Working Group)へ海外偽サイト等の情報提供を行う。これにより、警察が把握した海外偽サイト等について、ウイルス対策ソフト等を導入していない利用者に対しても警告が可能となり、海外の偽サイトによる被害のより一層の抑止が可能となる。
- 警察庁 広報資料「日本サイバー犯罪対策センターによるインターネットショッピングに係る詐欺サイト対策について」, 平成29年(2017年)12月21日
- 一般財団法人 日本サイバー犯罪対策センター(JC3)「APWG・JC3共同レポート(要約) 顕在化した偽ショッピングサイトの脅威」, 2018年6月6日
- Anti-Phishing Working Group「Revealed Threat of Fake Store, Proposed New Definition of Fake Store」, 2018年6月5日
PhishTankの取り組み
PhishTankではコミュニティに登録されたフィッシングURLのデータを RSS
や API
の形式にて無償提供しています。こうしたデータは研究機関や組織が活用しています。
開発者としてデータを入手する方法は、「Developer Information」ページに詳細が記載されています。
- 「Friends of PhishTank」ページより抜粋
むすび
- ・現代のサイバー犯罪は経済活動が主目的
- だからこそ打ち手がある
- ・犯罪者の期待利益を下げる取り組み
- 犯罪の「コスト」を上げ「成功確率」を下げる
- ・サイバー犯罪に対して一緒に戦いましょう
- 身の安全を確保し、まずはできることから
参考情報
フィッシング対策協議会
- フィッシング対策協議会 「活動のご案内」, https://member.antiphishing.jp/about_ap/pdf/pamphlet_200221.pdf
- フィッシング対策協議会 「フィッシングサイト URL 提供」, https://www.antiphishing.jp/enterprise/url.html
- フィッシング対策協議会 「フィッシング対策ガイドライン 2020年度版」, 2020年06月02日, https://www.antiphishing.jp/report/antiphishing_guideline_2020.pdf
- フィッシング対策協議会 「フィッシングレポート 2020 の掲載について」, 2020年06月02日, https://www.antiphishing.jp/report/phishing_report_2020.pdf
- 一般社団法人 セキュリティ対策推進協議会(SPREAD), いまなお深刻なフィッシング詐欺被害, 2015年04月22日, https://web.archive.org/web/20201031185513/https://www.spread.or.jp/column/2015/04/22/2947/
- フィッシング対策協議会 「フィッシング詐欺のビジネスプロセス分類」を公開」, 2021年03月16日, https://www.antiphishing.jp/news/info/collabo_20210316.html
JPCERT/CC
- 偽JPCERTドメイン名を取り戻すための60日間~ドメイン名紛争処理をしてみた~, 2017年05月19日, https://blogs.jpcert.or.jp/ja/2017/05/udrp.html
- JPCERT/CCに報告されたフィッシングサイトの傾向, 2020年03月19日, https://blogs.jpcert.or.jp/ja/2020/03/phishing2019.html
講演スライド
- 長谷川達也, ISACA名古屋支部 SR分科会, フィッシング詐欺について知っておきたいこと, 2023年07月15日, https://www.slideshare.net/ssuser9a1962/isaca20237srpdf
- 林憲明, コマンドラインで分析するフィッシングデータセット(初級編), 2022年04月20日, https://www.docswell.com/s/v_avenger/KPX88Z-Anti-SMiShing-Study-Group_one-liner-phishing-analysis
- 大角祐介, 注意喚起に注意して! フィッシングサイト発生時の対応, 2021年11月19日, https://www.slideshare.net/GeneralMeetingJPAAWG/a15-250680876
- 岡田理, 第3回フィッシング対策勉強会, 野良フィッシングハンター(仮)として考えること, 2021年08月03日, https://www.antiphishing.jp/pdf/apc_3rd_studygroup_ibm.pdf
- 林憲明, 第92回コンピュータセキュリティ合同研究発表会, フィッシング詐欺のビジネスプロセス分類, 2021年03月15日, https://www.antiphishing.jp/news/collabo_20210316_CSEC.pdf
- JPAAWG, B1-5 フィッシング詐欺についてフィッシングハンターが語らナイト!, 2020年11月25日, https://www.slideshare.net/GeneralMeetingJPAAWG/b15-239464276
- ninoseki, sepi140, papa_anniekey, Phishing Kit Analysis Workshop, 2020年10月31日, https://speakerdeck.com/ninoseki/avtokyo-2020-phishing-kit-analysis-workshop
- 大角祐介, フィッシング詐欺と如何に戦い、そして如何にして勝つか, 2019年10月16日, https://www.slideshare.net/techblogyahoo/mixleap
- hiro(@catnap707), 偽サイトをOSINTツールで追う!〜犯人像をプロファイリング〜, 2019年07月12日, https://speakerdeck.com/ctrl_z3r0/osint-profiling-20190712
- 今井健, 国内を標的とした 銀行フィッシング詐欺の分析, 2020年02月13日, https://speakerdeck.com/studentkyushu/guo-nei-wobiao-de-tosita-yin-xing-huitusinguzha-qi-falsefen-xi
- 林憲明, APWG Counter-eCrime Operations Summit 2013 (CeCOS VII), Finding the Banking Trojan in Eastern Asia (極東地域におけるオンライン銀行詐欺ツール関する所見), 2013年04月23日, https://www.antiphishing.jp/report/wg/2013cecosvii.html
- 林憲明, APWGセミナー, 【LIVE】 すぐ貢献できる!偽サイトの探索から通報まで, 2018年07月02日, https://www.docswell.com/s/v_avenger/5QLXWZ-fighting-phishing-methods
- A Oest (2020) “Sunrise to Sunset: Analyzing the End-to-end Life Cycle and Effectiveness of Phishing Attacks at Scale” USENIX Security '20
- H Kodera, M Niseki (2019) “Catch Phish If You Can” REVULN '19
- A Oest (2020) “PhishTime: Continuous Longitudinal Measurement of the Effectiveness of Anti-phishing Blacklists” USENIX Security '20
- A Oest (2018) “Inside a Phisher’s Mind: Understanding the Anti-phishing Ecosystem Through Phishing Kit Analysis” 2018 APWG Symposium
- Akamai (2019) “Phishing - Baiting the Hook”
- 阿曽村一郎, フィッシング対策セミナー 2020, みずほのサイバーセキュリティへの取組み, 2020年11月06日 ,https://www.antiphishing.jp/pdf/apcseminar2020mizuho.pdf
Phish Hunter記事
- Manabu Niseki, ゼロからはじめるフィッシング対策, https://ninoseki.github.io/2019/01/24/how-to-protect-you-from-phishing.html
- 午前7時のしなもんぶろぐ, 【やってみた】意外と簡単? フィッシングサイトの発見から通報まで, 2020年9月22日, https://am7cinnamon.hatenablog.com/entry/how-to-phishhunt
- あるもりすぶろぐ, フィッシングサイトの調査をしてみた, 2021年11月19日, https://armoris.hatenablog.com/entry/2021/11/19/165100
- tatsui, フィッシングサイト自動テイクダウンの手法, 2023年02月09日, https://zenn.dev/tatsui/articles/56ca648e79faff
- tatsui, Web Risk APIを使ったフィッシングサイト対策, 2023年02月17日, https://zenn.dev/tatsui/articles/31e5d8449d16f0
- tatsui, フィッシングサイトを探す方法, 2023年03月01日, https://zenn.dev/tatsui/articles/1dff8410b7bdd7
- ZOZO TECH BLOG, フィッシングハントの始め方, 2023年05月18日, https://techblog.zozo.com/entry/start-phishing-hunt
英語記事
- Detecting Phishing Sites Using ChatGPT, 2023年06月09日, https://arxiv.org/abs/2306.05816
- Execute Malware Blog, Finding Phishing Websites, 2016年09月7日, http://executemalware.com/?p=258
- Imperva, Our Analysis of 1,019 Phishing Kits, 2018年01月04日, https://www.imperva.com/blog/our-analysis-of-1019-phishing-kits/
事業会社の取り組み紹介
- NTT Communications Engineers' Blog, 日本を狙ったフィッシングサイトの情報配信はじめました, 2023/12/03, https://engineers.ntt.com/entry/2023/12/03/085650
- LINE Engineering, LINEを騙るPhishing詐欺対策と戦いの歴史, 2021/09/08, https://engineering.linecorp.com/ja/blog/anti-phishing-scams-2021/
- Yahoo! Japan, フィッシング詐欺の被害にあわないためにできること, 2021/05/12, https://about.yahoo.co.jp/info/blog/phishing.html
Qiita投稿記事
- @retrorocket, レンタルサーバー運営会社に不正利用を通報したときの窓口と、各社の対応をまとめた。, https://qiita.com/retrorocket/items/41e7bf90aab6017c4275
- @moneymog, あやしいサイトの3分調査方法(初心者向け), https://qiita.com/moneymog/items/2205388ff18b3f89f021
- @sanyamarseille, 使えるサイト, https://qiita.com/sanyamarseille/items/da922f62e4b41ccf4cab
- @00001B1A, 普段の調査で利用するOSINTまとめ, https://qiita.com/00001B1A/items/4d8ceb53993d3217307e
- @spammailinfo, 【フィッシングサイト探索Tips】似た構造のWebサイトを探す, https://qiita.com/spammailinfo/items/076f47403dee3531114f
- @masaomi346, Dockerで始めるフィッシングキットの収集・分析, https://qiita.com/masaomi346/items/1a216b0cde17ca4be1ce
- @schectman-hell, 【機械学習】フィッシングメール傾向分析, https://qiita.com/schectman-hell/items/50c8270de3fb07130a49
- @mekamaru, フィッシングサイトの見分け方, https://qiita.com/mekamaru/items/629d7da2ef4565343a71
注意喚起の執筆ガイド
- @KesaGataMe0, Twitter投稿「注意喚起に掲載すべき内容のガイド」, 2021/10/21
- JPCERT/CC Eyes, 「注意喚起や情報共有活動における受信者側の「コスト」の問題について ー情報発信がアリバイや成果目的の自己目的化した行為にならないためにー」, 2023/05/09, https://blogs.jpcert.or.jp/ja/2023/05/cost-and-effectiveness-of-alerts.html