セールスセンター2022.05.10
インターネット詐欺の手口はフィッシングだけじゃ無い?! ファーミングにご注意を!手口と対策について解説します
近年、インターネット詐欺被害が急増しています。特にフィッシング詐欺の場合、個人向け、企業向け問わず攻撃対象となります。なかには標的型として、特定のターゲットに対し巧妙な詐欺メールを仕掛ける攻撃も急増しています。
このフィッシングと類似した「ファーミング」という手口をご存知でしょうか? ファーミングはより巧妙な手口で見破るのが難しいといわれています。
この記事では、ファーミングとフィッシングの違い、ファーミング手口の巧妙な仕組みと、その対策方法について、とある企業のIT部門に所属するセキュリティに精通した中山部長(44歳)と新人セキュリティ担当の石塚さん(24歳)の会話から学んでいきましょう。
1. インターネット詐欺の手口(フィッシングとファーミングの違い)
最近、フィッシングメールが増えたような気がします。
そうだね。フィッシングのように、偽サイトに誘導するインターネット詐欺被害は年々、企業、個人問わず増えているんだ。
しかも、最近のフィッシングメールって本当に巧妙に作られていますよね。
フィッシングの配信手法も進化していて、メールだけじゃなく、SMS、SNSのダイレクトメッセージを使った手口なんかも増えているよ。
そういえば先日、買ってもいない商品の不在票を入れましたっていう連絡がSMSでありました! 運送会社のURLに類似したリンクが送られてきましたよ!
被害に遭わないためには本物と偽物の見分けが重要だけど、どこを見ればいいと思う?
まずURLのアルファベットのスペルとか? あとWebサイトのデジタル証明書をしっかり確認する! ですよね?
その通り! でもそれが最近、そうともいえないんだ…。
出典:「情報セキュリティ 10大脅威 2022」(IPA)
インターネット詐欺の手口は年々巧妙化しています。そのなかでも「フィッシング」という言葉や手口は一般的に認知されるようになりました。
また、近年インターネット詐欺の一種である「ファーミング」という手口が改めて注目されています。一体、どのような手口なのでしょうか?
フィッシングとは
フィッシングは、ユーザーを正規のWebサイトに見せかけた偽のWebサイトへ誘導し、個人情報やクレジット情報を盗取する手口です。巧妙に作り込んだ偽メールを送りつけ、本文に記載したURLをクリックさせることで偽サイトへ誘導します。このように、偽メールで偽サイトに「釣り上げる」ことからフィッシングと呼ばれています。
ファーミングとは
ファーミングはDNSサーバーやユーザーのコンピューターにDNSの機能を改ざんする不正な仕掛けを仕込み、ユーザーが正規のURLを入力しても、偽のWebサイトへ誘導される仕組みを作ります。
フィッシングのように偽メールという餌をばらまくことなく、個人情報の収穫を待つことから、「農業」に例えられ、ファーミングと呼ばれています。
フィッシングは「釣り上げて盗む」詐欺手口なのに対して、ファーミングは不正な環境を「育てて盗む」という詐欺手口なんだ。ファーミングは、アクセス先のURLが正規なものだから手口がより巧妙で、見破りにくいのが特徴だよ。ファーミングの仕組みについて詳しく見ていこう。
2. ファーミングの巧妙な仕組みについて解説
正しいURLなのに偽サイトに誘導されてしまうなんて…どうやって防いだらいいのやら…。
確かに見抜くのは難しいね。対策を講じるためにはまず、「何が」改ざんされることでファーミングが起こるのか理解する必要があるよ。
全く想像がつきません…。(涙)
簡単にいうと、ファーミングはDNS(Domain Name System)に関連する手口なんだ。
でぃえぬえす?
Webサイトを利用するときに使用する正規のURLとして「ドメイン」(例:hogehoge.jp)を入力するよね。それを数字で表現される「IPアドレス」に変換する役割を担うのが、DNS(Domain Name System)と呼ばれる機能だよ。
そうでした!
ファーミングの正体は、この名前解決の機能が「毒される(DNSキャッシュポイズニング)」ことで引き起こされるんだ。
DNSキャッシュポイズニングとは
ファーミングはDNSのキャッシュが不正に書き換えられてしまうことで引き起こされます。これをDNSキャッシュポイズニング(またはDNSポイズニング)と呼びます。このポイズニングと呼ばれる事象は、サーバー側とクライアント側の双方の環境で引き起こされる可能性があります。
DNSサーバー側の影響
DNSキャッシュポイズニング自体は、古くからある攻撃手口です。2020年に「SAD DNS」(サドディエヌエス)というDNSサーバーの脆弱性を突いた攻撃手法が発見されたことで、改めて注目されました。
DNSサーバーはクライアントからのリクエストに応じて、ドメイン名とIPアドレスの名前解決情報をキャッシュします。このキャッシュされた情報を偽のWebサイトのIPアドレスに不正に書き換えることで、クライアントへ不正なIPアドレスを返答し、偽のWebサイトへと誘導するのです。
クライアント側の影響
DNSのポイズニングは、クライアント側でも起こりえます。ウイルス感染などが原因でクライアント側のhostsファイルを不正に書き換えられることで、不正なIPアドレスへアクセスしてしまうことになります。このhostsファイルは、非常に重要なシステムファイルの一つで、DNSサーバーからの名前解決情報よりも優先して参照されるファイルです。
ファーミングはDNSポイズニングによって引き起こされるもので、DNSポイズニングは、サーバー側にもクライアント側にも起こりうる事象なんだ。つまり、サーバーとクライアントの双方でDNSポイズニングを防ぐための対策を講じることが重要なんだよ。
3. ファーミング対策について
ファーミングの仕組みについて理解できました! DNSの名前解決機能が不正に書き換えられてしまうことで、引き起こされるのですね。
ちなみに、このファーミングという言葉は決して目新しいものではないんだ。馴染みがないかもしれないけど、DNSの脆弱性が話題に上がるたびに、注目を浴びているよ。
そうなんですね。てっきり新しい手口かと思っていました。
このDNSポイズニング対策も、過去からのDNSソフトウェアのアップデートや、暗号化技術の進化に支えられているんだ。特に、DNSの名前解決サービスは常に外部脅威にさらされていて、脆弱性も多いから、日進月歩で進化しているんだよ。まさに人類の叡智といえるね!
インターネット業界って新しい産業ですけど、そういう日々の積み重ねが私たちのインフラを支えているのですね!
そうなんだ。どうしてもIT産業は新しいテクノロジーに目が行きがちだけど、このようなセキュリティ対策は基本を徹底することも大事なんだよ。
ファーミング対策の前提
ファーミングの手口は目新しくはありませんが、依然として大きな脅威になり得るものです。サーバー側の視点、クライアント側の視点を持ちながら、継続的なセキュリティ対策を運用する必要があります。
サーバー側の対策
DNSサーバーのセキュリティ対策については、株式会社日本レジストリサービス(JPRS)が基本的な3つの指針を示しています。
- 偽の応答を注入されない(されにくくなる)ようにする
- 受け取った応答のチェックを厳重にする
- 攻撃を検知して対応する
これらの基本的な対策をDNSサーバーの管理者が継続的に行うことが重要です。
また、DNSサービスは自社や個人、フリーで構築されたものよりも、信頼のおけるISP事業者が提供するものを利用するなど、選定も慎重に行うべきでしょう。
クライアント側の対策
クライアント側としては、基本的なセキュリティ対策を徹底することが重要です。hostsファイルを書き換えるような悪質なウイルスに感染しないためには、ウイルス対策ソフトを適切に利用する、OSを常に最新の状態に保つ、フィッシング同様に信頼できないファイルは開かない、信頼できないリンクはクリックしない、などの対策が有効でしょう。
ここまでの解説のとおり、ファーミング対策は特別な仕組みを用いるというよりも、基本的なセキュリティ対策を徹底することが効果的といえるよ!
4. まとめ
ファーミングとはDNSキャッシュポイズニングにより、正規のURLを入力しても偽のWebサイトに誘導される仕組みを利用した手口で、決して目新しい手口ではありません。
サーバー側、クライアント側ともに、基本的なセキュリティ対策を継続することでファーミングによる被害を防ぐことが可能です。