Marsの5εcur1ty備忘録

不定期的にCTF、脆弱性検証、バグバウンティレポート分析など、情報セキュリティを中心とした技術ブログを更新します。

IDN Homograph Attack Introduction

みなさんは、このようなことに遭ったことがないないでしょうか。

(シーン:
・最近新しいiPhoneが発売されたな、評判がどうなのか2chで見てみよー
|---------------------------------------------|
| ------------------2 ch ~-------------------|
|---------------------------------------------|
|
| 1:名無し id:fHf9s9AvsjkFkf8
| iPhoneがでかくなってワロタww
| 詳細は以下↓
| http://www.аpple.com
|
|
| 2:名無し id:o3Fvm9UfwpP8
| すげぇーwww
|
|----------------------------------------------|
サイトにアクセスしてみてみようか

(クリック...)
ポーン!どっかにリダイレクトされちまったった!なんでだ!TT
)
f:id:z773733850:20190427001926p:plain ↓(アクセスすると...)
f:id:z773733850:20190427004209p:plain )

URLが合っているはずなのに、リダイレクトされてしまう。
リダイレクトに関する攻撃は、オープンリダイレクト、HTMLのaタグでのURLなりすましなど、いろいろありますが、

今日紹介するのはさらにURLの真偽を目で見分けにくい攻撃手法です。

この攻撃手法は、フィッシングサイトでもよく使われる手法です。

この攻撃の名前は、IDN Homograph Attack(IDNホモグラフ攻撃)です。

定義:ホモグラフ攻撃(ホモグラフこうげき)は、URLのホスト名の文字として、真正なサイトに酷似した、異なる文字( = 見た目の形が紛らわしい文字)を用いて偽装し、偽のサイトに誘導するスプーフィング攻撃の一種で、同形異字語攻撃ともいう。
(Wikipedia IDN homograph attack - Wikipedia )

見た目がほぼ同じで、全く違う言語で使われる文字(つまり違う文字コードを持つ)があります。
ここで典型例の一つとして、「a」と「а」は同じアルファベットのように見えますが、実際に違います。それを検証するために、それぞれコピーしてググってみましょう。

最初の「a」は、ふつうの英語のアルファベットaですが、隣の「а」は、キリル文字と呼ばれる文字の一種であり、主にロシアで使われます。
これは非常に紛らわしいですね。

悪い人がaを含むURLをフィッシングしたければ、キリル文字のаを使って簡単に見た目が全く同じのURLを取得できます。

この動画にも紹介されています↓

www.youtube.com

URLに踏むときには、くれぐれもマウスをURLの上部に移動して飛び先を確認しておきましょう。 (左下の緑色を背景としている文字に注目、そのURLが正しい飛び先です。) f:id:z773733850:20190427005526p:plain

Copyright Mars 2019