IDN Homograph Attack Introduction
みなさんは、このようなことに遭ったことがないないでしょうか。
(シーン:
・最近新しいiPhoneが発売されたな、評判がどうなのか2chで見てみよー
|---------------------------------------------|
| ------------------2 ch ~-------------------|
|---------------------------------------------|
|
| 1:名無し id:fHf9s9AvsjkFkf8
| iPhoneがでかくなってワロタww
| 詳細は以下↓
| http://www.аpple.com
|
|
| 2:名無し id:o3Fvm9UfwpP8
| すげぇーwww
|
|----------------------------------------------|
サイトにアクセスしてみてみようか
(クリック...)
ポーン!どっかにリダイレクトされちまったった!なんでだ!TT
)
↓(アクセスすると...)
)
URLが合っているはずなのに、リダイレクトされてしまう。
リダイレクトに関する攻撃は、オープンリダイレクト、HTMLのaタグでのURLなりすましなど、いろいろありますが、
今日紹介するのはさらにURLの真偽を目で見分けにくい攻撃手法です。
この攻撃手法は、フィッシングサイトでもよく使われる手法です。
この攻撃の名前は、IDN Homograph Attack(IDNホモグラフ攻撃)です。
定義:ホモグラフ攻撃(ホモグラフこうげき)は、URLのホスト名の文字として、真正なサイトに酷似した、異なる文字( = 見た目の形が紛らわしい文字)を用いて偽装し、偽のサイトに誘導するスプーフィング攻撃の一種で、同形異字語攻撃ともいう。
(Wikipedia
IDN homograph attack - Wikipedia )
見た目がほぼ同じで、全く違う言語で使われる文字(つまり違う文字コードを持つ)があります。
ここで典型例の一つとして、「a」と「а」は同じアルファベットのように見えますが、実際に違います。それを検証するために、それぞれコピーしてググってみましょう。
最初の「a」は、ふつうの英語のアルファベットaですが、隣の「а」は、キリル文字と呼ばれる文字の一種であり、主にロシアで使われます。
これは非常に紛らわしいですね。
悪い人がaを含むURLをフィッシングしたければ、キリル文字のаを使って簡単に見た目が全く同じのURLを取得できます。
この動画にも紹介されています↓
URLに踏むときには、くれぐれもマウスをURLの上部に移動して飛び先を確認しておきましょう。 (左下の緑色を背景としている文字に注目、そのURLが正しい飛び先です。)