EMCジャパンのRSA事業本部は2013年1月29日、オンライン詐欺の最新動向を紹介する定例会を開催し、フィッシング攻撃の新たな例を報告した。フィッシングメールのあて先をホワイトリスト化して厳選する新たな攻撃パターンが、ここ数カ月で目立ってきたという。この手法を使うと、フィッシングサイトを延命できるようになるなど、以前よりもセキュアに攻撃を成功させられるようになる。

 今回報告された攻撃は、フィッシング攻撃(偽物のWebサイトのURLをクリックさせて情報を騙し取る攻撃)を、より洗練させたものである。同社はこれを「Bouncer List Phishing」と呼ぶ。この攻撃の全体のフローは、厳選して作成した攻撃メールのあて先アドレス(ホワイトリスト)を管理し、アクセスしてきたURLに正しいメールアドレスが含まれていた場合に限ってWebページを動的に生成する、というもの。

 期待通りのURLでない場合(正しいあて先メールアドレスが含まれていない場合)は、Webページが存在しないことを示す「404 Not Found」エラーメッセージを返す。このため、正しい手段でフィッシングメールを受け取っていないセキュリティ企業やリサーチ機関、警察関係者などがフィッシングサイトにアクセスしても、フィッシングページを見つけられないようになっている。

 URLにメールアドレスを埋め込んでWebページを動的に生成するやり方自体は、以前からあった。これに対して、今回登場したBouncer List Phishingでは、これをさらに進めて、一度の攻撃で送信するあて先アドレスのリストを厳選する。例えば、地域やドメインなどで絞り込んで目的に不要な送信先を減らすほか、メールアドレスの先頭文字で複数リストに小分けして流通量を減らし、迷惑メールとして検知しにくくする、といった具合である。