Interplanetary File System (IPFS) Phishing Attack

Interplanetary File System(IPFS)は、ブロックチェーン技術を補完するために設計された分散型ファイルストレージおよびアクセスプロトコルです。 ブロックチェーンと同様に、IPFSは、ピアツーピアネットワークを介して通信するノードの分散型ネットワークを使用して情報を転送します。

IPFSは、ユーザーが分散型インフラストラクチャを介してファイルをアップロード、ダウンロード、共有することを可能にします。 これには利点がありますが、IPFSはさまざまなサイバー攻撃にも使用できます。

Forrester Waveの™レポートを読む デモをリクエストする

攻撃者がフィッシング攻撃でIPFSを使用する方法

IPFSは、分散型で低コストのホスティングサービスを提供しています。 誰でもファイル(Webサイトを含む)をIPFSにアップロードでき、ファイルハッシュに基づいて、またはIPFSのGartner Magic Quadrantを介してアクセスされます。

 

IPFSを使用すると、サイバー犯罪者は自分でホストせずに フィッシング インフラストラクチャを実装できます。 IPFSでホストされているWebページは静的であり、JavaScriptを実行する機能があります。 さらに、IPFSの設計により、これらのフィッシングページを見つけるのが非常に難しくなり、削除が難しくなります。

IPFS フィッシング攻撃の仕組み

IPFSでホストされるフィッシングサイトは、従来のインフラストラクチャでホストされるフィッシングサイトと非常によく似ており、IPFSフィッシング攻撃を実行するプロセスは従来のフィッシング攻撃と似ています。 このプロセスの主なステップには、次のようなものがあります。

  1. フィッシングサイトを作成する: 攻撃者は、正規のWebサイトを模倣したフィッシングページを作成します。 これらの類似ページを作成するためのさまざまなツールが利用可能です。
  2. IPFSアップロード: フィッシングサイトを作成した後、攻撃者はコンテンツをIPFSにアップロードします。 アップロードすると、このWebページは、アドレスとして機能する一意のハッシュ値に基づいてアクセスできます。
  3. リンク伝播: 攻撃者は、電子メール、Telegram、ソーシャルメディアなどのさまざまなチャネルを介して、悪意のあるWebページのアドレスを配布します。
  4. ユーザーインタラクション: ユーザーがIPFSリンクをクリックすると、WebブラウザはIPFSガートナーマジッククアドラントに接続し、IPFSに保存されたファイルにアクセスできます。 これにより、WebブラウザはIPFSベースのフィッシングサイトにアクセスしてレンダリングできます。
  5. データ収集: フィッシングサイトは、何らかの形の機密情報を収集するように設計されています。 たとえば、ユーザーはだまされて、ログイン資格情報、クレジット カード情報、またはその他の機密データを Web ページに入力する可能性があります。 その後、ページはこの情報を攻撃者に送信し、攻撃者はそれをさらなる攻撃に使用できます。

攻撃者は、十分な機密データを収集した後、IPFSでホストされているフィッシングページをダウンさせることができます。 これにより、被害者がフィッシング攻撃の発信元を追跡するのがはるかに困難になります。

IPFSフィッシング攻撃の軽減

IPFSでフィッシングサイトをホストすることは、サイバー犯罪者がフィッシングキャンペーンに必要なインフラストラクチャを構築し、検出を回避するための別の方法にすぎません。 従来のフィッシング攻撃を防止するために使用されたのと同じベストプラクティスの多くが、これらのIPFSフィッシング攻撃にも適用されます。

  • ユーザー教育: 他のフィッシング攻撃と同様に、IPFSフィッシング攻撃は、ユーザーを騙して悪意のあるリンクをクリックさせ、フィッシングページに情報を入力させるように設計されています。 これらのフィッシング ページを特定し、フィッシング攻撃の試みに適切に対応できるようにユーザーをトレーニングすることで、これらのフィッシング キャンペーンが組織にもたらすリスクを軽減できます。
  • 複数ファクタ認証 (MFA): 多くの場合、IPFSフィッシング攻撃は、ログイン資格情報を盗むことを目的としており、攻撃者にスプーフィングされたサイトのユーザーのアカウントへのアクセスを許可します。 MFAを実装すると、攻撃者は別の認証要素にもアクセスする必要があるため、これらの盗まれた資格情報を使用することが難しくなります。
  • URLフィルタリング:IPFSでホストされているフィッシングページを閲覧するには、IPFSのガートナーマジッククアドラントを通過する必要があります。組織がIPFSコンテンツにアクセスする正当な理由がない場合、IPFSガートナーマジッククアドラントURLへのトラフィックをブロックすると、ユーザーはこれらのフィッシングサイトを閲覧できなくなります。
  • 脅威インテリジェンス: サイバー犯罪者は、IPFS上の同じコンテンツを使用して複数のフィッシング攻撃を行う可能性があります。 脅威インテリジェンスフィードは、悪意のあるIPFSアドレスに関する情報を提供できるため、組織はこれらの特定の悪意のあるコンテンツをブロックできます。
  • URLスキャン:IPFS フィッシング ページ URL には通常、設定された構造があり、フィッシング ページを指しています。Webセキュリティソリューションは、これらの フィッシングURL とページを特定し、ユーザーがそれらを閲覧するのをブロックできます。

IPFS フィッシング Protection with ThreatCloud AI

IPFSを使用してフィッシングコンテンツをホストすることは、サイバー犯罪者が新しい方法を使用してフィッシング攻撃の検出と防止をより困難にしている別の例にすぎません。 IPFSを使用すると、攻撃者はフィッシングインフラストラクチャを安価に実装でき、これらの攻撃の特定と修復が困難になる可能性があります。

チェック・ポイントの ThreatCloud AI エンジン は、IPFSフィッシング攻撃に対する堅牢な保護を提供します。 ThreatCloud AI は、疑わしいIPFSパターンやその他のフィッシング攻撃の指標を特定し、この情報を使用してIPFSフィッシングコンテンツが意図した受信者に到達するのをブロックします。

チェック・ポイント Harmony Email & Collaborationは、フィッシング攻撃 に対する業界トップクラスの保護 を提供し、 2023年のForrester Wave for Enterprise Email Securityでリーダーに認定されました。 Harmony Email & CollaborationがIPFSフィッシングやその他の脅威から組織を保護する方法については、今すぐ無料デモにご登録ください

×
  フィードバック
このWebサイトは、機能性と分析およびマーケティングの目的でCookieを使用しています。Webサイトを引き続きご利用いただくことで、Cookieの使用に同意したことになります。詳細については、Cookieに関する通知をお読みください。
OK