The Hacker Newsは5月29日(米国時間)、「Don't Click That ZIP File! Phishers Weaponizing .ZIP Domains to Trick Victims」において、.zipドメインを悪用する新たなフィッシングキャンペーンが展開されていると報じた。.zipドメインを使ってWebブラウザでファイルアーカイブソフトウェアを模倣するというフィッシング手法が特定されている。

  • Don't Click That ZIP File! Phishers Weaponizing .ZIP Domains to Trick Victims

    Don't Click That ZIP File! Phishers Weaponizing .ZIP Domains to Trick Victims

セキュリティ研究者により新たなフィッシング攻撃手法が発見されている。このフィッシング攻撃ではWebブラウザ上でファイルアーカイブソフトウェア(例えばWinRARなど)が模倣され、より合法的に見せるために.zipドメインが使われている。

具体的には、HTMLとCSSを使用して本物のファイルアーカイブソフトウェアを模倣したフィッシング攻撃用のランディングページが作成され、そのページが.zipドメインでホストされるというもの。そのサイトにアクセスし、偽のzipアーカイブに含まれるとされるファイルをクリックすると、認証情報の取得ページに誘導される可能性があるという。また実行不可能なファイルがリストアップされ、そのファイルをクリックしてダウンロードを開始すると、実行可能なファイルがダウンロードされるという興味深い例も報告されている。

  • Emulating File Archive Software in the browser

    Emulating File Archive Software in the browser

この新しいフィッシング攻撃手法が生まれた要因として、Googleが「.zip」や「.mov」を含む8つの新しいトップレベルドメイン(TLD: top-level domain)を導入したことが指摘されている。セキュリティ研究者やIT管理者からは、.zipドメインや.movドメインの導入に対し、ユーザーを混乱させ、フィッシングやその他のオンライン詐欺が増加するという懸念が上がっている。

今後、これらのドメインが使われているサイトに注意するとともに、Webサイトのリンクをみだりにクリックせず、疑わしいファイルをダウンロードしないなどの基本的な対策を行うことが望まれている。