2005年3月15日(火曜日)
本物サイトがクリップボードを盗もうとしている?
「金融機関を騙ったフィッシングメールが続発、UFJ銀行やみずほ銀行を偽装 (internet.watch.impress.co.jp)」というお話。「[memo:8233] UFJ銀行を騙ったフィッシング詐欺メール (www.st.ryukoku.ac.jp)」で UFJ を詐称するフィッシング詐欺メールの実物が紹介されていますが、リンク先の URL がまだ生きていて、実際にフィッシング詐欺のサイトを見ることができます。
※しかし、「今回のアップデートには多数のお客様からのアクセスが予想されサーバーに負荷がかかるため……」という記述は興味深いですね。攻撃者もフィッシング詐欺サイトがいつまでも放置されるとは思っておらず、一つ潰されても不審に思われないように予防線を張っているのでしょう。
さて、そのページを見るとかなり重度の here症候群に侵されているようなのですが、「ブラウザの設定方法はこちら」というところを見ると、こんなことが書いてあります。
[3]設定の「スクリプト」について下記の3項目はいずれも「有効にする」にしてください。
・「Javaアプレットのスクリプト」
・「アクティブ スクリプト」
・「スクリプトによる貼り付け処理の許可」
以上、UFJダイレクト インターネットバンキング より
「スクリプトによる貼り付け処理の許可」を有効にさせて、あわよくばクリップボードの中身まで盗もうということですね。ユーザ ID やパスワードをクリップボードにコピーしてから入れようとする人はいるでしょうから、クリップボードに何かがコピーされるたびにそれをサーバに送信するようなスクリプトを忍ばせておくと、より確実に「釣り」ができます。
……などと思ってうなってしまったのですが、URL をよく見たら、こちらの記述はどうやら本物サイトのもののようなのです。
ということは、UFJ 銀行の本物サイトが「スクリプトによる貼り付け処理の許可」を有効にするように指示しているということです。ユーザのクリップボードの中身を見て何か処理しているのでしょうか?
クリップボードにパスワードや個人情報などをコピーしたままの状態で Web ブラウズすることは普通にあり得ますが、UFJ 銀行がそういった情報を取得した場合、それをどう利用するのでしょう。プライバシーポリシー (www.ufjbank.co.jp)にはクリップボードのことは書かれていないようですが。
※というか、単にこれを書いた人が無知で、本当は「スクリプトによる貼り付け処理の許可」は必要ないのに指示してしまっている、という可能性が高いですか。
- 「本物サイトがクリップボードを盗もうとしている?」へのコメント (1件)
関連する話題: セキュリティ
- 前(古い): 2005年3月14日(Monday)のえび日記
- 次(新しい): 2005年3月18日(Friday)のえび日記