短縮URLをチェックする方法 #2016CampaignEdition

2016年3月、2016年大統領選のヒラリー・クリントン候補の選挙対策本部長、ジョン・ポデスタ氏のGmailアカウントがハッキングされた。その結果、この10月の間中ずっと、ポデスタ氏のやり取りしたメールが大きな話題となっていた。

著者: F-Secure Business Security Insider
日付: 2016年11月08日
読了時間: 0 分

ショーン・サリバン

2016年3月、2016年大統領選のヒラリー・クリントン候補の選挙対策本部長、ジョン・ポデスタ氏のGmailアカウントがハッキングされた。その結果、この10月の間中ずっと、ポデスタ氏のやり取りしたメールが大きな話題となっていた。

先日、2016年3月にポデスタ氏に送られたフィッシングメールの実物が公開された。

john-podesta-phishing-message

このメールのおかしなところに気が付くだろうか。

最初に私の目を引いたのは、Googleからであるはずのメールの中にBitlyのリンクが記載されていることだ。ポデスタ氏が尋ねたとき、ITスタッフはこのメールを不審なものとみなさなかったことは明らかだ。短縮リンクが記されている「サポートメール」は、常々、非常に危険なものだと考えるべきである。

なぜなら、まず、私の知る限り、Googleのサポートでは短縮URLを使用していない。そして、仮に使用するにしても、Googleなら自前のURL短縮サービスであるgoo.glを利用するはずだ(だからbit.lyのはずがない)。

しかし、今回の事件で真に悲劇的なのは、bit.lyやgoo.glの短縮リンクの元のURLが非常に簡単にチェックできることなのかもしれない。URLの最後に「+」を付けるだけでよかったのだ。ポデスタ氏のフィッシングメールに記されたリンクにプラス記号を付ければ(bit.ly/1PibSU0+)、bitly.comから以下の情報が得られる。

john-podesta-bitly

com-securitysettingpage.tk

トップレベルドメインがtkのGoogleのアカウントページ。あり得ない。この時点で誰でも罠だと判断できるはずだ。

そして、クリックが2回だけ?

2回とも米国からだ。1回はITスタッフ、1回はポデスタ氏だろうか。明らかに、ここでは大したチェックは行われていないようだ。

面白いことに、このフィッシングサイトの一部は、今もGoogleキャッシュから見ることができる。

john-podesta-google-cache

ウィキペディアのジョン・ポデスタ氏のページをコピーしたもののようだ。


コメントを残す

以下に詳細を記入するか、アイコンをクリックしてログインしてください。

WordPress.com ロゴ

WordPress.com アカウントを使ってコメントしています。 ログアウト / 変更 )

Twitter 画像

Twitter アカウントを使ってコメントしています。 ログアウト / 変更 )

Facebook の写真

Facebook アカウントを使ってコメントしています。 ログアウト / 変更 )

Google+ フォト

Google+ アカウントを使ってコメントしています。 ログアウト / 変更 )

%s と連携中