Detecting Phishing

HackTricksをサポートする

はじめに

フィッシングの試みを検出するには、現在使用されているフィッシング技術を理解することが重要です。この投稿の親ページにはこの情報があるので、今日使用されている技術について知らない場合は、親ページに行って少なくともそのセクションを読むことをお勧めします。

この投稿は、攻撃者が何らかの形で被害者のドメイン名を模倣または使用しようとするという考えに基づいています。あなたのドメインが example.com と呼ばれ、何らかの理由で youwonthelottery.com のような全く異なるドメイン名でフィッシングされる場合、これらの技術ではそれを明らかにすることはできません。

ドメイン名のバリエーション

メール内で類似のドメイン名を使用するフィッシングの試みを明らかにするのは比較的簡単です。 攻撃者が使用する可能性のある最も可能性の高いフィッシング名のリストを生成し、それが登録されているかどうかを確認するか、単にそれを使用しているIPがあるかどうかを確認するだけで十分です。

疑わしいドメインの発見

この目的のために、以下のツールのいずれかを使用できます。これらのツールは、ドメインにIPが割り当てられているかどうかを確認するためにDNSリクエストを自動的に実行します:

ビットフリッピング

この技術の簡単な説明は親ページにあります。または、 https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/ で元の研究を読むことができます。

例えば、ドメイン microsoft.com の1ビットの変更は、windnws.com に変換できます。 攻撃者は、被害者に関連するビットフリッピングドメインをできるだけ多く登録し、正当なユーザーを自分のインフラにリダイレクトすることができます

すべての可能なビットフリッピングドメイン名も監視する必要があります。

基本的なチェック

潜在的な疑わしいドメイン名のリストができたら、それらをチェックする必要があります(主にHTTPおよびHTTPSポート)被害者のドメインの誰かに似たログインフォームを使用しているかどうかを確認するために。 ポート3333が開いていて gophish のインスタンスが実行されているかどうかを確認することもできます。 発見された疑わしいドメインの各ドメインがどれくらい古いかを知ることも興味深いです。若いほどリスクが高くなります。 疑わしいウェブページのHTTPおよび/またはHTTPSのスクリーンショットを取得して、それが疑わしいかどうかを確認し、その場合はアクセスして詳細を確認することができます。

高度なチェック

さらに一歩進みたい場合は、疑わしいドメインを監視し、時々(毎日?数秒/数分しかかかりません)さらに検索することをお勧めします。関連するIPのオープンポートチェックし、gophishや類似のツールのインスタンスを検索する(はい、攻撃者も間違いを犯します)し、疑わしいドメインとサブドメインのHTTPおよびHTTPSウェブページを監視して、被害者のウェブページからログインフォームをコピーしているかどうかを確認します。 これを自動化するために、被害者のドメインのログインフォームのリストを持ち、疑わしいウェブページをスパイダーし、疑わしいドメイン内で見つかった各ログインフォームを被害者のドメインの各ログインフォームと比較するために ssdeep のようなものを使用することをお勧めします。 疑わしいドメインのログインフォームを特定した場合、無効な資格情報を送信し被害者のドメインにリダイレクトされるかどうかを確認することができます。

キーワードを使用したドメイン名

親ページでは、被害者のドメイン名をより大きなドメイン内に入れるというドメイン名のバリエーション技術についても言及しています(例:paypal-financial.com for paypal.com)。

証明書の透明性

以前の「ブルートフォース」アプローチを取ることはできませんが、実際にはそのようなフィッシングの試みを明らかにすることが可能です。CAによって証明書が発行されるたびに、詳細が公開されます。これは、証明書の透明性を読み取ることによって、またはそれを監視することによって、名前の中にキーワードを使用しているドメインを見つけることが可能であることを意味します。例えば、攻撃者が https://paypal-financial.com の証明書を生成した場合、証明書を見ることで「paypal」というキーワードを見つけ、疑わしいメールが使用されていることを知ることができます。

投稿 https://0xpatrik.com/phishing-domains/ は、特定のキーワードに影響を与える証明書を検索し、日付(「新しい」証明書のみ)およびCA発行者「Let's Encrypt」でフィルタリングするためにCensysを使用できることを示唆しています:

ただし、無料のウェブ crt.sh を使用して「同じこと」を行うこともできます。キーワードを検索し日付とCAで結果をフィルタリングすることができます。

この最後のオプションを使用すると、Matching Identitiesフィールドを使用して、実際のドメインのいずれかのアイデンティティが疑わしいドメインのいずれかと一致するかどうかを確認できます(疑わしいドメインは偽陽性である可能性があることに注意してください)。

もう一つの代替手段は、CertStreamという素晴らしいプロジェクトです。CertStreamは、新しく生成された証明書のリアルタイムストリームを提供し、指定されたキーワードを(ほぼ)リアルタイムで検出するために使用できます。実際、phishing_catcherというプロジェクトがそれを実行しています。

新しいドメイン

最後の代替手段は、いくつかのTLDの新しく登録されたドメインのリストを収集し、これらのドメイン内のキーワードをチェックすることです。ただし、長いドメインは通常1つ以上のサブドメインを使用するため、キーワードはFLD内に表示されず、フィッシングサブドメインを見つけることはできません。

HackTricksをサポートする

Last updated