Pages Menu
TwitterRssFacebook
Categories Menu

Posted by on 10月 16, 2009 in ハッキング, フィッシング | 0 comments

Fast-Flux攻撃とは?

Fast-Flux攻撃は、フィッシング詐欺などに主に使われている攻撃です。

代表的なフィッシングは、メールの本文に金融機関などに見せかけた偽のWebサイトのURLを掲載します。

そのURLをユーザにクリックさせ、誘い込んだ偽Webサイト上でカード番号や暗証番号を入力させるような手口でしたよね?

でも、攻撃者に取ってみれば、せっかく作ったフィッシング用のサイトが見つかってしまったら、閉鎖しなければなりません。

そこで考えられたのが、「Fast-Flux攻撃」です。

まず、ユーザが「http://www.mecha-security.com」というWebサイトにアクセスする時の動作を振り返ってみましょう。

1. 「www.mecha-security.com」というWebサイトがどこに存在するか
  (IPアドレスはいくつか?)をDNSサーバに問い合わせる

2. DNSサーバは、PCへIPアドレス(1.1.1.1)を応答する。

3. PCは、「1.1.1.1」というIPアドレスへアクセスし、Webサイトを
  参照する

これが通常のWebアクセスの流れです。


Fast-Flux攻撃では、このIPアドレスを管理しているDNSサーバを不正に運用することと、ボットネットを巧みに利用することで攻撃を実現します。

攻撃者は、例えば「www.mecha-security.com」に、IPアドレスを複数設定します。

そうすると、ある時点でのDNSへの問い合わせ時には「IP_A」だったものが、別のタイミングで問い合わせると「IP_B」だったり「IP_C」だったりします。

また、この「IP_A」「IP_B」「IP_C」といったIPアドレスは、ボットウイルスに感染したコンピュータのIPアドレスを使うことで、ユーザからの接続先はボットウイルスになります。


そうすることで、本来のフィッシング用のWebサイトの場所を隠すことにも役立てています。

このようにして、攻撃者たちは、フィッシング詐欺をビジネスとして継続させているんですね。