IPFSネットワークプロトコルを利用したフィッシング攻撃が増えている

IPFSネットワークプロトコルを利用したフィッシング攻撃が増えている
フィッシングメール詐欺。
画像: Adob​​e Stock

カスペルスキー社の新たな調査によると、IPFS(InterPlanetary File System)の不正利用が最近増加しているようです。IPFSは2022年からサイバー犯罪者によるメールフィッシング攻撃に利用されています。

ジャンプ先:

  • IPFSとは何ですか?
  • IPFSがフィッシング攻撃でどのように利用されるか
  • IPFSコンテンツの場合、フィッシングページの削除はより困難です
  • IPFSフィッシング統計
  • IPFSフィッシングの脅威から身を守る方法

IPFSとは何ですか?

IPFSは、分散型ウェブを実現するために設計されたピアツーピアネットワークプロトコルです。中央集権型サーバーに依存する従来のウェブプロトコルとは異なり、IPFSでは、ユーザーは中央機関に依存することなくファイルを共有したりアクセスしたりできます。

IPFSは、ファイルの場所ではなくコンテンツによってファイルを識別します。各ファイルにはCIDと呼ばれる一意の暗号ハッシュが付与されます。このコンテンツ識別子を使用することで、ネットワーク上の任意のノードからコピーを保存したファイルを取得できます。これにより、元のソースがオフラインまたは利用できない場合でも、コンテンツの配布とアクセスが容易になります。

IPFSはコンテンツアドレス方式を採用しており、ファイルに変更を加えると新しいハッシュが生成されます。これにより、ファイルの不変性と改ざん防止性が確保されます。

IPFS へのアクセスは、専用のアプリケーション プログラミング インターフェイスまたはゲートウェイを介して実行できます。これらのインターフェイスまたはゲートウェイは、IPFS コンテンツへのアクセスを提供し、どの Web ブラウザーでも使用できます。

ゲートウェイにアクセスするためのURLにはCIDとゲートウェイが含まれますが、ゲートウェイごとに異なる場合があります。例えば、次のようになります。

  • https://ゲートウェイ/ipfs/CID
  • https://CID.ipfs.gateway

IPFSがフィッシング攻撃でどのように利用されるか

通常のフィッシングの場合、ターゲットは不正なフィッシング ページにアクセスするように誘導され、認証情報や場合によってはクレジットカード情報が盗まれます。ただし、この不正なページは IPFS 上にホストされており、ゲートウェイ経由でアクセスできる場合があります。

このようなシステムを使用すると、攻撃者はフィッシング ページのホスティングにかかる​​コストを削減できるだけでなく、不正なコンテンツが複数のコンピューターに同時に存在する可能性があるため、インターネットから不正なコンテンツを削除することが困難になります。

ユーザーがフィッシング リンクをクリックして認証情報を提供してしまった場合、できるだけ早くパスワードを変更し、そのアカウントを使用して悪意のあるアクティビティが行われていないかどうかを確認することが重要です。

標的型フィッシング攻撃でもIPFSが利用されている

カスペルスキーによると、ほとんどの IPFS フィッシング攻撃は通常のフィッシングと比べてそれほど独創的ではありませんが、場合によっては、複雑な標的型攻撃に IPFS が使用されることもあります (図 A )。

図A

IPFS リンクを含む標的型攻撃フィッシング メールのサンプル。
IPFSリンクを含む標的型攻撃フィッシングメールのサンプル。画像:カスペルスキー

図 A に見られるように、カスペルスキー社の説明によれば、「攻撃は企業の調達部門を標的とし、手紙は既存の組織の営業マネージャーから送られてきた」とのことです。

IPFSコンテンツの場合、フィッシングページの削除はより困難です

通常のフィッシングページは、ウェブコンテンツプロバイダまたは所有者に削除を依頼することで削除できます。ただし、この作業はホストによっては相当な時間がかかる場合があります。特に、顧客に対し法執行機関からの要請には応じず、コンテンツも削除しないと明言している違法ホスティングプロバイダである「バレットプルーフプロバイダ」に保存されている場合はなおさらです。

IPFS コンテンツの削除操作は、すべてのノードからコンテンツを削除する必要がある方法が異なります。

IPFSゲートウェイのプロバイダーは、これらのファイルへのリンクを定期的に削除することで不正なページに対抗しようとしていますが、フィッシングサイトのブロックほど迅速に対応できるとは限りません。カスペル​​スキーの研究員であるローマン・デデノク氏は2023年3月27日、カスペルスキーが「2022年10月に初めて出現し、本稿執筆時点でもまだ動作しているIPFSファイルのURLアドレスを確認した」と述べています。

IPFSフィッシング統計

2022年末時点では、IPFSフィッシングメールは1日あたり2,000~15,000件に達していました。2023年には、カスペルスキーの調査でIPFSフィッシングが増加し始め、1月と2月には1日あたり最大24,000件に達しました。しかし、その後増加した件数は2022年12月とほぼ同じ値に戻りました(図B)。

図B

2022 年後半から 2023 年 2 月末までの IPFS フィッシング メールの数。
2022年後半から2023年2月末までのIPFSフィッシングメールの数。画像:カスペルスキー

月次統計によると、2 月はフィッシング メールが 40 万件近くも発生し、最も多かった月でした。一方、11 月と 12 月はそれぞれ約 228,000 件と 283,000 件でした (図 C )。

図C

2022 年 11 月から 2023 年 2 月までの月ごとの IPFS フィッシング メール。
2022年11月から2023年2月までの月間IPFSフィッシングメール数。画像:カスペルスキー

IPFSフィッシングの脅威から身を守る方法

Microsoft Exchange Online Protection や Barracuda Email Security Gateway などのスパム対策ソリューションは、通常のフィッシングの場合と同様に、IPFS フィッシングを検出し、リンクをブロックするのに役立ちます。

ユーザーは、インスタント メッセージやソーシャル ネットワークなどのさまざまな方法で送信される可能性のあるフィッシング メールやあらゆる種類のフィッシング リンクについて教育を受ける必要があります。

多要素認証を導入し、不正アクセスから保護しましょう。これにより、フィッシング攻撃によってログイン情報を入手したとしても、攻撃者がアクセスするのが困難になります。

開示:私はトレンドマイクロに勤務していますが、この記事で述べられている意見は私自身のものです。

Tagged: