Ethereum ネームサービス(ENS)のリードデベロッパー、ニック・ジョンソン氏は、Googleのインフラを狙った新たなフィッシング詐欺について、暗号資産ユーザーに注意を促した。Xへの投稿で、ジョンソン氏は詐欺師がGoogleのインフラの脆弱性を悪用する手口を説明した。.
ジョンソン氏によると、詐欺師はGoogleに召喚状が送達され、Googleアカウントの情報を引き渡すようユーザーに通知する正当なメールを送ることができるという。このセキュリティ警告は完全に本物に見えるが、ユーザーに召喚状に異議を申し立てるか、事件資料を確認するよう求めている。

彼はこう言った。
まず注目すべきは、これが有効な署名付きメールであるということです。本当に[email protected]です。DKIM署名チェックを通過し、GMailでは警告なしで表示されます。しかも、他の正当なセキュリティ警告と同じスレッドに表示されています。
ユーザーがメール内のリンクをクリックすると、偽のサポートページへのサインインを求められます。しかし、サポートポータルのURLはsites.google.comとなっており、ユーザーを騙して本物だと思わせるための策略となっています。ジョンソン氏によると、この偽のサポートページは、詐欺師がユーザーのログインdent情報を収集するためのフィッシングサイトである可能性が高いとのことです。.
ENS開発者は、特にGoogleが対策を講じていないことから、この脆弱性は今後も残る可能性が高いと指摘しています。そのため、ユーザーは脆弱性を認識し、自らを守ることが重要です。.
Googleサイトを悪用して偽のサポートページを作成する詐欺師
一方、ジョンソン氏は、悪意のある人物がいかにして本物のように見える偽のGoogleサポートページを作成したかを説明した。彼によると、sites.google.comは、このテクノロジー大手の旧来のサービスであり、ユーザーがGoogle.comのサブドメインでコンテンツをホストできるようにするものだという。.
同氏は、この製品ではスクリプトや埋め込みが許可されており、詐欺師はこれを利用して Google サブドメインにdent情報収集サイトを構築し、Google チームが古いバージョンを削除するたびに新しいサイトをアップロードできると指摘した。.
ジョンソン氏は次のように述べた。
「Google は、ユーザーが指定した公開コンテンツを google.com でホストするのは良くないことにずっと以前から気づいていましたが、Google サイトはそのまま残っています。」
しかし、この問題の唯一の解決策は、Google が Google サイトのスクリプトと任意の埋め込みを無効にすることだと彼は指摘した。無効にしないと、この製品が詐欺師にとって強力なフィッシング ツールになってしまうからだ。.
Googleへのバグ報告
興味深いことに、詐欺師たちはGmailのバグを悪用して偽のセキュリティ警告メールを作成しています。ジョンソン氏はメールの分析において、メールヘッダーに「privateemail.com」から送信されたこと、受信者が「me@blah」であること、そしてフィッシングメッセージの下部に空白があることなどを手がかりとして挙げました。.
彼によると、詐欺師たちはMe@domainのGoogleアカウントを作成することでこれを行いました。その後、フィッシングメールのテキスト、空白、そして「Google Legal Support」をアプリケーション名として使用して、Google OAuthアプリケーションを作成しました。.
攻撃者はこれを完了すると、OAuthアプリに「me@…」というGoogleアカウントへのアクセスを許可し、Googleからme@メールアドレス宛てにセキュリティ警告メッセージを生成できるようにしました。そして、このセキュリティ警告をすべての潜在的な標的に転送しました。.
元のセキュリティ警告メールは Google が生成したため、有効な DKIM キーで署名され、すべてのセキュリティ チェックをバイパスし、ユーザーの受信トレイに正当なメッセージとして表示されました。.
しかし、ジョンソン氏は、このバグについてGoogleに報告したが、同社は対応を見送ったと述べた。Googleのセキュリティチームは、この機能は「意図したとおりに動作している」と述べ、バグとは見なしていないとして報告をクローズした。.
一方、フィッシング詐欺師がGoogleの脆弱性を悪用してユーザー情報を盗んでいるという報告は、仮想通貨ユーザーが直面する複数の脅威を浮き彫りにしています。セキュリティ専門家は数日前、ハッカーがInfoStealersマルウェアを使ってブラウザからユーザーのdent情報を盗んでいると主張しました。.

