現在位置: ホーム / ブログ / NECOMAにおけるフィッシング対策

NECOMAにおけるフィッシング対策

この記事では、フィッシング対策技術を紹介します。
NECOMAプロジェクトの宮本です。

 フィッシング攻撃は古くからあるサイバー脅威の一つで、システムではなくシステムを使う人間(エンドユーザ)を対象とした攻撃です。代表的な例では、金融機関を装って「あなたの銀行口座が不正に利用されたため、一時的に口座が利用不能になりました」などというメールを送信します。銀行口座が利用できないのは一大事、とエンドユーザは解決策を探します。メールには「ウェブサイトにアクセスして、ログインしてください」などと書かれており、メールに書かれている URL にアクセスするよう促します。そのサイトは本物そっくりに作ってある偽のウェブサイト、いわゆるフィッシングサイトです。冷静さを失ったエンドユーザが大切な個人情報であるログイン・パスワードをフィッシングサイトに入力してしまったら、攻撃者はその情報を手に入れられる、という寸法です。

 最近は、子供を狙ったフィッシングも行われています。子供は銀行口座やクレジットカードを持つことは少ないのに何故でしょうか。理由は簡単で、子供はオンラインゲームにおける仮想通貨や希少価値の高いアイテムを持つアカウントを保有してことが多いからですね。こうした仮想通貨などを現実の通貨で売買する市場が存在しており、攻撃者にとって狙い目となっています。

 我々の研究グループでは「エンドユーザ毎に最適な対策を」という観点から研究に取り組んできました。ユーザにはユーザ毎に弱点があり、これをカバーするような防御策はとれないものか、という問題意識がその一歩でした。機械学習メタアルゴリズムのブースティング理論をお借りして、「ユーザが間違えやすいウェブサイトを、正しく判定できるチェック機構(学習器)には高い重みを与える」という観点から研究を行ってきました。

 概ね良い結果も出ているのですが、研究が進むにつれて「ユーザに弱点が多すぎて、ユーザの判断基準を取り入れない方が良い」様なケースも出てきました。現在は、ユーザの目線を判別し、アドレスバーに表示される URL やセキュリティ情報(証明書の鍵マーク)を見て判断しているか、コンテンツの情報に偏った判断をしていないかを分析する処理を一段階手前に入れています。

 その派生として、エンドユーザがアドレスバーを見ない限り、ウェブサイトに情報を入力できないブラウザ拡張 "EyeBit" も実装しています。狙いは「アドレスバーを見る習慣をつけさせる」こと。習慣だけでなく、アドレスバーに表示されるURLやセキュリティ情報についての知識も重要ですが、これらの知識はフィッシング攻撃においてエンドユーザが「冷静さを失った場合」に機能しないこともあります。習慣であれば無意識に行動されるとも考えられ、知識の効用をいっそう高められると考えています。もちろん、セキュリティ情報への気付きやすさを高める研究とも目的が一致します。

※ブラウザ拡張 "EyeBit" のデモです。ウェブサイトを閲覧する際、自動的に全ての入力フォームが「無効」に切り替わります。画像や約款などコンテンツを見てもこの状態は解除されませんが、アドレスバーやセキュリティ情報を「注視する」と入力フォームが「有効」に戻ります。

 こうした習慣を、フィッシングに狙われやすい方々、あるいはその方々がお使いの環境に対していかに適した形で導入していくか。これが現在取り組んでいる課題です。

タグ: