
フィッシングの試みの可能性を見抜くには、ドメインの確認が第一の防御策と言えるでしょう。しかし、これだけに頼ると、巧妙な同形異義語攻撃の罠に陥る恐れがあります。この指導ガイドは、同形異義語攻撃のニュアンスと、攻撃から身を守るための効果的な戦略について理解を深めることを目的としています。
同形異義語攻撃の定義
同形異義語攻撃は、さまざまな書体の文字の視覚的な類似性を利用して、偽の Web アドレスを作成します。この手法では、ラテン文字に似たキリル文字、ギリシャ文字、アルメニア文字などの書体の文字を使用して、ユーザーをだまして正当なサイトにアクセスしていると信じ込ませます。
下の画像を見てください。URL は PayPal の公式サイトと区別がつかないように見えますが、実際にはキリル文字の「p」が含まれています。

同形異義語攻撃は、フィッシング メールだけでなく、偽のユーザー名やソーシャル メディア プロファイルの作成、またはラテン文字を別の表記体系の類似文字と交換できるあらゆる場合にも利用できます。
これらの攻撃は正当な通信を巧妙に偽装するため、最も用心深いユーザーであっても被害に遭う可能性があります。
同形異義語攻撃の兆候を認識する
同音異義語攻撃は非常に巧妙ですが、無視してはならない警告サインを伴うこともよくあります。以下のサインに気づいたら、注意して直ちにセキュリティ対策を講じてください。
1.予想外の、あるいは信じられないほど良い要求
危険信号の一つは、信じられないほど寛大または不安にさせるような緊急の要求です。攻撃者は感情を操作して、恐怖や興奮を引き起こすシナリオを作成し、被害者を非合理的な行動に導くことがよくあります。
たとえば、不審なアクティビティが原因で PayPal アカウントがロックされたことを通知するメールを受信し、指定されたリンクからログインするように要求された場合、これは認証情報を収集するために設計された典型的なフィッシング詐欺である可能性があります。
もう 1 つのバリエーションは、ボーナスや支払いのためにリンクをクリックするように促す「信じられないほど良い」オファーである場合があり、行動を起こす前にそのような主張を徹底的に検証することが重要です。
2.ブラウザの警告
ホモグラフ攻撃の疑いがあるサイトにアクセスしようとすると、Web ブラウザが警告を生成することがあります。ブラウザの警告は、特に主要な Web サイトの場合、時折誤検知が発生するウイルス対策ソフトウェアとは異なり、信頼性が高い傾向があります。

ウェブサイトにアクセスしようとしたときに警告が表示された場合は、URL が正規の URL にどれほど似ているかに関係なく、アクセスを中止するのが賢明です。
3. URLの微妙な違い
Internet Corporation for Assigned Names and Numbers (ICANN) は、同形異義語攻撃の可能性を減らすために、国際化ドメイン名 (IDN) の規制を実施しました。それにもかかわらず、一部の偽の URL には、簡単に気付かれないような小さな違いが残っている場合があります。
たとえば、アクセント付きの「i」(í) を使用しているドメインを検出することは、特に「wikipedia.com」のようなよく知られたドメインでは困難な場合があります。したがって、矛盾を明らかにするには、URL 内の各文字を注意深く調べることが重要です。
4.繰り返しログインプロンプトが表示される
オンライン サービスにすでにアクセスした後に再度ログインを要求された場合は、重大な警告サインです。通常、オンライン プラットフォームはアクティブなセッションを維持するため、このような要求には疑いの目を向ける必要があります。常に新しいタブで手動でログイン サイトに移動し、セッション ステータスを確認してください。
同形異義語攻撃に対する防御戦略
同形異義語攻撃の兆候を認識することは重要ですが、リスクを最小限に抑えるには、積極的な保護も同様に重要です。最も効果的な戦略は次のとおりです。
1. Punycodeを表示できるブラウザを活用する
Punycode は Unicode 文字を ASCII にエンコードし、ドメイン名を安全に表示できるようにします。最新のブラウザでは通常、混合スクリプトを含む URL に Punycode が表示されるため、隠れた危険からユーザーを守ります。
で始まるドメイン プレフィックスに遭遇した場合xn--
、安全上の目的でエンコードされた混合スクリプトが存在することを示します。

Chrome、Opera、Edge などの一般的なブラウザを使用すると、追加されたセキュリティ層のメリットを確実に享受できます。
2.専用のブラウザ拡張機能を使用する
主流のブラウザにはホモグラフ攻撃をフラグ付けするアルゴリズムがありますが、必ずしもすべての脅威を検出できるとは限りません。非 ASCII 文字を使用するドメインを厳密に精査してブロックする Chrome または Firefox の PunyCodeChecker などの拡張機能の使用を検討してください。

これは、潜在的に誤解を招く可能性のあるドメインに対する信頼できる保護手段として機能します。
3.検証のために偽の資格情報を入力する
ページが不正である疑いがある場合は、偽のログイン情報を入力すると、洞察が得られる可能性があります。フィッシング Web サイトは、ユーザーをエラー ページまたは正規のサイトにリダイレクトすることが多く、フィッシングの試みには、事前にプログラムされた応答が含まれている可能性があります。
「資格情報が正しくありません」というエラーを受け取っただけでは、攻撃者がこの誤解を招くようなエラーをでっち上げる可能性もあるため、信頼性が保証されるわけではないことに注意してください。常に疑いの目を向けてください。
4.新しいタブで手動でウェブサイトに移動する
電子メールやテキストで提供されたリンクをクリックするのではなく、常に新しいタブに Web アドレスを手動で入力してください。この簡単な操作により、直接リンクのクリックを利用する多くのフィッシング攻撃を阻止できます。
5.2要素認証を有効にする
2 要素認証 (2FA) でアカウントを保護すると、保護の重要な層が追加されます。攻撃者が認証情報を入手できたとしても、アクセスするには二次的な検証が必要になります。
6.オンライン検出ツールを使用する
URL やテキストに疑問がある場合は、Punycoderなどのツールを活用してください。このオンライン リソースを使用すると、疑わしい文字をチェックでき、徹底的な評価のために Punycode 相当のものも提供されます。

テキストを貼り付けるだけで、非標準文字が含まれているかどうかがわかります。
7.パスワードマネージャーを活用する
パスワード マネージャーは、検証済みのログイン ページでのみ認証情報を自動的に入力するため、偽のサイトに誤って詳細情報を送信するリスクが大幅に軽減されます。堅牢な機能を備えた 1Password や、ユーザー フレンドリーなエクスペリエンスと堅牢な無料オプションを備えた Dashlane などのツールの使用をお勧めします。
同形異義語攻撃は巧妙な欺瞞手段ですが、注意を払い、適切なツールを使用すれば、効果的に防御を強化することができます。このような戦略の被害に遭ったと思われる場合は、アカウントを保護するために迅速に行動してください。
画像クレジット: Vecteezy。すべてのスクリーンショットはKarrar Haiderによるものです。
よくある質問
1.ホモグラフ攻撃とは正確には何ですか?
同形異義語攻撃とは、ラテン文字に似たキリル文字を使用するなど、異なるスクリプトの視覚的に類似した文字を使用して、本物に見える偽の Web アドレスを作成するフィッシング手法です。
2.ウェブサイトがホモグラフ攻撃を試みているかどうかはどうすればわかりますか?
URL の微妙な違い、すでにログインしているのに予期しないログイン要求がないか、セキュリティ リスクを示すブラウザの警告がないか確認してください。何かおかしいと感じた場合は、続行する前に予防措置を講じてください。
3.2 要素認証を信頼すべきでしょうか?
はい、2 要素認証は、アカウントを大幅に保護できる重要なセキュリティ層を追加します。攻撃者がログイン認証情報を入手できたとしても、アクセスするには 2 次検証手順が必要になります。
コメントを残す