QRコードフィッシングの痕跡をDNSで探す | WhoisXML API

脅威レポート

QRコードフィッシングの痕跡をDNSで探す

QRコードフィッシングが最近増加していると言われています。今日、ほとんどの人が携帯電話なしでは生活できないことを考えれば、それは驚くべきことではありません。実際、世界の全人口の実に86%がスマートフォンを使ってインターネットの閲覧からオンライン決済、実店舗での買い物の支払いまで行っている、という調査結果も出ています。1

Trustwaveは最近、QRフィッシングコードキャンペーンに関連するセキュリティ侵害インジケーター(IoC)として、18のURLを公表しました。2 そこで、WhoisXML APIの研究チームがこのほど、そのURLからドメイン名を抽出してIoCリストの拡張分析を行いました。その結果、以下の潜在的な関連アーティファクトを新たに発見しました。

  • IoCの1つとWHOISの登録者組織名が同一であったドメイン名10,000個。マルウェア一括チェックの結果、そのうち10個は悪意あるドメイン名と判明
  • IoCである18のURLから抽出したドメイン名が名前解決した10個のユニークなIPアドレス
  • それらのドメイン名が名前解決したおそらく専用のIPアドレスを共用する別の114個のドメイン名。マルウェア一括チェックの結果、そのうち26 個は悪意あるドメイン名と確認
  • URLから抽出したドメイン名の一部に見られたものと同じテキスト文字列を含む10,045個のドメイン名 。マルウェア一括チェックの結果、そのうち4 個は悪意あるドメイン名と確認
  • URLから抽出したドメイン名のうち1個と同様にqr.codesという文字列を含んだ30個のドメイン名

脅威リサーチ資料のサンプルをこのページでダウンロードできます。調査資料一式をご希望のお客様は、こちらまでお気軽にお問い合わせください。

  • [1] https://www.zippia.com/advice/smartphone-usage-statistics/
  • [2] https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/think-before-you-scan-the-rise-of-qr-codes-in-phishing/
WhoisXML APIを無料でお試しください
トップページ