Cloudflare Cloud Email Securityで巧妙化するQRフィッシングの脅威を回避する
2024-04-17
CloudflareのCloud Email SecurityによるQRフィッシングへの対処、攻撃者がQRコードを好む理由、そしてさらに巧妙化する脅威に対するCloudflareのプロアクティブな防御戦略をご説明します...
続きを読む »
\n \n
2020年以降、Cloudflareのクラウドメールセキュリティソリューション(旧称Area 1)は、QRフィッシング攻撃との戦いに最前線として、プロアクティブに攻撃を分析し、ユーザーの皆様の保護を強化してきました。 この投稿では、QRフィッシングのメカニズムを掘り下げ、攻撃者がQRコードを好む理由を探り、この巧妙化する脅威との戦いにCloudflareがどのように貢献できるかを紹介します。
\nフィッシングとQRフィッシングの影響はほぼ同じです。ユーザーの資格情報やデバイスの安全性の侵害、さらには金銭的な損失につながる可能性があります。 また、攻撃者は、悪意のある添付ファイルやWebサイトを利用して、本来アクセス権がないはずのものへの不正アクセスを実行します。両者は、一般的にQRフィッシングは巧妙な標的型攻撃であり、QRコードを使用することで発見がさらに難しくなる点が異なります。
フィッシング検出エンジンは、検出のためにメール内のURLや添付ファイルなどの入力を必要としますが、QRフィッシングはこのような方法で検出されることがなく、攻撃の成功につながってしまいます。以下のサンプルAでは、フィッシングのURLがクロールされ、2回のリダイレクト後に、ログイン名とパスワードを入力させるキーロギングマルウェアを自動的に実行する悪意のあるWebサイトにランディングしました。 サンプルAの場合、検出機能は必ず作動しますが、サンプルBにはクロール対象のリンクがないので、サンプルAでは有効であった検出機能は効果がありません。
「スマートフォンでQRコードをスキャンできるのであれば、検出エンジンもQRコードを認識できるのではないか?」と疑問をもつかもしれません。答えはNO。フィッシング検出エンジンはフィッシングを捕捉するために最適化されており、QRコードを識別してスキャンするには、まったく別のエンジン、すなわちコンピュータービジョンエンジンが必要だからです。 QRコードが攻撃者に最適なツールとなる理由が見えてきませんか?
\nQRコードがフィッシング攻撃に多用される理由は主に3つ。1つめは、QRコードが強力な誤り訂正機能を備えていて、サイズの大小、手ぶれ、照明の影響、部分的な欠け、ゆがみなどに耐えることができます。実際、コンピュータービジョンモデルがQRコードをスキャンできても、メール、画像、メールでリンクされているWebページのどのあたりにQRコードがあるかを識別することはマシンでは非常に困難であり、QRコードが難読化されている場合はさらに難しくなります。たとえば、文字列を反転させたり、他の色や画像に重ねたり、極端に小さくすれば、コンピュータービジョンモデルにはQRコードの存在の識別すら難しくなり、ましてやスキャンすることは不可能になるでしょう。フィルターや処理の追加はどの画像でも可能ですが、何をどこに適用すればよいのかわからなければ、QRコードの難読化解除は極めてコストの高い計算問題となります。QRコードをすべて補足するのが難しいだけでなく、テキストの画像や汚れがQRコードとして識別されることで、最終的には、メールをすぐに受信できないエンドユーザーの不満と配信の遅延につながるでしょう。
このように、コンピュータービジョンモデルではQRコードの難読化の解除が難しくても、私たちの経験から、人間はこのような難読化されたQRコードに遭遇した場合、時間と手間をかければ、QRコードをスキャンできる状態にすることができる、とわかっています。画面の明度を上げたり、メールを印刷したり、コード自体のサイズを変更したりすることで、マシンから隠されていたQRコードをスキャンさせることができます。
信じられませんか?マシン用に難読化されたQRコードをご自身でお試しください。これらはすべてhttps://blog.cloudflare.com/にリンクしています。
(ブロック壁の画像:Rawpixel.com on Freepik)
\n皆さんが上のQRコードサンプルのいずれかをスキャンできれば、すなわち攻撃者が悪性アクターがQRコードを好む次の理由が証明されたということです。 QRコードの読み取りに使われるデバイスは、一般的に、セキュリティ保護が限定的な個人用デバイスで、悪用されやすい状態にあります。 セキュリティで保護された企業のデバイスの場合は、通常、ユーザーが悪意のあるリンクにアクセスした場合に警告、停止、サンドボックスを実行するためのセキュリティ対策が施されていますが、このような保護機能は個人用デバイスではネイティブに利用できません。 昨今では、企業のエグゼクティブを標的にしたカスタムQRコード攻撃も増加傾向にあり、特に懸念される問題点です。
QRコードは、暗号化された添付ファイル、よく知られているWebサイトを模倣したミラーサイト、悪意のあるコンテンツを表示する前に人間であることを証明させるなど、他の難読化技術とシームレスにレイヤー化することもできます。 この汎用性は、疑うことを知らないユーザーを欺く革新的な方法を模索しているサイバー犯罪者にとって魅力的な選択肢です。彼らは、過去には成功していたものの、セキュリティ製品によってブロックされるようになったフィッシング攻撃ベクトルにQRコードを追加するようになりました。
\nCloudflareは、最前線でQRフィッシング攻撃を防御します。Cloudflareは多面的なアプローチを採用し、時代遅れの階層化されたメール設定ルールに焦点を当てるのではなく、ほぼ10年分の検出データで機械学習(ML)検出モデルをトレーニングし、すべてのユーザーがすぐにソリューションを利用できるように、プロアクティブコンピュータービジョンモデルを幅広く用意しています。
QRフィッシングの検出は、1) QRコードの識別とスキャン、2) デコードされたQRコードの分析、という2つのパートに分けられます。
最初のパートは、いつ、どこで、どのようにしてコンピュータービジョンモデルを実行するかを指示する、CloudflareのQRコード検出ヒューリスティックスによって解決されます。そして、最新のライブラリとツールを活用して、QRコードの識別、処理、そして最も重要なデコードを支援します。 人間がQRコードを識別するのは比較的簡単ですが、マシンに対して(QRコードを)難読化する方法にはほぼ限りがありません。 上のサンプルは、私たちが実際に目にしたもののほんの一例です。攻撃者は、QRコードの迅速な発見・識別を困難にする新しい方法を常に模索しており、私たちはそれを追いかけるように、流行の難読化技術に対応できるツールを定期的に更新しています。
次のパート、つまりデコードされたQRコードの分析では、フィッシング攻撃に適用される処理と同じ処理、さらに追加の処理を行います。 Cloudflareには、複雑なURLを分解し、自動であるかどうかにかかわらず、リダイレクトを重ねた最終URLまで調査できるエンジンがあります。 その過程で、悪意のある添付ファイルや悪意のあるWebサイトをスキャンし、結果をログに記録して、今後の検出と相互参照できるようにします。 暗号化やパスワードで保護されたファイルやコンテンツがあれば、それらを復号および保護解除することを試みる別のエンジングループを利用します。そうすれば、難読化された悪意のあるコンテンツがあった場合にそれを特定することができます。 最も重要なのは、これらの情報のすべてとともに、QRコードの難読化を含むこの新しいデータでデータベースを継続的に更新し、これまでに文書化した方法を悪用する同様の攻撃をより適切に評価できるようにすることです。
しかし、十分にトレーニングされたフィッシング検出ツールを使用しても、ほとんどの場合、悪意のあるコンテンツはリダイレクトの繰り返しの終着点に存在します。このリダイレクトのチェーンは、自動化されたWebクローラーによる悪意のあるコンテンツはおろか、何らかの識別をも大きく妨げます。それらのリダイレクトの間に、 CAPTCHAのような人間による検証を要求するハードブロックが存在する場合は、自動化されたプロセスがクロールすることは事実上不可能であり、コンテンツの分類も完全に不可能となります。あるいは、キャンペーン識別要件を備えた条件付きブロックがある場合もあります。ターゲットとされる地域の外にいる場合や、キャンペーン要件を満たさないWebブラウザやOSのバージョンが使用されている場合は、無害のWebサイトが表示されるだけですが、ターゲットは悪意のあるコンテンツにさらされる可能性があります。Cloudflareは長年にわたり、これらの検証を識別して通過するためのツールを構築してきました。そのツールを使えば、存在するかもしれない悪意のあるコンテンツを識別することができます。
しかし、これまで私たちが構築してきた技術をすべて使っても終着点にあるコンテンツに簡単に到達できない場合があります。 このようなケースにおいて、何年もの間スキャンされたリンクとそのメタデータで訓練されてきたCloudflareのリンクレピュテーション機械学習モデルは非常に価値があることが証明されており、QRコードがデコードされた後でも同じように簡単に適用できます。 ドメインメタデータ、URL構造、URLクエリ文字列、過去のデータセットなどを相関させることで、Cloudflareはユーザーを保護するための推論を行います。また、Cloudflareのプロアクティブなアプローチでは、QRコードがすぐには明らかではない場合でも、それを探す場所を教えてくれる機械学習モデルが活用されています。ドメイン、感情、コンテクスト、IPアドレス、使用履歴、送信者と受信者間の社会的パターンを精査することにより、Cloudflareは潜在的な脅威を特定し、被害が発生する前に無力化します。
\n私たちは、日々処理する数千のQRコードから、いくつかの興味深い傾向を見出しました。MicrosoftやDocuSignなどの大企業は、常にQRフィッシングを使ったなりすまし攻撃の対象です。これらの企業実際に正規のワークフローでもQRコードを使用しているので、ユーザーにとしては判別が難しくなり、さらにはスキャムにつながる可能性が高くなります。これは、この巧妙化する脅威に対する企業の防御強化が急務であることを示しています。
以下は、私たちが見つけた最も興味深いQRフィッシングの3つの例を、各社の実際のユースケースと比較したものです。 これらのメールで使用されているQRコードは、マスクされています。
\nMicrosoftは、遅延の可能性がある6桁のSMSコードをユーザーのスマートフォンに送信するのではなく、QRコードを使用してMFA(多要素認証)をより迅速に完了してもらおうとしています。遅延の可能性の他にも、SMSを使ったMFAはSIMスワップ攻撃によって傍受されるので、QRコードを使用する方が安全だと考えられています。各自のデバイスを個別に登録しているユーザーは、右側の登録画面を見たこともあるはずです。したがって、再認証が必要というメールを受け取っても特に疑問を感じないかもしれません。
\nDocuSignは、ユーザーがモバイルアプリをダウンロードしてドキュメントに簡単に署名できるように、またモバイルデバイスで写真を撮って本人確認を行えるように、QRコードを使用しています。さらに、独自のQRコードスキャン機能をもつサードパーティアプリへのDocuSign機能の埋め込みもサポートしています。ネイティブのDocuSignアプリおよび非ネイティブアプリでのQRコードの使用は、頻繁にDocuSignを使用するユーザーにとっては煩雑ですが、滅多にDocuSignを使用しないユーザーにとっては特におかしなことではありません。署名リクエストではDocuSignアプリのダウンロード用QRコードは使用されていませんが、頻繁にDocuSignを使用するユーザーにとっては、ダウンロード済みアプリでリクエストを素早く開く方法のように見えるかもしれません。
\nMicrosoftはTeams用のQRコードを使って、ユーザーがモバイルデバイスからチームに素早く参加できるようにしています。Teamsにはボイスメール機能がありますが、QRコードを利用されていません。 左側のメールは、右側の、2つの実際のユースケースを組み合わせた、Teamsでボイスメールを確認してほしいというリマインダーのように見えるものです。
\n絶え間ないQRフィッシング脅威に立ち向かわなければならない現在、個人も組織も警戒を怠らないようにすることが極めて重要です。 完璧な保護を保証できるソリューションは存在しませんが、組織全体での努力によってリスクを大幅に軽減することは可能です。Cloudflareは、QRフィッシングとの戦いにおけるコラボレーションを奨励しています。
Cloud Email Securityをすでにご利用の方は、現在の脅威を阻止し、将来の機械学習モデルの機能を強化し、よりプロアクティブな防御戦略につなげるために、CloudflareのポータルからQRフィッシングのインスタンスを送信していただくようお願いします。Cloud Email Securityを利用されていない場合でも、オリジナルのQRフィッシングサンプルをEML形式の添付ファイルとしてquish@cloudflare.comに送信することができます。また、メールセキュリティプロバイダーの送信プロセスを利用して、QRフィッシングベクトルを報告できることも覚えておきましょう。
QRフィッシングとの戦いは現在も続いており、継続的なイノベーションとコラボレーションが必要です。 皆様からのQRフィッシングの報告をサポートするために、私たちはCloudflareのモデルに的を絞ったフィードバックのための新しい方法を開発中です。また、QRフィッシングを含むさまざまなベクトルの追跡を容易にするために、メトリクスの透明性を高めようとしています。
"],"published_at":[0,"2024-04-17T14:00:44.000+01:00"],"updated_at":[0,"2024-10-09T23:28:07.760Z"],"feature_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6uwG64PmyCAf2wl61uSTr4/b4b3e9abbacfa0f5fe060afc5b2e03dc/how-cloudflare-cloud-email-security-protects-against-the-evolving-threat-of-qr-phishing.png"],"tags":[1,[[0,{"id":[0,"73lXar1fZP6qrIIcgBA5Te"],"name":[0,"Cloud Email Security"],"slug":[0,"cloud-email-security"]}],[0,{"id":[0,"2Kxh34kIQRA3gyymmhJpsR"],"name":[0,"メールセキュリティ"],"slug":[0,"email-security"]}],[0,{"id":[0,"4azVuztqQ45Opsj9BG2RaV"],"name":[0,"Email"],"slug":[0,"email"]}],[0,{"id":[0,"21DTsaKOfe5jbKfPDzYIBX"],"name":[0,"Phishing"],"slug":[0,"phishing"]}]]],"relatedTags":[0],"authors":[1,[[0,{"name":[0,"Pete Pang"],"slug":[0,"pete-pang"],"bio":[0,"Group Product Manager at Cloudflare."],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/21bh8W6a1TCiY8zk4qP3IT/3e10597c26bc51d7eb0ee805ce4cb1b7/pete-pang.jpeg"],"location":[0,null],"website":[0,null],"twitter":[0,"@growthpang"],"facebook":[0,null]}]]],"meta_description":[0,"Learn about how Cloudflare's Cloud Email Security tackles QR phishing, why attackers favor QR codes, and Cloudflare's proactive defense strategy against evolving threats."],"primary_author":[0,{}],"localeList":[0,{"name":[0,"How Cloudflare Cloud Email Security protects against the evolving threat of QR phishing Config"],"enUS":[0,"English for Locale"],"zhCN":[0,"Translated for Locale"],"zhHansCN":[0,"No Page for Locale"],"zhTW":[0,"Translated for Locale"],"frFR":[0,"Translated for Locale"],"deDE":[0,"Translated for Locale"],"itIT":[0,"No Page for Locale"],"jaJP":[0,"Translated for Locale"],"koKR":[0,"Translated for Locale"],"ptBR":[0,"No Page for Locale"],"esLA":[0,"No Page for Locale"],"esES":[0,"Translated for Locale"],"enAU":[0,"No Page for Locale"],"enCA":[0,"No Page for Locale"],"enIN":[0,"No Page for Locale"],"enGB":[0,"No Page for Locale"],"idID":[0,"No Page for Locale"],"ruRU":[0,"No Page for Locale"],"svSE":[0,"No Page for Locale"],"viVN":[0,"No Page for Locale"],"plPL":[0,"No Page for Locale"],"arAR":[0,"No Page for Locale"],"nlNL":[0,"No Page for Locale"],"thTH":[0,"No Page for Locale"],"trTR":[0,"No Page for Locale"],"heIL":[0,"No Page for Locale"],"lvLV":[0,"No Page for Locale"],"etEE":[0,"No Page for Locale"],"ltLT":[0,"No Page for Locale"]}],"url":[0,"https://blog.cloudflare.com/how-cloudflare-cloud-email-security-protects-against-the-evolving-threat-of-qr-phishing"],"metadata":[0,{"title":[0,"Cloudflare Cloud Email Securityで巧妙化するQRフィッシングの脅威を回避する"],"description":[0,"Learn about how Cloudflare's Cloud Email Security tackles QR phishing, why attackers favor QR codes, and Cloudflare's proactive defense strategy against evolving threats."],"imgPreview":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3edLoF5WTqXTskrntLgUcr/e53b1b5b9aaed45890d8d281eee00325/how-cloudflare-cloud-email-security-protects-against-the-evolving-threat-of-qr-phishing-0sDyI3.png"]}]}],"locale":[0,"ja-jp"],"translations":[0,{"posts.by":[0,"リーク元"],"footer.gdpr":[0,"GDPR"],"lang_blurb1":[0,"この投稿は{lang1}でも表示されます。"],"lang_blurb2":[0,"この投稿は{lang1}および{lang2}でも表示されます。"],"lang_blurb3":[0,"この投稿は{lang1}、{lang2}、{lang3}でも表示されます。"],"footer.press":[0,"プレス"],"header.title":[0,"Cloudflare ブログ"],"search.clear":[0,"消去"],"search.filter":[0,"フィルター"],"search.source":[0,"ソース"],"footer.careers":[0,"キャリア"],"footer.company":[0,"会社"],"footer.support":[0,"サポート"],"footer.the_net":[0,"theNet"],"search.filters":[0,"フィルター"],"footer.our_team":[0,"Cloudflareのチーム"],"footer.webinars":[0,"ウェビナー"],"page.more_posts":[0,"その他の投稿"],"posts.time_read":[0,"{time}分で読了"],"search.language":[0,"言語"],"footer.community":[0,"コミュニティ"],"footer.resources":[0,"リソース"],"footer.solutions":[0,"ソリューション"],"footer.trademark":[0,"商標"],"header.subscribe":[0,"登録"],"footer.compliance":[0,"コンプライアンス"],"footer.free_plans":[0,"Freeプラン"],"footer.impact_ESG":[0,"インパクト/ESG"],"posts.follow_on_X":[0,"Xでフォロー"],"footer.help_center":[0,"ヘルプセンター"],"footer.network_map":[0,"ネットワークマップ"],"header.please_wait":[0,"お待ちください"],"page.related_posts":[0,"関連ブログ投稿"],"search.result_stat":[0,"{search_keyword}の結果{search_range}/{search_total}"],"footer.case_studies":[0,"導入事例"],"footer.connect_2024":[0,"Connect 2024"],"footer.terms_of_use":[0,"利用規約"],"footer.white_papers":[0,"ホワイトペーパー"],"footer.cloudflare_tv":[0,"Cloudflare TV"],"footer.community_hub":[0,"コミュニティハブ"],"footer.compare_plans":[0,"プラン比較"],"footer.contact_sales":[0,"営業担当へのお問い合わせ"],"header.contact_sales":[0,"営業担当へのお問い合わせ"],"header.email_address":[0,"メールアドレス"],"page.error.not_found":[0,"ページが見つかりません"],"footer.developer_docs":[0,"開発者ドキュメント"],"footer.privacy_policy":[0,"プライバシーポリシー"],"footer.request_a_demo":[0,"デモ依頼"],"page.continue_reading":[0,"続きを読む"],"footer.analysts_report":[0,"アナリストレポート"],"footer.for_enterprises":[0,"エンタープライズ向け"],"footer.getting_started":[0,"利用開始"],"footer.learning_center":[0,"ラーニングセンター"],"footer.project_galileo":[0,"プロジェクトGalileo"],"pagination.newer_posts":[0,"次の投稿"],"pagination.older_posts":[0,"以前の投稿"],"posts.social_buttons.x":[0,"Xで議論"],"search.icon_aria_label":[0,"検索"],"search.source_location":[0,"ソース/ロケーション"],"footer.about_cloudflare":[0,"Cloudflareについて"],"footer.athenian_project":[0,"Athenianプロジェクト"],"footer.become_a_partner":[0,"パートナープログラム"],"footer.cloudflare_radar":[0,"Cloudflare Radar"],"footer.network_services":[0,"ネットワークサービス"],"footer.trust_and_safety":[0,"信頼性と安全性"],"header.get_started_free":[0,"まずは無料プランから"],"page.search.placeholder":[0,"Cloudflareを検索"],"footer.cloudflare_status":[0,"Cloudflareステータス"],"footer.cookie_preference":[0,"Cookieの設定"],"header.valid_email_error":[0,"有効なメールアドレスを入力してください。"],"search.result_stat_empty":[0,"検索結果 {search_total}件中{search_range}件を表示"],"footer.connectivity_cloud":[0,"コネクティビティクラウド"],"footer.developer_services":[0,"開発者サービス"],"footer.investor_relations":[0,"IR"],"page.not_found.error_code":[0,"エラーコード:404"],"search.autocomplete_title":[0,"クエリを挿入し、Enterキーを押して送信してください"],"footer.logos_and_press_kit":[0,"ロゴとプレスキット"],"footer.application_services":[0,"アプリケーションサービス"],"footer.get_a_recommendation":[0,"推奨製品"],"posts.social_buttons.reddit":[0,"Redditで議論"],"footer.sse_and_sase_services":[0,"SSEサービスとSASEサービス"],"page.not_found.outdated_link":[0,"古いリンクを使われたか、アドレスを誤って入力された可能性があります。"],"footer.report_security_issues":[0,"セキュリティの問題を報告"],"page.error.error_message_page":[0,"お探しのページは見つかりませんでした。"],"header.subscribe_notifications":[0,"新規投稿のお知らせを受信されたい方は、サブスクリプションをご登録ください:"],"footer.cloudflare_for_campaigns":[0,"Cloudflare for Campaigns"],"header.subscription_confimation":[0,"サブスクリプションが確定されました。ご登録ありがとうございます!"],"posts.social_buttons.hackernews":[0,"Hacker Newsでの議論"],"footer.diversity_equity_inclusion":[0,"多様性、公平性、包摂性"],"footer.critical_infrastructure_defense_project":[0,"重要インフラ防衛プロジェクト"]}]}" ssr="" client="load" opts="{"name":"PostCard","value":true}" await-children="">2024-04-17
CloudflareのCloud Email SecurityによるQRフィッシングへの対処、攻撃者がQRコードを好む理由、そしてさらに巧妙化する脅威に対するCloudflareのプロアクティブな防御戦略をご説明します...
続きを読む »2024-03-04
フィッシングの特定からアプリケーションやAPIの保護まで、より高度な新しい攻撃に対抗するため、CloudflareはAIを活用してセキュリティソリューションの有効性を向上させています...
2023-08-16
2023年フィッシング脅威レポートでは、12か月間のメールセキュリティデータを基に、数百万通の悪質メール、企業・ブランド偽装の事例、身元詐称、その他の主要な攻撃傾向を分析しています...
2023-03-13
フィッシング攻撃は、ユーザーを欺くためにあらゆる種類の方法でやってきます。最もよくあるのは間違いなく電子メールですが、他にもあります。「フィッシングTop 攻撃で最もなりすまされたブランドトップ50」の記事に続き、これらの詐欺に引っかかる前に捕まえるためのヒントをご紹介します...
2023-01-11
「メールリンク分離」は、ユーザーがクリックしてしまう可能性のある受信箱に届いた怪しいリンクに対するセーフティネットです。この保護が追加されることで、Cloudflare Area 1は、フィッシング攻撃から守る最も包括的な電子メールセキュリティソリューションとなります...
2022年12月12日 14:00
私たちは、Athenianプロジェクトのもとで提供するサービスを拡大し、CloudflareのArea 1メールセキュリティスイートを含めることで、州や地方自治体が有権者のデータを安全かつセキュアに保つために、幅広いフィッシング攻撃から保護できるようにしたことをお伝えできることを嬉しく思っています...
2022年12月12日 14:00
Cloudflareのメールセキュリティツールは、2022年の中間選挙において、求職者のメールボックスの安全性を確保するために尽力しました...
2022年6月20日 14:02
Area 1を当社の幅広いZero Trustスイートに統合するエキサイティングな行程の一環として、Cloudflare Gatewayをご利用のお客様はまもなくメールリンクのリモートブラウザ分離を有効化できます。Email Link Isolationで、メールベースの巧妙なマルチチャネル攻撃に対する比類ないレベルの防御を実現しましょう...
2022年6月20日 13:14
従来のSEGアーキテクチャは、昔のメール環境を念頭に構築されたものです。クラウドネイティブで先制的なメールセキュリティへ、シームレスに移行する方法を学びましょう...