Facebookユーザー標的のBitBフィッシング拡散… Netlify・Vercel悪用で検出回避
フィッシング攻撃、BitB手法で巧妙に偽装
近年、サイバー犯罪者は、Facebookユーザーのアカウント情報を窃取する目的で、「ブラウザー・イン・ザ・ブラウザー(Browser-in-the-Browser、BitB)」と呼ばれる手法を用いたフィッシング攻撃を強めている。
Trellixの研究者によると、攻撃者は正規の認証画面を装った偽のポップアップウィンドウを表示し、利用者の警戒心を巧みに回避する。この画面は、利用者が通常目にするFacebookのログインページと酷似しており、判別が困難なケースも少なくない。
こうした攻撃は、個人情報の窃取にとどまらず、侵害されたアカウントやネットワークを足掛かりに、さらなる詐欺行為を拡散させる目的で悪用されている。
信頼性の高いインフラを悪用した検知回避の試み
攻撃者は、一般的なクラウドホスティングサービスであるNetlifyやVercelを介してフィッシングページを運営し、セキュリティ製品による検知を回避している。
これらのページは、Metaのプライバシーセンターやサポートポータルを模倣することで利用者の信頼を得る構成となっている。
さらに、URL短縮サービスを用いたリンク先の隠蔽や、偽のCAPTCHA画面を組み合わせることで、攻撃の真正性を装う手口も確認されている。
こうした手法により、セキュリティフィルターの回避が容易となり、利用者の警戒心を低下させるための複雑な攻撃インフラが構築されている。
二次犯罪の温床となるアカウント乗っ取り
侵害されたFacebookアカウントは、さまざまな二次的犯罪に悪用される恐れがある。
攻撃者は被害者の知人を装って金銭を要求したり、虚偽の投資案件やショッピング詐欺を拡散したりする手口を用いるケースが確認されている。
さらに、アカウントに連携する広告機能やビジネスツールを不正に利用し、追加的な被害を引き起こす可能性も否定できない。
プロフィール情報やメッセージなどの個人情報が流出した場合、被害者は身元盗用など、より深刻なリスクに直面することになる。
アカウント保護に向けた専門家の見解
セキュリティ専門家は、通知や警告に含まれるリンクを安易に信用せず、ブラウザーから公式サイトへ直接アクセスする習慣を持つことが重要だと指摘している。
アカウントのセキュリティ警告や著作権関連の通知を受け取った場合でも、メールやメッセージ内のリンクを経由せず、URLを直接入力して確認することが安全とされる。
特に、ポップアップ形式で表示されるログイン画面については慎重な確認が求められ、アドレスバーの表示に不審な点があれば、直ちに画面を閉じる対応が推奨される。
加えて、二段階認証(2FA)の有効化やログイン通知機能の活用により、不正アクセスの兆候を早期に把握する体制を整えることが重要だ。各サービスが提供する安全な認証手段を適切に導入することで、アカウントの防御力を高めることができる。

