リアルタイムフィッシング対策の図解

リアルタイムフィッシングとは

リアルタイムフィッシング(Real-Time Phishing)とは、攻撃者がユーザーの行動をリアルタイムで監視し、入力した情報を即座に盗み出す高度なフィッシング攻撃です。従来のフィッシングと異なり、多要素認証(MFA)も回避できる特徴があります。

偽サイト構築
正規サイトの複製
誘導
メールやSMSで誘導
情報収集
入力情報をリアルタイム窃取
不正アクセス
盗んだ情報で不正ログイン

リアルタイムフィッシングの攻撃フロー

1

偽サイトの構築

攻撃者は正規サイト(銀行、SNS、ECサイトなど)を完全に模倣したフィッシングサイトを構築します。見た目だけでなく、URLも似せて作られます。

2

リバースプロキシの設定

攻撃者は「中間者」となるリバースプロキシを設定。ユーザーと正規サイトの間に入り、通信を仲介します。

3

ユーザーの誘導

フィッシングメール、SMS、偽の広告などを通じて、ユーザーを偽サイトへ誘導します。

4

リアルタイムデータ窃取

ユーザーが偽サイトで情報を入力すると、JavaScriptによってリアルタイムでデータが攻撃者に送信されます。ユーザーが「送信」ボタンを押す前でも情報は漏洩します。

5

多要素認証(MFA)の突破

攻撃者はユーザーのログイン情報をリアルタイムで取得し、すぐに正規サイトでログインを試みます。ユーザーが入力したワンタイムパスワード(OTP)も同様に窃取されます。

リアルタイムフィッシングの特徴

従来のフィッシングとリアルタイムフィッシングの比較:

項目 従来のフィッシング リアルタイムフィッシング
データ取得タイミング フォーム送信時 入力中リアルタイム
MFA対応 回避困難 リアルタイムでMFAコードも窃取可能
検出難易度 比較的容易 非常に困難
使用技術 基本的なHTML/CSS リバースプロキシ、JavaScript、WebSockets
攻撃の成功率 中程度 高い

リアルタイムフィッシングの技術的仕組み

ユーザー 偽サイト リバースプロキシ 攻撃者 正規サイト 1. アクセス 2. 正規サイトに転送 3. コンテンツ応答 4. 改ざんしたコンテンツ 5. 入力データを リアルタイムで窃取 6. 窃取した情報で 不正アクセス

リアルタイムフィッシングでは、以下の技術が使用されています:

リアルタイムフィッシング対策

ウェブサイト側の対策
  • コンテンツセキュリティポリシー(CSP)の実装
  • SameSite Cookie属性の適用
  • HTTPSの強制と証明書の適切な管理
  • X-Frame-Optionsヘッダーの設定
  • リアルタイム入力監視のためのフォーム保護
ユーザー側の対策
  • URLの確認(typosquattingに注意)
  • セキュリティキー/FIDO2物理認証の使用
  • 不審なメール/SMSのリンクは開かない
  • ブックマークからサイトにアクセスする
  • ブラウザの警告を無視しない
組織側の対策
  • 従業員へのセキュリティ教育
  • フィッシング訓練の定期的実施
  • パスキー/WebAuthn認証の導入
  • 不審なアクセスのモニタリングと検知
  • インシデント対応計画の策定

重要:ワンタイムパスワード(OTP)だけでは不十分

リアルタイムフィッシングでは、SMS・メール・認証アプリで受け取るワンタイムパスワード(OTP)も窃取できます。より強固な保護には、FIDO2準拠の物理セキュリティキーやパスキー認証を推奨します。

技術的対策の詳細

対策技術 説明 実装例
Content-Security-Policy 許可されたソースからのリソース読み込みのみを許可し、XSSやデータ窃取を防止 Content-Security-Policy: default-src 'self'; script-src 'self'
SameSite Cookie クロスサイトリクエストでのCookie送信を制限し、CSRF攻撃を防止 Set-Cookie: id=a3fWa; SameSite=Strict; Secure
X-Frame-Options サイトがiframeで読み込まれることを防止 X-Frame-Options: DENY
HSTS 常にHTTPSでの接続を強制 Strict-Transport-Security: max-age=31536000
入力監視の防止 フォーム入力の監視を防止するJavaScriptの実装 form.addEventListener('input', preventRealTimeMonitoring);
WebAuthn/FIDO2 生体認証や物理キーを使った強力な認証方式 navigator.credentials.create({publicKey: ...})
Subresource Integrity 外部スクリプトの整合性検証 <script integrity="sha384-...">

リアルタイムフィッシングの統計と対策効果

リアルタイムフィッシング攻撃の増加率
350%
2023年比で2024年に観測された増加率
SMS/OTPをすり抜ける成功率
82%
ワンタイムパスワードによる保護を突破できた割合
FIDO2/WebAuthn認証の保護効果
99.9%
セキュリティキーやパスキーがフィッシングを防止できた割合
平均被害額(個人)
¥780,000
個人がリアルタイムフィッシングで受けた平均損失額