web-dev-qa-db-ja.com

スピアフィッシングデータセット

スピアフィッシングメールの既存のデータセットはありますか?

フィッシングメールのデータセットをたくさん見つけましたが、それは私が探しているものではありません。大量のフィッシングキャンペーンは探していません。むしろ、私はスピアフィッシングに興味があります。ターゲットを絞ったソーシャルエンジニアリングメールです。 Phishtank のようなフィッシングアーカイブを確認しましたが、標的にされたアーカイブを分離したものは見つかりませんでした。私の目標は、実際に見られるスピアフィッシングメールの実態を調査することです。

3
D.W.

元のメールは通常機密性が高すぎるため、元のメールが含まれるデータセットは見当たらないと思います。しかし、これらのメールがどのように見えるか、またはそれらがさまざまなレポートに何を含んでいるかを示す多くの指標があります。

  • MandiantによるAPT28レポート ドキュメントバックドア付きのExcelドキュメントの使用と、信頼できるドメインと視覚的に類似したドメイン名のリンクの使用。
  • Usenix 2014からのレポート NGOの内部からの標的型攻撃の考察 は、アジアのNGOに対するスピアフィッシングメールの使用を調査し、使用されている手法についていくつかの洞察を得ています。
  • KasperskyによるCaretoの分析 には、使用されたスピアフィッシングメールに関する詳細も含まれています。たとえば、エクスプロイトは含まれていませんが、信頼できるリンクのように見えるリンクを使用しています。
  • ArborNetworksによるレポート さまざまな添付ファイル(7z、rar、exe ..)を備えたスピアフィッシングメールを文書化し、左から右への上書きまたはexeのアイコンを使用して実際のファイルタイプを非表示にします。
  • スピアフィッシングメールでの CVE-2014-4114 RCE の使用は、 TrendMicro などによって文書化されました。
  • シエスタキャンペーン のスピアフィッシングメールでのDecoyドキュメントの使用。

これらのレポートを見ると、すでに非常に洗練された通常のフィッシングメールとそれほど変わらないと言えます。主な違いは、スピアフィッシングがより標的にされていることです。つまり、受信者が少なく、受信者に関連するコンテンツが多く、未知のエクスプロイトを利用して検出を回避できる可能性があります。

6
Steffen Ullrich

Targeted Email Attacks tumblr page は、標的型の悪意のある電子メールの例のコレクションをリストします。それらの多くは必ずしもフィッシングではありませんが、一部はフィッシングです。

0
D.W.