Travel StackExchangeで このコメント から この質問 から。
私の質問は次のとおりです。ユーザーが偽のサイトからリダイレクトされた後、legitimateサイトにアカウントを登録するときに、詐欺師はまだユーザーのデータをスキャンできますか?
それでは、 homeaway-eu.com にアクセスするとします。次に homeaway.com にリダイレクトされます。データを入力した後、家を検索して予約します。詐欺師は、支払い情報や連絡先情報など、入力したこの情報をどのように取得できますか?
編集:以下の回答は、上記でリンクした質問の観点からのものであると思います。私の質問は、私が書いた仮定についてであり、Travel StackExchangeからの正確なケースではありません。
そのコメントと質問を正しく理解すると、シナリオは次のようになります。
正当なhoweaway.comに入力する情報は、攻撃者がアクセスできないようにする必要があります。正当なサイトへのリダイレクトがあると、正当なサイトで入力されたデータに悪意のあるものは許可されません。しかしながら:
おそらく私が逃したよりもっとあります。一般に、攻撃者が所有するWebページにアクセスすることは、それがどんなに無害であっても、良い考えではありません。
プロセスは簡単です。デモのために、ドメインlegit.com
およびevil.com
を使用します。実際のシナリオでは、おそらくlegit.com
や1egit.com
のようなものが表示されます。
evil.com
を設定し、legit.com
のデザインをミラーリングしますevil.com
に新しいアカウントを登録しますlegit.com
にリダイレクトします。legit.com
で登録に関するメールを受信します。被害者にとっては、これはまったく問題ないようです。legit.com
から何かを購入するために支払いの詳細を入力しますlegit.com
が露出している場合、被害者から支払い情報を取得できます。legit.com
が支払い情報を公開しない場合、詐欺師はカスタマーサービスに連絡して、被害者であると主張し、支援を求めることができます。詐欺師は、購入に使用されたクレジットカードがわからないと主張することができ、カスタマーサポートは、データを保護するのではなく、お客様を支援するように指示されています。インターネット上のフォームに入力すると、ブラウザは、POSTリクエストと呼ばれる、サーバーに情報を送信することを意味するリクエストを送信しました。POSTリクエストが行われますサーバー上の特定のスクリプトにリンクし、スクリプトのURLをHTMLコードに直接埋め込みます。
したがって、攻撃者がWebサイトのコピーを作成した場合、HTMLを変更して、正当なサーバーではなくサーバーに情報を送信するようにブラウザーに指示することができます。
これで、攻撃者は資格情報などの情報を入手し、正当なWebサイトにリダイレクトしてログに記録できるようになり、すべてが問題なく行われたように見えます。
このため、たとえHTTPSであっても、自分がアクセスしているURLを常に確認する必要があります。