2
フィッシングメールAppleID
「Apple」から次のフィッシングメールを受け取りました。 アプリID(xxx)は、他のデバイスへのサインインに使用されました。日時:2017年8月16日、午後4時28分(GMT + 10)オペレーティングシステム:Linux 最近ログインしておらず、誰かがあなたのアカウントにログインしていると感じたら、ApрIeID(アカウントの確認)に進み、アカウントを更新します。 アプリスプート 「アカウントの確認」テキストにはへのハイパーリンクが含まれていますhttps://t.co/ccFy4cn8jr?=redirect。 そのリンクをクリックすると、公式のApple Webサイトのように見えるものにリダイレクトされます。これはどのように可能ですか?t.co悪意のあるWebサイトへのアクセスを防ぐために、リンクが調整/変更/リダイレクトされていますか? HTTP要求を送信すると、次の応答が返されます。 <head> <noscript> <META http-equiv="refresh" content="0;URL=https://appleld.apple.com.3c8fcfcffe480bc910-verify.info/?adu"> </noscript> <title>https://appleld.apple.com.3c8fcfcffe480bc910-verify.info/?adu</title> </head> <script>window.opener = null; location.replace("https:\/\/appleld.apple.com.3c8fcfcffe480bc910-verify.info\/?adu”)</script> 訪問https://appleld.apple.com.3c8fcfcffe480bc910-verify.info/?adu正しくすると、元のクリックとは違って、警告を「悪質なサイトが検出された」トリガーt.coのリンクを。 ここで何が起きてるの?代わりにフィッシングWebサイトにリダイレクトする必要があるのに、t.coリンクをクリックすると正当なApple Webサイトに移動するのはなぜですか?クロスサイトスクリプティングによって引き起こされた損害がここで発生する可能性はありますか?それとも、偽のWebサイトにリダイレクトするだけですか?