Group-IBの調査より、Googleの所有ドメインを使用したフィッシング攻撃が確認された。
使用されるドメインは、Google翻訳(Google Translate)に関係する*.translate.goog、Firebaseに関係する*.web.app.
*.translate.googをメールやら改ざんサイトやらで送信し、リダイレクトを複数重ねて、*.web.appに繋いだとのこと。
*.web.appがフィッシング本サイトで、特に入口と最後のドメインはGoogle所有ドメインなのでブロックさてにくい。
GTFire Phishing Scheme: Avoiding Detection Using Google Services | Group-IB Blog
Google翻訳でフィッシングってどういうこと?
Google翻訳にはWebサイトを指定して、翻訳する機能がある。

ここで入力されたWebサイトが翻訳されたページが表示される。このとき、翻訳されたWebサイトは元のドメインではなくて、*.translate.googが付いたドメインになっている。

実際に試してみると、確かにドメインがwww-sdsg-moe.translate.googというgoogle所有のドメインになっている。
この生成されたURLはもちろんGoogleが所有するドメインで、直接アクセスすることも可能。
ただし、ドメインだけに直接アクセスすることはできなさそう。

しかし、Google所有のドメインを使用できるという面では十分。
そして、*.web.appはよくよく知られたFirebaseドメイン。
firebase.google.com
このように*.translate.googから、Firebaseのデプロイに使用される*.web.appにリダイレクトさせることでGoogle所有ドメインだけで検知されにくいフィッシングインフラを構築した。
大手企業所有のドメインを使用したフィッシングは度々目にする
うちの記事でも偶に話題にあげる正規ドメインを使用した攻撃。
www.sdsg.moe
正直今回の*.translate.googを使用したフィッシングは明らかに怪しいので、あんまり引っかかって欲しくないが。引っかかるのか?
正規ドメインを使用した攻撃はまだまだ沢山ありそうなので、定期的にキャッチアップしていく。
個人的には、最近Vercelを使用した偽サイトやフィッシングが大量発生しているような気がする。
vercel.com