Lazy phishers are often simply making a copy of the original bank site with some malicious modifications. As an example, take a look at this currently active phishing site targeting Chase Bank.
怠け者の phishers が若干の悪意がある修正でしばしばただオリジナルの銀行サイトのコピーをしています。 例として、この現在アクティブなフィッシングサイトの目標設定チェース銀行をひと目見てください。

Chase phishing site

This phishing site is running on an infected home computer in Spain. Only the html is hosted there; all the images are actually loaded directly from a real chase.com server.
このフィッシングサイトはスペインで感染しているホームコンピュータ上で走っています。 ただ html だけがそこ(に・で)ホストされています;すべてのイメージは本当の chase.com サーバーからすぐに実際にロードされます。

Now, activity like this could be detected by the website of the bank automatically. How about modifying the logic of the bank web server to do something along these lines:
今、このような活動が自動的に銀行のウェブサイトによって検出されることができました。 はどうであるこれらのラインに沿って何かをするために銀行 Web サーバのロジックを修正すること:

If somebody
もし誰かであるなら

a) loads my images but
a) ただ私のイメージをロードします
b) does not load the corresponding html file and
b) 対応する html ファイルをロードしませんそして
c) has http referrer -values outside of my domain
c) 私のドメインの外で http referrer - 値を持っています

then, for this user, lets change this image:
それから、このユーザーのために、賃貸物件がこのイメージを変えます:

Chase logo before

to this image:
このイメージに:

Case logo after


This could be activated only after the activity has happened from, say, 10 different IP addresses, to make it harder for the attackers to spot it until it's too late.
ただ活動がたまたま、例えば10の異なった IP アドレスから、攻撃者が、それが遅すぎになるまで、それを見つけることをもっと難しくした後だけ、これは活性化し得ました。

And, in most cases the REFERRER fields would directly point the bank staff to the real phishing site which they could now start closing down.
そして、ほとんどの場合 REFERRER 分野は(彼・それ)らが今閉鎖し始めることができた本当のフィッシングサイトに直接銀行スタッフを向けるでしょう。

Eventually, attackers would move to host their own images, but for now they still typically don't.
結局は、攻撃者が(彼・それ)ら自身のイメージをホストに動かすでしょう、しかししばらくは(彼・それ)らはまだ典型的にそうしません。



(出展:F-Secure)