
Bubbleは、プログラミングコードを一切書かずに、ドラッグ&ドロップの視覚的操作でWebアプリやサービスを開発できる非常に強力なノーコードプラットフォームです。
データベース機能も一緒に提供されているため、予約システム、マッチングサイト、SNSなど、実用的なWebアプリを構築可能です。
さらに外部サービスともAPIでの連携ができて、それでいて低コストでアプリ運用開始までこぎつけることができるものとなっています。
自由度が高いため学習コストは他の類似ツールに比べて高いものになりますが、Webブラウザ上で動くアプリケーションの開発環境としては非常に優秀なものとなっています。
そんなBubbleを脅威活動に悪用する事例が確認されています。
- URLが怪しくない
Bubbleは開発プラットフォームであるだけでなく、開発したものを公開できるプラットフォームでもあります。
開発し公開する設定にすると、そのコンテンツは*.bubble.ioというドメインで公開されます。
このドメインでは通常の無害なコンテンツが多数公開されていますので、セキュリティサービスで信頼性が高いという判定になりやすいものとなっています。 - 生成されるコードが複雑
Bubbleで生成したコードは、人間の開発者が構造を設計して実装するものに比較し、構造が複雑化しやすいものとなります。
開発サイトで部品を並べてマウス操作で連携設定をするような構築のされ方であることも一つの大きな要因なのでしょう。
結果、生成されるコードは、多数の独立性の高いテキストエディットやボタンなどの要素のコードと多数のJavaScriptの混然一体となった塊となります。
人間の設計して開発したものに比較して、一見してその機構や効能が想像しにくい仕上がりになりますので、人間の研究者が見ても内容を想像しにくいものとなります。
人間の研究者がみてわかりにくいものが、セキュリティサービスの自動ウェブコード解析アルゴリズムでうまく検出できるものでしょうか。
これは結構難しいものとなってしまうようです。 - 元から高機能
この種のプラットフォームは、プラットフォームそのものが提供する機能が高機能です。
ジオフェンシング、AI生成メールコンテンツ生成機能、など脅威アクターがそのまま利用したくなる機能も作らなくてもそこにあるわけです。
こういった環境を使う脅威アクターは、それらしいコンテンツを作成します。
そのコンテンツはCloudflareのチェック機構を経てから表示されるような細工がされていたりします。
そしてコンテンツにたどりつく直前に、もっともらしいマイクロソフトのログインポータルにみえるものを表示したりします。
そこに正規の認証情報を入力すると、その認証情報はすべてフィッシング攻撃者に流出することとなります。
流出した情報は悪用されるかもしれませんし、販売されてしまうかもしれません。
セキュリティサービスは多数あります。
多くのセキュリティサービスは安全性を高めてくれます。
しかし、そういったものを利用しているから安全であるということにはなりません。
手放しで手に入る安全はありません。
自分自身が自分の行動が実施して大丈夫なものなのかを考えて行動していくことが重要なのだと思います。
Bubble: a new tool for phishing scams
https://www.kaspersky.com/blog/bubble-no-code-phishing/55488/
| この記事をシェア |
|---|