stringtranslate.com

Атака омографа IDN

Пример атаки с использованием омографа IDN: латинские буквы «e» и «a» заменены на кириллические буквы «е» и «а».
Пример атаки с использованием омографа IDN: латинские буквы «e» и «a» заменяются кириллическими буквами « е » и « а ».

Атака с использованием гомоглифа интернационализированного доменного имени ( IDN ) (часто пишется как атака с использованием гомографа ) — это метод, используемый злоумышленниками для обмана пользователей компьютеров относительно того, с какой удаленной системой они общаются, используя тот факт, что многие разные символы выглядят одинаково (т. е. они полагаются на гомоглифы , чтобы обмануть посетителей). Например, в кириллице , греческом и латинском алфавитах есть буква ⟨o⟩ , которая имеет ту же форму, но другое значение, чем ее аналоги. [a]

Этот вид атаки спуфинга также известен как скрипт-спуфинг . Unicode включает в себя множество скриптов ( систем письма ), и по ряду причин похожие символы, такие как греческая Ο, латинская O и кириллическая О, не были назначены одним и тем же кодом. Их неправильное или вредоносное использование является возможностью для атак на безопасность. Так, например, обычный пользователь example.comможет быть соблазнен щелкнуть по ней без вопросов как по, казалось бы, знакомой ссылке, не подозревая, что третья буква не является латинским символом «a», а скорее кириллическим символом «а» и, таким образом, является совершенно другим доменом, нежели предполагаемый.

Регистрация омографических доменных имен похожа на тайпсквотинг , поскольку обе формы атак используют похожее на более устоявшееся доменное имя, чтобы обмануть пользователя. [b] Главное отличие заключается в том, что при тайпсквоттинге преступник привлекает жертв, полагаясь на естественные типографские ошибки, которые обычно допускаются при ручном вводе URL, в то время как при омографическом спуфинге преступник обманывает жертв, предоставляя визуально неразличимые гиперссылки. Действительно, было бы редкой случайностью для веб-пользователя набрать, например, кириллическую букву в английском слове, превратив «b a nk» в «b а nk». Существуют случаи, в которых регистрация может быть как тайпсквоттингом, так и омографическим спуфингом; пары l/I, i/jи 0/Oнаходятся близко друг к другу на клавиатуре и, в зависимости от гарнитуры , могут быть трудно или невозможно различить визуально.

История

Омоглифы распространены в трех основных европейских алфавитах: латинском , греческом и кириллическом . Unicode не пытается объединить эти глифы, а вместо этого разделяет большинство письменностей .

Ранней неприятностью такого рода, предшествовавшей Интернету и даже текстовым терминалам , была путаница между «l» (строчная буква «L») / «1» (цифра «один») и «O» (заглавная буква для гласной «o») / «0» (цифра «ноль»). Некоторые пишущие машинки в докомпьютерную эпоху даже объединяли L и единицу ; пользователи должны были набирать строчную L, когда требовалась цифра один. Путаница с нулем/о породила традицию перекрещивания нулей , чтобы оператор компьютера мог набрать их правильно. [1] Unicode может в значительной степени способствовать этому с его комбинированными символами, ударениями, несколькими типами дефиса и т. д., часто из-за недостаточной поддержки рендеринга , особенно при меньших размерах шрифтов и большом разнообразии шрифтов. [2]

Еще раньше рукописный почерк предоставлял богатые возможности для путаницы. Ярким примером является этимология слова « zenith ». Перевод с арабского «samt» включал путаницу писца с «m» на «ni». Это было распространено в средневековом готическом письме , которое не соединяло вертикальные столбцы букв i, m, n или u, что затрудняло их различение, когда несколько из них стояли подряд. Последнее, а также путаница с «rn»/«m»/«rri» («RN»/«M»/«RRI»), все еще возможна для человеческого глаза даже с современными передовыми компьютерными технологиями.

Также известна преднамеренная замена похожих символов на другие алфавиты в различных контекстах. Например, Faux Cyrillic использовалась в качестве развлечения или привлечения внимания, а «кодировка Volapuk», в которой кириллица представлена ​​похожими латинскими символами, использовалась на заре Интернета как способ преодоления отсутствия поддержки кириллицы. Другим примером является то, что регистрационные знаки транспортных средств могут иметь как кириллицу (для внутреннего использования в странах с кириллическим алфавитом), так и латиницу (для международного вождения) с теми же буквами. Регистрационные знаки, выдаваемые в Греции, ограничены использованием букв греческого алфавита , имеющих омоглифы в латинском алфавите, поскольку правила Европейского союза требуют использования латинских букв.

Омографы в ASCII

ASCII имеет несколько символов или пар символов, которые выглядят одинаково и известны как омографы (или омоглифы ). Атаки спуфинга, основанные на этих сходствах, известны как атаки спуфинга омографа . Например, 0 (цифра) и O (буква), "l" строчная L и "I" заглавная "i".

В типичном примере гипотетической атаки кто-то может зарегистрировать доменное имя , которое выглядит почти идентично существующему домену, но ведет куда-то еще. Например, домен "rnicrosoft.com" начинается с "r" и "n", а не с "m". Другие примеры - G00GLE.COM , который в некоторых шрифтах очень похож на GOOGLE.COM . Используя смесь заглавных и строчных символов, googIe.com (заглавная i , а не маленькая L ) в некоторых шрифтах очень похож на google.com . PayPal стал целью фишинговой аферы, эксплуатирующей это, используя домен PayPaI.com . В некоторых узкоинтервальных шрифтах, таких как Tahoma (по умолчанию в адресной строке в Windows XP ), размещение c перед j , l или i приведет к образованию омоглифов, таких как cl cj ci (dga).

Омографы в интернационализированных доменных именах

В многоязычных компьютерных системах различные логические символы могут иметь одинаковый внешний вид. Например, символ Unicode U+0430, кириллическая строчная буква a ("а"), может выглядеть идентично символу Unicode U+0061, латинской строчной букве a ("a"), которая является строчной буквой "a", используемой в английском языке. Следовательно wikipediа.org( xn--wikipedi-86g.org; кириллическая версия) вместо wikipedia.org(латинская версия).

Проблема возникает из-за разной обработки символов в сознании пользователя и программировании компьютера. С точки зрения пользователя кириллическая «а» в латинской строке — это латинская «a»; в большинстве шрифтов нет разницы в глифах для этих символов. Однако компьютер обрабатывает их по-разному при обработке строки символов как идентификатора. Таким образом, предположение пользователя о взаимно-однозначном соответствии между визуальным видом имени и именованной сущностью рушится.

Интернационализированные доменные имена предоставляют обратно совместимый способ для доменных имен использовать полный набор символов Unicode, и этот стандарт уже широко поддерживается. Однако эта система расширила репертуар символов с нескольких десятков символов в одном алфавите до многих тысяч символов во многих письменностях; это значительно увеличило возможности для атак с использованием омографов.

Это открывает богатые возможности для фишинга и других видов мошенничества. Злоумышленник может зарегистрировать доменное имя, которое выглядит так же, как и у законного веб-сайта, но в котором некоторые буквы заменены омографами в другом алфавите. Затем злоумышленник может отправлять электронные письма, якобы отправленные с оригинального сайта, но направляющие людей на поддельный сайт. Затем поддельный сайт может записывать информацию, такую ​​как пароли или данные учетной записи, при этом передавая трафик на настоящий сайт. Жертвы могут никогда не заметить разницы, пока с их учетными записями не произойдет подозрительная или преступная деятельность.

В декабре 2001 года Евгений Габрилович и Алекс Гонтмахер, оба из Техниона , Израиль , опубликовали статью под названием «Атака омографа», [1] , в которой описывалась атака, использующая URL-адреса Unicode для подделки URL-адреса веб-сайта. Чтобы доказать осуществимость такого рода атаки, исследователи успешно зарегистрировали вариант доменного имени microsoft .com , включавшего кириллические символы.

Проблемы такого рода были ожидаемы до введения IDN, и были выпущены руководящие принципы для реестров, чтобы попытаться избежать или уменьшить проблему. Например, было рекомендовано, чтобы реестры принимали только символы из латинского алфавита и алфавита своей собственной страны, а не все символы Unicode, но этот совет был проигнорирован основными TLD . [ необходима цитата ]

7 февраля 2005 года Slashdot сообщил, что этот эксплойт был раскрыт 3ric Johanson на хакерской конференции Shmoocon . [3] Веб-браузеры, поддерживающие IDNA, по-видимому, направляли URL http://www.pаypal.com/, в котором первый символ a заменен кириллической буквой a , на сайт известного платежного сайта PayPal , но на самом деле вели на поддельный веб-сайт с другим контентом. Популярные браузеры продолжали испытывать проблемы с правильным отображением международных доменных имен до апреля 2017 года. [4]

В следующих алфавитах есть символы, которые можно использовать для атак спуфинга (обратите внимание, что это только самые очевидные и распространенные, учитывая художественную свободу и риск того, что обманщик будет пойман; возможностей гораздо больше, чем можно здесь перечислить):

кириллица

Кириллица, безусловно, является наиболее часто используемым алфавитом для омоглифов, во многом потому, что она содержит 11 строчных знаков, которые идентичны или почти идентичны латинским аналогам.

Буквы кириллицы а , с , е , о , р , х и у имеют оптические аналоги в базовом латинском алфавите и выглядят близко или идентично a , c , e , o , p , x и y . Кириллические З , Ч и б напоминают цифры 3 , 4 и 6 . Курсивный шрифт порождает больше омоглифов: дтпи или дтпи ( д т п и в стандартном шрифте), напоминающих d m n u (в некоторых шрифтах может использоваться д , так как его курсивная форма напоминает строчную g ; однако в большинстве основных шрифтов д вместо этого напоминает знак частичного дифференциала ∂ ).

Если подсчитываются заглавные буквы, то вместо A B C E H I J K M O P S T X можно использовать буквы А В С Е Н І Ј К М О Р Ѕ Т Х , в дополнение к заглавным буквам для строчных кириллических омоглифов.

Проблемными буквами кириллицы, не относящимися к русскому языку, являются і и i , ј и j , ԛ и q , ѕ и s , ԝ и w , Ү и Y , в то время как Ғ и F , Ԍ и G имеют некоторое сходство друг с другом. Кириллические ӓ ё ї ӧ также могут использоваться, если подделывается сам IDN, чтобы подделать ä ë ï ö .

Хотя коми Дэ ( ԁ ), шха ( һ ), палочка ( Ӏ ) и ижица ( ѵ ) имеют сильное сходство с латинскими d, h, l и v, эти буквы либо редки, либо архаичны и не поддерживаются широко в большинстве стандартных шрифтов (они не включены в WGL-4 ). Попытка их использования может вызвать эффект записки о выкупе .

греческий

Из греческого алфавита только омикрон ο и иногда nu ν выглядят идентичными буквам латинского алфавита в нижнем регистре, используемым для URL-адресов. Шрифты, имеющие курсивное начертание, будут содержать греческую букву alpha α, похожую на латинскую a .

Этот список увеличивается, если также допускаются близкие соответствия (например, греческое εικηρτυωχγ для eiknptuwxy). При использовании заглавных букв список значительно расширяется. Греческое ΑΒΕΗΙΚΜΝΟΡΤΧΥΖ выглядит идентично латинскому ABEHIKMNOPTXYZ. Греческое ΑΓΒΕΗΚΜΟΠΡΤΦΧ похоже на кириллицу АГВЕНКМОПРТФХ (как и кириллица Л (Л) и греческая Λ в некоторых геометрических шрифтах без засечек), греческие буквы κ и ο похожи на кириллицу к и о. Кроме того, греческие τ, φ могут быть похожи на кириллические т, ф в некоторых шрифтах, греческая δ напоминает кириллицу б в сербском алфавите , а кириллица а также выделяет курсивом то же самое, что и ее латинский аналог, что позволяет заменять ее на альфа или наоборот. Лунная форма сигмы, Ϲϲ, напоминает как латинскую Cc, так и кириллицу Сс.

Если подделывается само IDN, греческая бета β может быть заменой немецкой эсцет ß в некоторых шрифтах (и, по сути, кодовая страница 437 рассматривает их как эквивалентные), как и греческий вариант сигмы в конце слова ς для ç; акцентированные греческие замены όίά обычно могут использоваться вместо óíá во многих шрифтах, причем последняя из них (альфа) снова напоминает a только в курсивном шрифте.

армянский

Армянский алфавит также может вносить критические символы: несколько армянских символов, таких как օ, ո, ս, а также заглавные Տ и Լ, часто полностью идентичны латинским символам в современных шрифтах, и символы, которые достаточно похожи, чтобы выдать себя за них, такие как ցհոօզս, которые выглядят как ghnoqu, յ, которые напоминают j (хотя и без точки), и ք, которые могут напоминать либо p, либо f в зависимости от шрифта; ա может напоминать кириллицу ш. Однако использование армянского языка, к счастью, немного менее надежно: не все стандартные шрифты содержат армянские глифы (тогда как греческие и кириллические скрипты содержат); Windows до Windows 7 отображали армянский язык в отдельном шрифте Sylfaen , в котором смешение армянского с латиницей выглядело бы явно по-другому, если бы использовался шрифт, отличный от Sylfaen, или гарнитура Unicode . (Это известно как эффект записки о выкупе .) Текущая версия Tahoma , используемая в Windows 7, поддерживает армянский язык (предыдущие версии не поддерживали). Кроме того, этот шрифт отличает латинскую g от армянской ց.

Две буквы в армянском языке (Ձշ) также могут напоминать цифру 2, Յ напоминает цифру 3, а еще одна (վ) иногда напоминает цифру 4.

иврит

Подделка иврита, как правило, редка. Только три буквы из этого алфавита могут быть надежно использованы: самех (ס), которая иногда напоминает о, вав с диакритическим знаком (וֹ), которая напоминает i, и хет (ח), которая напоминает букву n. Менее точные аппроксимации для некоторых других буквенно-цифровых обозначений также можно найти, но они обычно достаточно точны только для использования в целях иностранного брендинга , а не для замены. Кроме того, еврейский алфавит пишется справа налево, и попытка смешать его с глифами, написанными слева направо, может вызвать проблемы.

тайский

Вверху: Тайские глифы, отображенные современным шрифтом (IBM Plex), в котором они напоминают латинские глифы.
Внизу: Те же глифы, отображенные традиционными петлями.

Хотя тайское письмо исторически имело отличительный вид с многочисленными петлями и небольшими завитушками, современная тайская типографика , начиная с Manoptica в 1973 году и продолжая IBM Plex в современную эпоху, все больше принимает упрощенный стиль, в котором тайские символы представлены глифами, сильно напоминающими латинские буквы. ค (A), ท (n), น (u), บ (U), ป (J), พ (W), ร (S) и ล (a) входят в число тайских глифов, которые могут очень напоминать латинские.

китайский

Китайский язык может быть проблематичным для омографов, поскольку многие символы существуют как в традиционном (обычный шрифт), так и в упрощенном китайском языке . В домене .org регистрация одного варианта делает другой недоступным для всех; в .biz регистрация одного IDN на китайском языке предоставляет оба варианта в качестве активных доменов (которые должны иметь один и тот же сервер доменных имен и одного и того же регистратора). .hk (.香港) также принимает эту политику.

Другие сценарии

Другие алфавиты Unicode, в которых можно найти омографы, включают числовые формы ( римские цифры ), совместимость CJK и вложенные CJK-буквы и месяцы (некоторые сокращения), латиницу (некоторые диграфы), символы валют , математические буквенно-цифровые символы и формы алфавитного представления ( типографские лигатуры ).

Символы с ударением

Два имени, которые отличаются только ударением на одном символе, могут выглядеть очень похожими, особенно когда замена включает в себя букву с точкой i ; титл (точка) на i может быть заменен диакритическим знаком (например, ударением с ударением или острым ударением ; как ì, так и í включены в большинство стандартных наборов символов и шрифтов), который можно обнаружить только при внимательном рассмотрении. В большинстве реестров доменов верхнего уровня wíkipedia.tld (xn--wkipedia-c2a.tld) ​​и wikipedia.tld являются двумя разными именами, которые могут принадлежать разным регистраторам. [5] Исключением является .ca , где резервирование версии домена в кодировке plain- ASCII не позволяет другому регистратору претендовать на версию того же имени с ударением. [6]

Неотображаемые символы

Unicode включает в себя множество символов, которые не отображаются по умолчанию, например, пробел нулевой ширины . В целом, ICANN запрещает регистрацию любых доменов с этими символами, независимо от TLD.

Известные омографические атаки

В 2011 году неизвестный источник (зарегистрировавшийся под именем «Completely Anonymous») зарегистрировал доменное имя, гомографичное телевизионной станции KBOI-TV , чтобы создать сайт фейковых новостей . Единственной целью сайта было распространение первоапрельской шутки о том, что губернатор Айдахо якобы запретил продажу музыки Джастина Бибера . [7] [8]

В сентябре 2017 года исследователь безопасности Анкит Анубхав обнаружил атаку с использованием IDN-омографа, в ходе которой злоумышленники зарегистрировали adoḅe.com для доставки трояна Betabot . [9]

Защита от нападения

Смягчение рисков на стороне клиента

Самая простая защита — не поддерживать IDNA или другие подобные механизмы в веб-браузерах или отключать поддержку, которую имеют их браузеры. Это может означать блокировку доступа к сайтам IDNA, но обычно браузеры разрешают доступ и просто отображают IDN в Punycode . В любом случае, это равносильно отказу от доменных имен, не входящих в ASCII.

В качестве дополнительной защиты Internet Explorer 7, Firefox 2.0 и выше, а также Opera 9.10 включают фишинговые фильтры, которые пытаются предупреждать пользователей, когда они посещают вредоносные веб-сайты. [16] [17] [18] По состоянию на апрель 2017 года несколько браузеров (включая Chrome, Firefox и Opera) отображали IDN, состоящие исключительно из кириллических символов, как правило (не как punycode), что позволяло проводить атаки спуфинга. Chrome ужесточил ограничения IDN в версии 59, чтобы предотвратить эту атаку. [19] [20]

Расширения браузера, такие как No Homo-Graphs, доступны для Google Chrome и Firefox , которые проверяют, посещает ли пользователь веб-сайт, являющийся омографом другого домена из определенного пользователем списка. [21]

Эти методы защиты распространяются только на браузер. Гомографические URL-адреса, которые содержат вредоносное ПО, все еще могут распространяться, не отображаясь как Punycode, через электронную почту , социальные сети или другие веб-сайты, не будучи обнаруженными, пока пользователь фактически не нажмет на ссылку. Хотя поддельная ссылка будет отображаться в Punycode при нажатии на нее, к этому моменту страница уже начала загружаться в браузер. [ необходима цитата ]

Смягчение последствий на стороне сервера/оператора реестра

База данных омографов IDN представляет собой библиотеку Python, которая позволяет разработчикам защищаться от этого, используя машинное обучение на основе распознавания символов. [22]

ICANN внедрила политику, запрещающую любому потенциально интернационализированному TLD выбирать буквы, которые могут напоминать существующий латинский TLD и, таким образом, использоваться для омографических атак. Предложенные IDN TLD .бг (Болгария), .укр (Украина) и .ελ (Греция) были отклонены или приостановлены из-за их предполагаемого сходства с латинскими буквами. Все три (а также сербский .срб и монгольский .мон ) позже были приняты. [23] Трехбуквенные TLD считаются более безопасными, чем двухбуквенные TLD, поскольку их сложнее сопоставить с обычными латинскими доменами стран ISO-3166; хотя потенциал для сопоставления новых общих доменов сохраняется, такие общие домены обходятся намного дороже, чем регистрация адреса домена второго или третьего уровня, что делает попытку зарегистрировать гомоглифический TLD с единственной целью создания мошеннических доменов (что само по себе привлекло бы внимание ICANN) невыгодной с точки зрения затрат.

Российский оператор реестра Координационный центр национального домена верхнего уровня RU принимает только кириллические имена для домена верхнего уровня .рф , запрещая смешение с латинскими или греческими символами. Однако проблема в .com и других общих доменах верхнего уровня остается открытой. [24]

Меры по смягчению последствий, основанные на исследованиях

В своем исследовании 2019 года Сузуки и др. представили ShamFinder [25] , программу для распознавания IDN, проливающую свет на их распространенность в реальных сценариях. Аналогичным образом, Чиба и др. (2019) разработали DomainScouter [26], систему, способную обнаруживать разнообразные омографические IDN в доменах, проанализировав приблизительно 4,4 миллиона зарегистрированных IDN в 570 доменах верхнего уровня (TLD); она смогла успешно идентифицировать 8284 омографа IDN, включая множество ранее не идентифицированных случаев, нацеленных на бренды на языках, отличных от английского. [27]

Смотрите также

Примечания

  1. ^ U+043E о КИРИЛЛИЧЕСКАЯ СТРОЧНАЯ БУКВА O , U+03BF ο ГРЕЧЕСКАЯ СТРОЧНАЯ БУКВА ОМИКРОН , U+006F o ЛАТИНСКАЯ СТРОЧНАЯ БУКВА O
  2. ^ Например,Microsfot.com

Ссылки

  1. ^ ab Евгений Габрилович и Алекс Гонтмахер, "Архивная копия" (PDF) . Архивировано из оригинала (PDF) 2020-01-02 . Получено 2005-12-10 .{{cite web}}: CS1 maint: архивная копия как заголовок ( ссылка ), Сообщения ACM, 45(2):128, февраль 2002 г.
  2. ^ «Вопросы безопасности Unicode», Технический отчет № 36, 28.04.2010
  3. ^ Раскрытие информации о взломе IDN от shmoo.com Архивировано 20.03.2005 на Wayback Machine
  4. ^ «Фишинговая атака на Chrome и Firefox использует домены, идентичные известным безопасным сайтам». Wordfence . 2017-04-14 . Получено 2017-04-18 .
  5. ^ В сети есть различные конвертеры Punycode , например https://www.hkdnr.hk/idn_conv.jsp
  6. ^ ".CA приобретает французский акцент | Канадский центр интернет-регистрации (CIRA)". Архивировано из оригинала 2015-09-07 . Получено 2015-09-22 .
  7. ^ Поддельный URL-адрес веб-сайта не принадлежит KBOI-TV. Архивировано 05.04.2011 на Wayback Machine . KBOI-TV. Получено 01.04.2011.
  8. ^ Новостной сайт Boise TV подвергся розыгрышу Джастина Бибера. Архивировано 15 марта 2012 г. на Wayback Machine . KTVB. Получено 1 апреля 2011 г.
  9. ^ Mimoso, Michael (2017-09-06). "IDN Homograph Attack Spreading Betabot Backdoor". Threatpost . Архивировано из оригинала 2023-10-17 . Получено 2020-09-20 .
  10. ^ "Алгоритм отображения IDN". Mozilla . Получено 2016-01-31 .
  11. ^ "Ошибка 722299". Bugzilla.mozilla.org . Получено 2016-01-31 .
  12. ^ "Интернационализированные доменные имена (IDN) в Google Chrome". chromium.googlesource.com . Получено 2020-08-26 .
  13. ^ "Предстоящее обновление с исправлением фишинга IDN-омографа - Блог". Opera Security . 2017-04-21 . Получено 2020-08-26 .
  14. ^ "О поддержке доменных имен Safari International" . Получено 29.04.2017 .
  15. ^ Шариф, Тарик (2006-07-31). "Изменения в IDN в IE7 теперь позволяют смешивать скрипты". IEBlog . Microsoft . Получено 2006-11-30 .
  16. ^ Шариф, Тарик (2005-09-09). "Фильтр фишинга в IE7". IEBlog . Microsoft . Получено 2006-11-30 .
  17. ^ "Защита от фишинга Firefox 2". Mozilla. 2006. Получено 30 ноября 2006 г.
  18. ^ "Защита от мошенничества Opera". Opera Software. 2006-12-18 . Получено 2007-02-24 .
  19. ^ Фишинговая атака на Chrome и Firefox использует домены, идентичные известным безопасным сайтам
  20. ^ Фишинг с использованием доменов Unicode
  21. ^ "Никаких гомографов". em_te. 2018-06-28 . Получено 2020-02-18 .
  22. ^ "База данных омографов IDN". GitHub . 25 сентября 2021 г.
  23. ^ Завершение оценки строки IDN ccTLD Fast Track. Архивировано 17 октября 2014 г. на Wayback Machine.
  24. ^ Эмодзи до нулевого дня: латинские омоглифы в доменах и поддоменах. Архивировано 09.12.2020 на Wayback Machine.
  25. ^ Suzuki, Hiroaki; Chiba, Daiki; Yoneya, Yoshiro; Mori, Tatsuya; Goto, Shigeki (2019-10-21). "ShamFinder: автоматизированная структура для обнаружения IDN-омографов". Труды конференции по измерению Интернета . Нью-Йорк, штат Нью-Йорк, США: ACM. стр. 449–462. doi :10.1145/3355369.3355587. ISBN 978-1-4503-6948-0.
  26. ^ CHIBA, Daiki; AKIYAMA HASEGAWA, Ayako; KOIDE, Takashi; SAWABE, Yuta; GOTO, Shigeki; AKIYAMA, Mitsuaki (2020-07-01). «DomainScouter: Анализ рисков обманчивых интернационализированных доменных имен». IEICE Transactions on Information and Systems . E103.D (7): 1493–1511. doi : 10.1587/transinf.2019icp0002 . ISSN  0916-8532.
  27. ^ Safaei Pour, Morteza; Nader, Christelle; Friday, Kurt; Bou-Harb, Elias (май 2023 г.). «Комплексный обзор современных методов измерения Интернета для кибербезопасности». Компьютеры и безопасность . 128 : 103123. doi : 10.1016/j.cose.2023.103123 . ISSN  0167-4048.