Friday, September 12, 2025

เรื่องการพิสูจน์ เว็บไซต์จริง vs เว็บไซต์ปลอม (Fake / Phishing / Scam)

เรื่องการพิสูจน์ เว็บไซต์จริง vs เว็บไซต์ปลอม (Fake / Phishing / Scam)

เรื่องการพิสูจน์ เว็บไซต์จริง vs เว็บไซต์ปลอม (Fake / Phishing / Scam)
Image Create by gemini AI

ต้องตรวจสอบอะไรบ้าง (Technical Evidence)

1. ข้อมูลโดเมน (Domain Evidence)

ศาลจะถามว่า รู้ได้อย่างไรว่าเว็บนี้ไม่ใช่ของจริง

ต้องตรวจสอบและอธิบายได้ว่า:

  • ชื่อโดเมนคล้ายของจริงหรือไม่

    • เช่น faceb00k.com, thaibank-login.net

  • วันจดทะเบียนโดเมน (Domain Age)

    • เว็บปลอมมักจดทะเบียน ไม่นานก่อนเกิดเหตุ

  • ผู้จดทะเบียน (Registrant)

    • ใช้ Privacy / ต่างประเทศ / ข้อมูลไม่สอดคล้อง

📌 หลักฐานที่ใช้ในศาล

  • WHOIS record (วันที่/เวลา UTC)

  • Screenshot + Hash value

2. โครงสร้าง URL และ Certificate (HTTPS)

ศาลมักเข้าใจผิดว่า “มี https = ปลอดภัย”

คุณต้องอธิบายว่า:

  • HTTPS แปลว่า เข้ารหัส ❌ ไม่ได้แปลว่า เว็บจริง

  • ตรวจสอบ:

    • SSL Certificate ออกให้ใคร

    • Domain ใน Certificate ตรงกับองค์กรจริงหรือไม่

📌 หลักฐาน:

  • SSL certificate details

  • CA issuer

  • Validity period



    Photo by: kasikornbank  (Domain ใน Certificate ตรงกับองค์กร)

 3. เนื้อหาและพฤติกรรมเว็บไซต์ (Content & Behavior)

เว็บปลอมมักมีลักษณะ:

  • ให้กรอกข้อมูลสำคัญทันที

  • ไม่มี Privacy Policy หรือ Copy มาจากเว็บอื่น

📌 หลักฐาน:

  • Source code

  • ภาพหน้าเว็บ (Screenshot with timestamp)

  • เปรียบเทียบกับเว็บจริง (Side-by-side)

4. การส่งข้อมูล (Data Exfiltration)

ศาลจะถามว่า ข้อมูลถูกขโมยอย่างไร

ต้องแสดงว่า:

  • Form ส่งข้อมูลไปที่ไหน

  • Server ปลายทางอยู่ประเทศใด

  • ไม่ใช่ขององค์กรจริง

📌 หลักฐาน:

  • Network traffic ( PCAP)

  • IP Address / Hosting provider

  • DNS resolution

สิ่งที่ “ต้องรู้” เมื่อเป็นพยานในศาล

1. Chain of Custody

คุณต้องตอบได้ว่า:

  • เก็บข้อมูลเมื่อใด

  • ใช้เครื่องมืออะไร

  • มีการแก้ไขข้อมูลหรือไม่

📌 แนะนำ:

  • ใช้ Write-once media

  • บันทึก Hash (MD5 / SHA-256)


⚖️ 2. ความน่าเชื่อถือของเครื่องมือ

ศาลจะถามว่า:

“เครื่องมือนี้เชื่อถือได้อย่างไร”

คุณต้องอธิบายว่า:

  • เป็นเครื่องมือที่ใช้ในงาน Digital Forensics

  • เป็นที่ยอมรับในวงวิชาชีพ

  • สามารถทำซ้ำได้ (Repeatable)

ตัวอย่าง:

  • WHOIS, Browser 

  • FTK, Autopsy, Wireshark


⚖️ 3. พูดแบบ “ไม่ใช้ศัพท์เทคนิคเกินไป”

❌ อย่าพูด:

“เว็บไซต์ใช้ obfuscated JavaScript ส่ง POST request ไป C2 server”

✅ ให้พูด:

“เว็บไซต์นี้ถูกออกแบบมาเพื่อหลอกให้ผู้ใช้กรอกข้อมูล แล้วส่งข้อมูลนั้นไปยังเซิร์ฟเวอร์ที่ไม่ใช่ของธนาคาร”


 คำถามที่ศาลถามบ่อย (เตรียมตอบ)

คำถามศาลแนวตอบที่ถูกต้อง
1. เว็บนี้ปลอมได้อย่างไร     > โดเมนไม่ใช่ของจริง + โครงสร้างเว็บ + ปลายทางข้อมูล
2. HTTPS ทำไมยังปลอม     > HTTPS แค่เข้ารหัส ไม่ได้ยืนยันตัวตน
3. ผู้เสียหายรู้ได้ไหม      > เว็บออกแบบให้เหมือนของจริง
4. ข้อมูลถูกขโมยจริงหรือไม่     > แสดงหลักฐาน Network + Server ปลายทาง


5. ผู้ใช้ทั่วไปสามารถแยกแยะได้หรือไม่   > แยกแยะได้ยากมากครับ เว็บไซต์ถูกออกแบบให้เหมือนของจริงทุกประการ  ผู้ใช้ทั่วไปไม่มีเครื่องมือในการตรวจสอบเชิงเทคนิค

6.ท่านตรวจสอบอย่างไรว่าเว็บนี้ไม่ใช่ของจริง   >  ตรวจสอบจากชื่อโดเมน ผู้จดทะเบียน และปลายทางของข้อมูล ซึ่งไม่สอดคล้องกับข้อมูลขององค์กรจริง

7.เป็นไปได้หรือไม่ว่าเว็บไซต์นี้เป็นเว็บไซต์ทดลอง  > เป็นไปไม่ได้ครับ เนื่องจากมีการส่งข้อมูลไปยังเซิร์ฟเวอร์ภายนอก และไม่มีความเกี่ยวข้องกับองค์กรที่ถูกอ้างถึง

8.สรุปให้เข้าใจง่าย เว็บไซต์นี้คืออะไร     > เป็นเว็บไซต์ปลอมที่สร้างขึ้นเพื่อหลอกให้ผู้เสียหายกรอกข้อมูล และนำข้อมูลนั้นไปใช้ในทางทุจริตครับ

Checklist สำหรับขึ้นศาล (สรุปสั้นมาก)

✔ Domain history
✔ SSL certificate

* แม้เว็บไซต์จะใช้ HTTPS แต่ใบรับรองความปลอดภัย ไม่ได้ออกให้กับองค์กรของจริง จึงไม่สามารถยืนยันตัวตนของเว็บไซต์ได้


✔ Website content comparison
✔ Network destination
✔ Timestamp + Hash
Chain of custody
✔ อธิบายให้คนทั่วไปเข้าใจ


กรณีเว็บไซต์ปลอม “ปิดไปแล้ว / เข้าไม่ได้”

 1. หลักฐานที่ยัง “มีอยู่” แม้เว็บหาย

  • Screenshot ที่เคยบันทึกไว้
  • HTML ที่เคย Save
  • Log ของเหยื่อ
  • Browser cache
  • DNS / ISP logs
  • Email / SMS phishing
  • Wayback Machine✔ (เชิงสนับสนุน)
  • PCAP / Network logs
  • Server log (ถ้าได้มา)

 2. หลักฐานอุปกรณ์ของผู้เสียหาย

  • คอมพิวเตอร์

  • มือถือ

  • Tablet

สิ่งที่หาได้:

  • Browser history

  • Cache

  • Downloaded HTML

  • Screenshot

  • Autofill data

 3. หลักฐานจาก Email / SMS Phishing

  • Email

  • SMS

  • LINE / Facebook

ให้เก็บ:

  • ข้อความ

  • URL

  • Header email

📌 Save เป็น:

  • .eml

  • .txt

  • Screenshot

4.ใช้ Wayback Machine (Internet Archive)

5.Log จาก ISP / DNS / Firewall


อ่านเพิ่มเติม:


หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น


* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud

No comments:

Post a Comment

(ISC)² Certified in Cybersecurity (CC) certification(Certification Renewal)

(ISC)² Certified in Cybersecurity (CC) Certification(Certification Renewal) การต่ออายุใบรับรอง   (ISC)² Certified in Cybersecurity (CC)   เน...