![]()
Microsoftのリサーチャーによると、
Microsoftは次のように説明しています。「
ユーザーがこのフィッシング攻撃にだまされると、
Microsoftは、これらの攻撃を防ぐため、
-
エンドポイント制御の強化:
信頼できないパスでのスクリプトホスト(wscript、 cscript、mshta)の実行をブロックまたは制限し、 不審なフラグ付きで実行される、 名称変更済みまたは隠しWindowsユーティリティを監視する -
クラウドトラフィック監視の強化:AWS、Tencent Cloud、Backblaze B2などのクラウドサービスへのトラフィックを検査・
フィルタリングし、 信頼できるプラットフォーム上にホストされた悪意のあるペイロー ドのダウンロードも検出できるようにする -
永続化手法の検出:HKLM\Software\
Microsoft\ Win配下のレジストリ変更を継続的に監視し、 ユーザーアカウント制御(UAC) 設定への繰り返しの改ざんを侵害の兆候として検知する -
既知のC2インフラへの直接アクセスを可能な範囲でブロックする
。その際は、組織の脅威インテリジェンス情報に基づいて判断する -
ソーシャルエンジニアリングに関するユーザー教育:
不審なWhatsApp添付ファイルや予期しないメッセージを見 分けられるよう従業員をトレーニングし、 身近なプラットフォームであってもマルウェア配布に悪用される可 能性があることを周知する
KnowBe4は、従業員一人ひとりが日々の業務において、より的確なセキュリティ判断を下せるよう支援します。現在、世界で7万社を超える組織がKnowBe4のHRM+プラットフォームを信頼し、セキュリティ文化の醸成とヒューマンリスクの低減を実現しています。
詳細については、Microsoftの記事をご参照ください。
原典:KnowBe4 Team著 2026年4月21日発信 https://blog.knowbe4.com/alert-whatsapp-phishing-campaign-delivers-malware