高度なセキュリティシステムも正規のユーザー、正規のツールによる攻撃は防げない

TOKYO, JP


米国のセキュリティ企業「Wallarm」のリサーチャーにより、サイバー攻撃者がDocuSignのAPIを悪用し、本物そっくりの偽の請求書を送信していることが明らかになりました。

画像3-Nov-21-2024-05-53-01-3454-AMWallarmのリサーチャーは次のように述べています。
「従来のフィッシング詐欺が巧妙なメールや悪意のあるリンクに依存していたのに対し、これらのインシデントでは正規のDocuSignアカウントとテンプレートを用いて信頼性の高い企業になりすましており、その結果、ユーザーやセキュリティツールを欺いています。」

攻撃者はDocuSignアカウントを設定し、偽の購入に対する請求書を作成できるようにします。その後、DocuSignプラットフォームからメール通知を送信しています。

Wallarmのリサーチャーはこの攻撃について次のように説明しています。
「攻撃者は、テンプレートの変更やAPIの直接利用が可能な正規の有料DocuSignアカウントを作成し、Norton Antivirusなどの有名なソフトウェア企業を装った電子署名リクエストを送信します。これらの偽の請求書には、正規であるように見せかけるため、製品の正確な価格が記載されている場合がありますが、50ドルの初期費用などの追加料金も記載されています。また、送金指示や購入注文書が記載されている場合もあります。」

注意すべき点は、攻撃者がDocuSignのAPIを使ってフィッシング攻撃を自動化し、大量の偽の請求書を配信していることです。

Wallarmのリサーチャーは次のように述べています。
「DocuSignのコミュニティフォーラムにこれらの事例が継続的に報告されていることから、これが一度限りの手動の攻撃ではないことが示されています。このような攻撃を実行するためには、プロセスを自動化する必要があります。DocuSignは正規の自動化用APIを提供していますが、これが悪意のある目的のために悪用されています。」

これらのメッセージは正規のサービスから送信されるため、セキュリティフィルターを回避しやすく、ユーザーを騙す可能性も高くなります。この攻撃はDocuSignを悪用していますが、他の電子署名サービスや文書管理サービスも同様に悪用される恐れあるとWallarmのリサーチャーは指摘しています。

Wallarmのリサーチャーは次のようにまとめています。
「DocuSignのような信頼性の高いプラットフォームをAPI経由で悪用する手口は、サイバー攻撃者の戦略がさらに高度化していることを示しています。正規サービスに悪意のあるコンテンツを埋め込むことで、攻撃者は成功率を高め、検出をさらに困難にしています。企業や組織はAPIセキュリティの強化を優先し、社内全体で警戒意識を高めて、このような脅威に対応する必要があります。」

KnowBe4のセキュリティ意識向上トレーニングは、従業員のセキュリティ意識を高め、日々求められるセキュリティ上の判断に従業員一人ひとりが的確な意志決定を下すことを可能にします。世界の7万社を超える企業や団体がKnowBe4を採用して、防御の最終ラインとして「人」による防御壁を構築して、セキュリティカルチャーの形成につなげています。

詳細については、Wallarmの記事を参照してください。 

原典:Stu Sjouwerman著 2024年11月7日発信 https://blog.knowbe4.com/attackers-abuse-docusign-to-send-phony-invoices

Topics: フィッシング, KnowBe4 SATブログ

Get the latest about social engineering

Subscribe to CyberheistNews