KnowBe4 Threat Labパブリケーション
著者:Jeewan Singh Jalal、 Anand Bodke、Martin Kraemer
要約
攻撃者は、リダイレクトサービスのドメインレピュテーションの利用、実際の送信先の難読化、そして既知の送信元に対する信頼を悪用するために、保護メカニズムが十分でないリダイレクトを悪用しています。
KnowBe4 Threat Labは最近、この脆弱性を悪用したキャンペーンを確認しました。これはユーザーを誘い込んで悪意のあるリンクをクリックさせたり、添付ファイルを開かせたり、JavaScriptのペイロードを配信させたりします。このキャンペーンは、技術的な防御だけでは組織を守るには不十分であることを改めて認識させています。不正や悪意のある行為を見つけ報告するためには、従業員の参加が重要です。
攻撃者は、メールセキュリティソリューションを回避し、従業員の受信トレイに到達する新しい戦術/技術/手順(TTP)を次々と開発しています。セキュリティ対策を強化している組織では、オープンソースインテリジェンス、マシンインテリジェンスに加えてヒューマンインテリジェンスを活用して、メールゲートウェイのセキュリティを向上させています。さらに、サイバーレジリエンスの高い組織では、エンドユーザーに対して、ソーシャルエンジニアリング攻撃に対抗するためのトレーニングも行っています。このトレーニングを通じて、攻撃の兆候となるレッドフラッグを見つけ、感情的知性と批判的思考力を鍛えることを実施しています。
背景
リダイレクトの背後に悪意のあるURLを隠すことで、攻撃者はセキュアメールゲートウェイ(SEG)の一部であるURL書き換えサービスを回避することが可能になります。URL書き換えは、既知の悪意のあるURLデータベースとURLを照合しますが、実際の送信先はURLリダイレクトによって難読化されるため、不正なリンクが受信トレイに届くことになります。クリック時点での動的なURL解析は存在しますが、すべてのユーザーが利用しているとは限りません。
多くの人はURLを詳細に確認することが非常に苦手で、URLに表示される名前に強く依存する傾向があります。偽のWebサイトと本物のWebサイトをURLだけで見分けるのは困難です。そもそもURLに注意を払っていない人もいます。この現実は、従業員教育の必要性を示しています。URL書き換えとは何か、どのように悪用されるのか、なぜ攻撃者がこの手法をますます利用するようになっているのかを認識させる必要があります。
データ
最近、主に金融機関と医療分野の組織を狙った巧妙なフィッシングキャンペーンが展開されていることが明らかになりました。2024年10月2日から3日にかけて確認されたこのキャンペーンは、サイバー犯罪者が機密情報を漏洩させるために用いる戦術の進化に対する懸念を高めています。
キャンペーン概要
主な調査結果
このキャンペーンではさまざまな種類のペイロードが使用されましたが、特に重要な手法は、オープンリダイレクトの脆弱性(CWE-601)の悪用でした。この脆弱性は、ユーザーを悪意のあるフィッシングリンクをクリックさせるために使用されました。以下は、確認されたペイロード配信方法です。
技術的な詳細
URL書き換えは、メールに埋め込まれた悪意のあるリンクからユーザーを保護するために設計されたメールセキュリティ機能です。この中心となる機能は、元のURLを修正したリンクに置き換え、まずリクエストをベンダーのサーバーにリダイレクトします。リンクは脅威がないかスキャンされ、安全と判断された場合、ユーザーはコンテンツにリダイレクトされます。安全でない場合、リクエストはブロックされます。しかし、この機能は現在、攻撃者によって悪意のあるリンクを隠すために定期的に悪用されています(図1b参照)。
図1b:「こちらを表示」で確認されたハイパーリンク
このキャンペーンの主な特徴
キャンペーンは2024年10月2日UTC(世界協定時刻)午後11時30分ごろに開始され、さまざまな組織に送信されたメールには次のような特徴がありました。
戦術
サイバー攻撃者は、次のような理由で、正規のビジネスドメインを攻撃することを好みます。
KnowBe4の推奨事項
このキャンペーンは、攻撃者が成功率を高めるために、さまざまなテクニックを組み合わせてフィッシング戦術を進化させていることを示しています。特に金融機関や医療分野の組織は、ヒューマンリスク管理に重点を置きながら、以下の推奨事項を検討してください。
従業員の教育とトレーニングは、巧妙なフィッシング攻撃に対する最も重要な防御策となります。技術的な対策も重要ですが、注意深く十分な知識を持った従業員がいることで、攻撃が成功するリスクを大幅に減らすことができます。定期的なトレーニングと実際のシミュレーションを組み合わせることで、従業員が日々、セキュリティに関する賢明な判断を下せるようになります。
KnowBe4 Threat Labについて
KnowBe4 Threat Labは、専門家の分析とクラウドソーシングによるインテリジェンスを組み合わせることで、メールの脅威とフィッシング攻撃の最新の状況を調査分析し、その緩和策を提供することを目的としています。経験豊富なサイバーセキュリティの専門家チームは、最新のフィッシングのテクニックを調査し、これらの脅威に先手を打って対抗するための戦略を開発しています。グローバルなKnowBe4カスタマーコミュニティからのインサイトを活用することで、包括的な推奨事項とタイムリーなアップデートを提供し、高度化するメールベースの攻撃から組織を保護し、対応できるようにします。KnowBe4 Threat Labは、KnowBe4のイノベーションと専門知識へのコミットメントであり、進化し続けるサイバー脅威への強固な防御を提供していきます。
原典:Martin Kraemer著 2025年2月6日発信 https://blog.knowbe4.com/make-shift-brand-impersonation-abusing-trusted-domains-with-open-redirects