KnowBe4 Blog (JP)

メールセキュリティを突破する高度なフィッシング攻撃

作成者: TOKYO, JP|Jan 6, 2025 12:00:00 AM

セキュリティ企業「Group-IB」のリサーチャーにより、世界の数十の組織を標的にしたフィッシングキャンペーンが確認されました。

このキャンペーンは、従業員の認証情報を詐取することを目的としており、政府機関や航空宇宙、金融、エネルギー、通信、ファッションなど、計12業界の組織を標的としています。

Group-IBは次のように説明しています。
「このキャンペーンは、DocuSignなど、文書管理や電子署名に利用される信頼性の高いプラットフォームを装ったフィッシングリンクから始まります。サイバー攻撃者は、正規のDocuSignメールのデザインを忠実に再現しており、ブランドロゴやプロフェッショナルなフォーマットを取り入れています。メールの件名には「Complete with DocuSign modified contract(DocuSignで更新された契約書をご確認ください)」などと記載され、受信者にリンクをクリックして文書を確認し署名するよう促します。このようにして、あたかも正規の依頼のように見せかけています。」

攻撃者は、正規のドメインを使用して悪質なリンクを配信しているため、メールセキュリティゲートウェイ(SEG)を回避しやすくなっています。

Group-IBのリサーチャーはこれらの攻撃について次のように述べています。
「さらに高度な手法として、攻撃者はAdobe.comのような広く知られた信頼性の高いドメインを悪用してフィッシングリンクを配信しています。攻撃者が信頼性の高いドメインを使用する理由は、SEGやスパムフィルターを巧妙にすり抜けるためです。これらのフィルターは、疑わしいドメインや未知のドメインをブロックするように設計されていますが、信頼性のあるプラットフォームのURLは、これまでの実績があるためSEGに検知されにくくなります。このキャンペーンで特に注意すべきなのは、標的となった被害者のメールからドメイン名や会社名が自動的に抽出され、これらの情報を悪用してWebページのファビコンやロゴ、タイトルなどをリアルタイムで更新することです。これにより被害者の会社を模倣し、個別にカスタマイズされたフィッシングページが生成され、攻撃をより信用できるように見せかけたり、相手をだます方法が強化されたりしています。」

新しいスタイルの先進的なセキュリティ意識向上トレーニングは、企業や組織にソーシャルエンジニアリング攻撃に対する重要な防御層になります。KnowBe4のセキュリティ意識向上トレーニングは、従業員のセキュリティ意識を高め、日々求められるセキュリティ上の判断に従業員一人ひとりが的確な意志決定を下すことを可能にします。世界の7万社を超える企業や団体がKnowBe4を採用して、防御の最終ラインとして「人」による防御壁を構築して、セキュリティ文化の形成につなげています。

詳細については、Group-IBの記事を参照してください。

原典:Stu Sjouwerman著 2024年12月13日発信 https://blog.knowbe4.com/sophisticated-phishing-campaign-attempts-to-bypass-segs