メール対策だけでは足りない:SNS・チャットが新たな侵入口に

TOKYO, JP | 2026年02月18日

Facebook Disrupts Social Engineering Operation

ReliaQuestのリサーチャーによると、LinkedInのプライベートメッセージを悪用し、経営幹部やIT担当者を標的にしたフィッシング攻撃が確認されています。この攻撃は、受信者にアーカイブファイルを開かせ、正規のペネトレーションテスト用ツールをインストールさせるよう仕向けるものです。

ReliaQuestは次のように述べています。「この攻撃の大きな特徴は、ペネトレーションテスト用に開発された正規のオープンソースPythonスクリプトを悪用している点にあります。既存のツールを利用することで、攻撃者は開発の手間を省きつつ、コストと検知リスクを抑え、攻撃のハードルを下げることができます。」

リサーチャーは、こうした正規ツールの悪用によって、既存のセキュリティ対策をすり抜けやすくなっていると指摘しています。

「今回のキャンペーンではWinRARやPythonが使われましたが、同様の戦術はPowerShellなど広く使われているツールにも拡大する恐れがあります。これらのツールは日々の業務に不可欠であり、組織が完全にブロックするのは現実的ではありません。これは、正規の挙動と悪意のある操作を見分け続ける必要があり、組織が同種の攻撃にさらされる要因になります。」

また、組織がビジネスやマーケティング目的でSNSを利用する機会が増えるほど、それらのチャネルが新たなアタックサーフェス(攻撃対象領域)となります。SNSアカウントを運用する担当者だけでなく、SNSを利用する従業員も、メールよりセキュリティ管理が手薄になりがちな環境でフィッシングの脅威に直面します。

従業員は、ソーシャルエンジニアリング攻撃を防ぐために、あらゆるオンラインプラットフォームで不審な点を見逃さない姿勢が求められます。

「この事例は、フィッシングがメールだけに限定されないことを改めて示しています。SNSや検索エンジン、メッセージアプリなど、攻撃の場は多岐にわたります。多くの組織はこうしたプラットフォームをセキュリティ戦略で見落としがちですが、特に業務端末からアクセスされるSNSは、幹部やIT管理者といった重要な対象に、攻撃者が直接接触できる経路になり得るため、攻撃者にとって魅力的です。」

AIを活用したKnowBe4のセキュリティ意識向上トレーニングは、フィッシング攻撃から組織を守るための不可欠な防御層となります。KnowBe4は、従業員一人ひとりが日々の業務において、より的確なセキュリティ判断を下せるよう支援します。世界で7万社を超える企業や団体がKnowBe4のHRM+プラットフォームを信頼し、セキュリティ文化の醸成とヒューマンリスクの低減を実現しています。

詳細については、ReliaQuestの記事を参照してください。

Topics: フィッシング, KnowBe4 SATブログ, セキュリティ文化

Get the latest insights, trends and security news. Subscribe to CyberheistNews.