編集者の注記:カスペルスキーは、新たな脅威レビューを公開し、フィッシングキャンペーンの進化について詳述しています。攻撃者は古い手法を復活させ、それらを新しい技術と組み合わせて最新の防御を回避しています。この分析では、企業環境におけるカレンダーを利用したフィッシング、自動検知を回避するための音声メッセージ詐欺、そして多要素認証(MFA)を突破する高度な手法が取り上げられています。これらは暗号通貨特有のものではありませんが、クラウドサービス、メールワークフロー、MFAに依存するフィンテック企業、デジタル資産プラットフォーム、Web3チームに直接的な影響を及ぼします。特に、中東地域の組織にとっては、企業のデジタル化が加速していることもあり、これらの脅威は非常に重要です。
重要ポイント
カレンダー招待がフィッシングの手段として利用され、悪意のあるイベントが自動的に企業のカレンダーに追加される。
音声メッセージを利用したフィッシングは、CAPTCHAチェーンを用いてセキュリティツールを回避し、実在のユーザーを装う。
攻撃者は、実際のAPIと連携する偽のクラウドサービスログインを使用してMFAを狙っている。
地域の脅威データは、これらの手法がすでに中東の組織で活動していることを示している。
なぜこれが重要か
中東の企業がクラウドサービスやリモートワーク、強化された認証を採用するにつれ、フィッシング攻撃もそれらのシステムを狙うように進化しています。フィンテックや暗号通貨プラットフォーム、Web3構築者にとって、資格情報の漏洩は金銭的損失やデータ漏洩、規制リスクにつながる可能性があります。低ノイズで高度にターゲットを絞ったフィッシングの復活は、従来のセキュリティ対策だけでは不十分であることを示しており、従業員の訓練や高度なメール保護を含む広範なデジタルリスク管理の重要性を高めています。
今後の注視点
カレンダーを利用したフィッシングが、初期のB2Bターゲットを超えて拡大し続けるかどうか。
正規のAPIを用いたMFA回避手法がどれほど広く攻撃者に採用されているか。
これに対応した企業のセキュリティトレーニングやメール保護戦略の変化。
開示:以下の内容は、企業またはPR担当者によるプレスリリースです。情報提供を目的としています。
カスペルスキーの新しいレビューは、サイバー犯罪者がフィッシング手法を復活・洗練させ、カレンダーを利用した攻撃、音声メッセージの欺瞞、多層認証(MFA)を回避する高度なスキームをターゲットにしていることを明らかにしています。これらの調査結果は、ユーザーの警戒心、従業員の訓練、そして高度なメール保護ソリューションの必要性を強調しています。
これらの手法は中東にとって非常に関連性が高く、また、地域の脅威テレメトリーに既に現れている広範な傾向を反映しています。
2010年代後半に登場したこの手法は、B2B環境に焦点を当てて再登場しています。攻撃者は、カレンダーイベントの招待メールを送信し、多くの場合本文はなく、イベントの説明に悪意のあるリンクを隠しています。開くと、そのイベントが自動的にユーザーのカレンダーに追加され、リマインダーが表示され、Microsoftを模した偽のログインページへ誘導するリンクをクリックさせようとします。以前はGoogleカレンダーの大量キャンペーンで対象となっていましたが、今ではオフィス従業員を狙っています。
フィッシャーは、音声メッセージ通知を装ったミニマルなメールを送信し、簡素なテキストとランディングページへのリンクを含めています。リンクをクリックすると、CAPTCHA検証の連鎖が始まり、セキュリティボットを回避し、最終的にGoogleの偽ログインページへ誘導します。そこではメールアドレスの検証と資格情報の取得が行われます。
CAPTCHAチェーンを用いた音声メッセージの欺瞞は、中東のコミュニケーション文化に非常によく適合しています。音声メモや「あなたにはボイスメールがあります」という通知は馴染みがあり、CAPTCHAステップは自動スキャンを防ぎ、被害者が実在の人物である可能性を高めるための既知の回避技術です。
この多層的な欺瞞は、従業員に対する訓練プログラムや、疑わしいリンクの認識を促すインタラクティブモジュール、Kaspersky SecureMailのような高度なメールサーバー保護ソリューションの導入の必要性を示しています。
これらの高度なフィッシングキャンペーンは、pCloudのようなクラウドストレージサービスを模倣し、MFAを狙います。これらのメールは中立的なサポートフォローアップを装い、偽のログインページ(例:pcloud.online)へ誘導します。ページは実際のpCloudとAPIを通じて連携し、メールアドレスの検証やOTPコード、パスワードの入力を促し、成功すれば攻撃者はアカウントにアクセスできます。
偽クラウドサービスログインを用いたMFA回避は、中東にとって最も重要な進化の一つです。多くのGCC諸国の組織は、基礎的なセキュリティ対策を着実に進めており、現在はMFAに大きく依存しています。
これに対抗するため、組織は必須のサイバーセキュリティ訓練を実施し、Kaspersky Security for Mail Serversのようなメールセキュリティソリューションを導入し、詐欺的なドメインやAPIを利用した攻撃を検知・阻止すべきです。
「フィッシング詐欺の手口がますます巧妙になる中、カスペルスキーは、パスワード保護されたPDFやQRコードなどの異常なメール添付物には注意し、ウェブサイトのURLを事前に確認することを推奨します。組織は、実践的なシミュレーションやフィッシングの見分け方に関するベストプラクティスを含む包括的な訓練プログラムを採用すべきです。さらに、高度なフィッシング対策をリアルタイムで検知・阻止できるメールサーバー保護ソリューションの導入も重要です」と、カスペルスキーのアンチスパムエキスパート、ロマン・デデノクはコメントしています。
カスペルスキーは、1997年に設立されたグローバルなサイバーセキュリティおよびデジタルプライバシー企業です。これまでに10億を超えるデバイスを新たなサイバー脅威や標的型攻撃から保護しており、その深い脅威インテリジェンスとセキュリティの専門知識は、個人、企業、重要インフラ、政府を守るための革新的なソリューションやサービスへと絶えず進化しています。同社の包括的なセキュリティポートフォリオには、個人向けのデジタルライフ保護、企業向けの専門的なセキュリティ製品とサービス、そして高度で進化するデジタル脅威と戦うためのCyber Immuneソリューションが含まれます。私たちは、何よりも大切なものを守るために、何百万人もの個人と約20万の企業クライアントを支援しています。詳細は www.kaspersky.com でご覧ください。
この資料は、Crypto Breaking Newsの「Old Meets New: Kaspersky Explores the Evolution of Phishing Threats」に掲載されたプレスリリースです。
関連記事
ブラックロック、260億ドルのプライベートクレジットファンドの引き出し制限、DeFiおよび暗号市場に波及の可能性