編集者の注記:カスペルスキーは、新たな脅威レビューを公開し、フィッシングキャンペーンの進化について詳述しています。攻撃者は古い手法を復活させ、それらを新しい技術と組み合わせて最新の防御を回避しています。この分析では、企業環境におけるカレンダーを利用したフィッシング、音声メッセージ詐欺の自動検知回避、そして多要素認証(MFA)を突破する高度な手法が強調されています。これらは暗号通貨特有のものではありませんが、クラウドサービス、メールワークフロー、MFAに依存するフィンテック企業、デジタル資産プラットフォーム、Web3チームに直接的な影響を及ぼします。特に、中東地域の組織にとっては、企業のデジタル化が加速しているため、これらの脅威は非常に重要です。
主なポイント
カレンダー招待がフィッシングの手段として利用されており、悪意のあるイベントが自動的に企業のカレンダーに追加される。
音声メッセージを偽装したフィッシングは、CAPTCHAチェーンを利用してセキュリティツールを回避し、実在のユーザーを装う。
攻撃者は、実際のAPIと連携する偽のクラウドサービスログインを使用してMFAをターゲットにしている。
地域の脅威データによると、これらの手法はすでに中東の組織で活動中である。
なぜこれが重要か
中東の企業がクラウドサービス、リモートワークフロー、より強力な認証を採用するにつれ、フィッシング攻撃もこれらのシステムを狙うように進化しています。フィンテック、暗号プラットフォーム、Web3構築者にとって、資格情報の漏洩は金銭的損失、データ漏洩、規制リスクにつながる可能性があります。低ノイズで高度にターゲットを絞ったフィッシングの復活は、基本的なセキュリティ対策だけでは不十分であることを示しており、従業員の訓練や高度なメール保護を含む広範なデジタルリスク管理の重要性を高めています。
次に注目すべき点
カレンダーを利用したフィッシングが、初期のB2Bターゲットを超えて拡大し続けるかどうか。
正規のAPIを利用したMFA回避手法がどれだけ広く攻撃者に採用されているか。
これに対応した企業のセキュリティトレーニングやメール保護戦略の変化。
開示:以下の内容は、企業またはPR担当者によるプレスリリースです。情報提供を目的としています。
新たなカスペルスキーのレビューは、サイバー犯罪者がフィッシング手法を復活・洗練させ、カレンダーを利用した攻撃、音声メッセージの欺瞞、そして高度な多要素認証(MFA)回避スキームをターゲットにしていることを明らかにしています。これらの調査結果は、ユーザーの警戒心、従業員の訓練、そして高度なメール保護ソリューションの必要性を強調しています。
これらの手法は中東にとって非常に関連性が高く、また、これらの傾向はすでに地域の脅威テレメトリーにおいても見られます。
2010年代後半に登場したこの手法は、B2B環境に焦点を当てて再浮上しています。攻撃者は、カレンダーイベントの招待メールを送信し、多くの場合本文はなく、イベントの説明に悪意のあるリンクを隠しています。開封されると、そのイベントは自動的にユーザーのカレンダーに追加され、リマインダーが表示され、Microsoftを模倣した偽のログインページへ誘導するリンクをクリックさせようとします。以前はGoogleカレンダーの大量キャンペーンを対象としていましたが、今ではオフィス従業員を狙っています。
カレンダーを利用したフィッシングは、地域の企業文化において特に現実的になっています。カスペルスキーは、従業員に対して、予期しないカレンダー招待を確認するための模擬攻撃ワークショップなど、定期的なフィッシング意識向上訓練を推奨しています。
フィッシャーは、音声メッセージ通知を装ったミニマルなメールを送信し、簡素なテキストとランディングページへのリンクを含めます。リンクをクリックすると、セキュリティボットを回避するためのCAPTCHA検証の連鎖が始まり、最終的にGoogleの偽ログインページに誘導され、メールアドレスの検証と資格情報の取得を行います。
CAPTCHAチェーンを用いた音声メッセージの欺瞞は、中東のコミュニケーション文化に特に適しています。音声メモや「あなたにはボイスメールがあります」という合図は馴染みがあり、CAPTCHAステップは自動スキャンを阻止し、被害者が実在の人物である可能性を高めるための既知の回避技術です。
この多層的な欺瞞は、疑わしいリンクを認識するインタラクティブなモジュールを含む従業員訓練プログラムや、Kaspersky SecureMailのような高度なメールサーバー保護ソリューションの導入の必要性を示しています。
これらの高度なフィッシングキャンペーンは、pCloud(暗号化されたファイル保存、共有、バックアップサービスを提供するクラウドストレージプロバイダー)などのサービスを模倣し、MFAをターゲットにしています。これらのメールは、中立的なサポートフォローアップを装い、偽のログインページ(例:pcloud.online)へ誘導します。ページは実際のpCloudサービスとAPIを介して連携し、メールアドレスを検証し、OTPコードやパスワードを要求します。成功すれば、攻撃者はアカウントにアクセスできます。
偽のクラウドサービスログインを利用したMFA回避は、多くのGCC組織が基礎的なセキュリティを強化し、現在はMFAに大きく依存しているため、特に重要な進化です。
これに対抗するため、組織は必須のサイバーセキュリティ訓練を実施し、Kaspersky Security for Mail Serversのようなメールセキュリティソリューションを導入し、不正なドメインやAPIを利用した攻撃を検知・阻止すべきです。
「フィッシング詐欺がますます巧妙になる中、カスペルスキーは、パスワード保護されたPDFやQRコードなどの異常なメール添付物には注意し、ウェブサイトのURLを事前に確認することを推奨します。組織は、実践的なシミュレーションやフィッシングの見分け方に関するベストプラクティスを含む包括的な訓練プログラムを採用すべきです。さらに、高度なフィッシング手法をリアルタイムで検知・阻止するための堅牢なメールサーバー保護ソリューションの導入も重要です」と、カスペルスキーのアンチスパムエキスパート、ロマン・デデノクはコメントしています。
カスペルスキーは、1997年に設立されたグローバルなサイバーセキュリティおよびデジタルプライバシー企業です。これまでに10億を超えるデバイスを新たなサイバー脅威や標的型攻撃から保護しており、その深い脅威インテリジェンスとセキュリティ専門知識は、個人、企業、重要インフラ、政府を対象とした革新的なソリューションやサービスへと絶えず進化しています。同社の包括的なセキュリティポートフォリオには、個人向けのデジタルライフ保護、企業向けの専門的なセキュリティ製品とサービス、そして高度で進化するデジタル脅威と戦うためのCyber Immuneソリューションが含まれます。私たちは、何百万もの個人と約20万の企業クライアントが最も重要なものを守る手助けをしています。詳細は www.kaspersky.com をご覧ください。
この記事は、Crypto Breaking Newsの「Old Meets New: Kaspersky Explores the Evolution of Phishing Threats」(旧と新の融合:カスペルスキーによるフィッシング脅威の進化)として最初に公開されました。あなたの信頼できる暗号通貨ニュース、ビットコインニュース、ブロックチェーンアップデートの情報源です。
関連記事