電子メールを騙す可能性のあるフィッシング メッセージの種類
公開: 2022-10-14蔓延と世界的な影響という点でフィッシングに匹敵するサイバー犯罪はほとんどありません。 これは、ユーザーの認証データの取得、組織への金銭の巻き上げ、または危険な電子メールによるコンピューター ウイルスの拡散を目的とした悪意のあるキャンペーンの中心となります。
セキュリティアナリストの最近の調査結果は全体像を示しています。 2020 年の第 1 四半期には、165,772 を超える新たなフィッシング サイトが発見されました。FBI によると、ビジネス メール詐欺 (BEC) は企業を中心にエスカレートするタイプのフィッシングです。 これにより、企業は不正電信送金により年間約 50 億ドルの損失を被っています。
- サイバー犯罪者はそのジャンルを強化しています
- Google Cloud サービス経由で収集された Office 365 認証情報
- 信頼できる銀行から送信されたかのように装った誤解を招くメール
- 添付ファイルを解凍すると感染する
- ロストイントランスレーション
- メールのHTMLコードを変更する
- ハッキングされた SharePoint アカウントの悪用
- フィッシングに対する意識を高めて安全を確保しましょう
- 最後の言葉
サイバー犯罪者はそのジャンルを強化しています
これらの驚くべき統計は、惨劇の範囲と深さを示しています。 当然のことながら、多数のセキュリティ会社や電子メール プロバイダーが、詐欺メッセージがユーザーの受信箱に届かないようにするソリューションを提供しています。 防御の効果が高まるにつれ、フィッシングキャンペーンの運営者は従来のフィルターを回避する新しい方法を考案するようになっています。
詐欺師にとって、電子メール フィルタをバイパスすることは、受信者の良心を正しく引き出すような内容の不正メッセージを仕立てることと同じくらい重要になっています。 最近、次の手法によりフィッシング詐欺師のレパートリーが強化され、主流の対策にもかかわらず、電子メールが危険信号を立てずに目的地に到着するようになりました。
あなたへのおすすめ:サイバーセキュリティにおける人工知能 (AI) の役割は何ですか?
Google Cloud サービス経由で収集された Office 365 認証情報
サイバー犯罪者は、人気のクラウド サービスでおとりファイルやフィッシング ページをホストすることが増えています。 この戦術は、詐欺に信頼性と難読化の層を追加するため、セキュリティを重視するユーザーや保護システムにとって詐欺を検出することが非常に困難になります。
サイバーセキュリティ企業チェック・ポイントの研究者らが最近発見したキャンペーンは、この種の詐欺がいかに回避できるかを示している。 その誘惑要素は、Google ドライブにアップロードされた PDF ドキュメントです。 この共有ファイルには重要なビジネス情報が含まれていると主張されています。 ただし、これを表示するには、被害者は [ドキュメントにアクセス] ボタンをクリックする必要があり、これにより、Office 365 認証の詳細または組織 ID を求めるサインイン ページが表示されます。 どのオプションを選択しても、ユーザーの Outlook ログイン情報を要求するポップアップ画面が表示されます。
電子メール アドレスとパスワードを入力すると、被害者は最終的に PDF ファイルを閲覧できるようになります。 これは、有名なコンサルティング会社が 2020 年に発行した正当なマーケティング レポートです。さらに、この攻撃のさまざまな段階で表示されるページは Google Cloud Storage でホストされているため、明らかに何か邪悪なことが起こっていることを示唆する手がかりはほとんどありません。 。
一方、この戦略の表向きの正当性によって覆い隠された重大な落とし穴は、詐欺師が途中で被害者の有効な Office 365 資格情報を取得してしまうことです。 この情報が間違った手に渡った場合、効果的な BEC 詐欺、産業スパイ、マルウェアの拡散の発射台となる可能性があります。
信頼できる銀行から送信されたかのように装った誤解を招くメール
最近の動きとして、詐欺師はシティグループやバンク・オブ・アメリカなどの人気金融機関になりすました偽メッセージを作成しています。 この電子メールは、銀行の Web サイトのレプリカにつながるハイパーリンクをクリックして電子メール アドレスの詳細を更新するようにユーザーに指示します。 デマを真実のように見せかけるために、重犯罪者たちは受信者のセキュリティ上のチャレンジ質問を要求する追加のページを使用します。
不利な矛盾の 1 つは、電子メールが @yahoo.com アドレスから送信されているにもかかわらず、ほとんどのフィルターのレーダーから外れてしまうことです。 その理由は、犯罪者が標的にするのは社内の少数の従業員だけだからです。 一般的なフィッシング対策ソリューションは、多数の類似または同一のメッセージに合わせて調整されているため、いくつかの不審な電子メールを見落とす可能性があります。
もう 1 つの問題は、メッセージが個人の電子メール アカウントから発信されていることです。 ドメインベースのメッセージ認証、レポートおよび適合性 (DMARC) や送信者ポリシー フレームワーク (SPF) などの従来の検証ツールは、送信元ドメインになりすました電子メールのみを識別するため、この事実が検出の妨げとなります。
おまけに、銀行の公式 Web サイトを模倣した認証情報フィッシング ページはすべてのチェックを見事にパスします。 最近登録されたため、まだブラックリストに登録されていないためです。 また、有効な SSL 証明書も使用されます。 フィッシング リンクは、正規の Yahoo 検索サービスを使用してユーザーをリダイレクトします。 これらすべての癖が、文章に課せられたかなりのプレッシャーと相まって、このキャンペーンの成功率を押し上げています。
添付ファイルを解凍すると感染する
一部の脅威アクターは、検出を阻止するために、不正なアーカイブに有害な添付ファイルを隠します。 通常、ZIP ファイルには 1 つの「中央ディレクトリの終わり」(EOCD) パラメータが付属しています。 これは、アーカイブ構造の最後の要素を指します。 サイバー犯罪者が行うことは、内部に追加の EOCD 値を含む ZIP オブジェクトを使用することです。 これは、ファイルに難読化されたアーカイブ ツリーが含まれていることを意味します。
Secure Email Gateway (SEG) を構成する解凍ツールによって処理されると、ZIP 添付ファイルは無害であるように見えます。これは、通常、その「危険なニシン」コンポーネントが精査される唯一のコンポーネントであるためです。 この策略の結果、抽出されたファイルは受信者のマシン上でバンキング型トロイの木馬を密かに実行します。
ロストイントランスレーション
もう 1 つの一般的な戦略は、外国語のテキストを埋め込むことで電子メール フィルターを騙すことです。 一部の防御機能は、受信メッセージをスキャンして、英語またはユーザーの母国語のみで疑わしい内容が含まれていないかどうかをスキャンするように構成されています。
これを念頭に置いて、詐欺師はロシア語でフィッシングメールを作成し、「Google 翻訳を使用してください」というヒントを含める可能性があります。 その結果、メッセージは受信箱に届き、被害者は翻訳されたテキストを読んだ後にイライラする可能性があります。
気に入っていただけるかもしれません:失敗しないサイバーセキュリティ ポリシーを作成するための 17 のクールなヒント。
メールのHTMLコードを変更する
フィッシング メッセージが保護システムをすり抜けるもう 1 つの方法は、HTML コード内のテキスト文字列を反転し、受信者にとって完全に正常に見えるように情報を前方にレンダリングすることです。 虚偽表示されたソース コードの内容は既知のフィッシング テンプレートと重複していないため、SEG はメッセージを無視する可能性が高くなります。
この手法の非常に狡猾な模造品は、フォントのサイズや色、背景色、間隔などのスタイル コンポーネントで Web ドキュメントを補完するために使用される手段である Cascading Style Sheets (CSS) を中心に展開しています。 この不正行為は、CSS の処理を誤って生の HTML コードにラテン語とアラビア語の文字をマージしたことに起因します。 これらのスクリプトは逆方向に流れるため、犯罪者は前述のテキスト反転効果を達成しやすくなります。 その結果、メッセージは人間が判読可能なままでありながら、防御側を騙すことになります。
ハッキングされた SharePoint アカウントの悪用
一部のフィッシング詐欺集団は、侵害された SharePoint アカウントを利用して詐欺を開始します。 邪悪な論理は、SEG がマイクロソフトの信頼できる共同プラットフォームに関連付けられたドメインを信頼しているという事実にかかっています。 電子メール本文のリンクは SharePoint サイトにつながります。 そのため、セキュリティ システムはそれを無害なものとして扱い、メッセージを無視します。
問題は、犯罪者がランディング ページを再利用して、危険な OneNote ドキュメントを表示することです。 これにより、OneDrive for Business ログイン フォームに偽装された資格情報フィッシング ページにリダイレクトされます。 何の疑いもしないユーザーが入力した認証の詳細は、即座に詐欺師のサーバーに送信されます。
フィッシングに対する意識を高めて安全を確保しましょう
電子メールフィルターには間違いなく価値があります。 受信トレイに投げ込まれた大まかなメッセージの大部分はフラッシュされます。 ただし、上記の現実世界の攻撃から学ぶべき教訓は、これらのシステムに無条件に依存することは危険なビジネスであるということです。
「個人のフィッシング対策の衛生状態を向上させるために、下調べをして追加のヒントに従う必要があります。」 – VPNBrains のシニア テクノロジー スペシャリスト、共同創設者、研究責任者である Andrew Gitt 氏が最近のインタビューで述べたように。
アンドリューはインタビューの中で次のような推奨事項も提供しています。
- メールに届いたリンクをクリックしないでください。
- 見知らぬ人から受け取った添付ファイルを開かないでください。
- サインイン ページでユーザー名とパスワードを入力する前に、HTTPS であるか HTTP であるかを確認してください。
- 電子メールが正当なものに見え、危険を冒して埋め込みリンクをクリックする場合は、まず URL にタイプミスやその他の欠陥がないか確認してください。
- 受信メールを注意深く読み、テキストのスペル、文法、句読点の誤りがないか確認してください。 このような間違いに気付いた場合、そのメッセージは詐欺である可能性が高くなります。
- 何かをするようプレッシャーをかけるメールは無視してゴミ箱に捨てましょう。 たとえば、フィッシング詐欺師は、人々をうっかりさせるために、ある種の期限を課すことがよくあります。 そのようなトリックに騙されないでください。
- 日常業務の常識から逸脱した内容のメールには注意してください。
- 上級マネージャーから電信送金を要求するメッセージを受け取った場合は、その担当者に電話または直接連絡して内容を再確認してください。 おそらく、同僚の電子メール アカウントを乗っ取った詐欺師と取引している可能性があります。
- ソーシャル ネットワークでどのような情報を共有するかに注意してください。 悪意のある攻撃者はオープンソース インテリジェンス (OSINT) の実行に熟達しているため、公開されている個人データをユーザーに向けて攻撃する可能性があります。
- あなたが経営幹部の場合は、従業員向けのフィッシング意識向上トレーニング プログラムを必ず設定してください。
- ファイアウォールを有効にし、フィッシング対策機能を搭載した効果的なオンライン セキュリティ ソフトウェアをインストールします。
こちらもお勧めです:サイバー攻撃、トラッキング、マルウェアから PC を保護する方法?
最後の言葉
ホワイトハットが新しい防御メカニズムを考案するたびに、サイバー犯罪者は彼らを出し抜こうと全力を尽くします。 この点で新たに登場し、非常に有望なセキュリティ トレンドは、人工知能と機械学習を利用してフィッシングの試みを特定することです。 このアプローチにより、防御がどれほど高度であっても、攻撃ベクトルの一歩先を行くことができれば幸いです。
現時点でできる最善の策は、警戒を怠らず、ほとんどの場合に驚異的に機能する従来のフィッシング対策ツールを最大限に活用することです。