古き良きものと新しいものの出会い:カスペルスキーがフィッシング脅威の進化を探る

編集者の注記:カスペルスキーは、新たな脅威レビューを公開し、フィッシングキャンペーンの進化について詳述しています。攻撃者は古い手法を復活させ、それらを新しい技術と組み合わせて最新の防御を回避しています。この分析では、企業環境におけるカレンダーを利用したフィッシング、音声メッセージ詐欺の自動検知回避、そして多要素認証(MFA)を突破する高度な手法が強調されています。これらは暗号通貨特有のものではありませんが、クラウドサービス、メールワークフロー、MFAに依存するフィンテック企業、デジタル資産プラットフォーム、Web3チームに直接的な影響を及ぼします。特に、中東地域の組織にとっては、企業のデジタル化が加速しているため、これらの脅威は非常に重要です。

主なポイント

カレンダー招待がフィッシングの手段として利用されており、悪意のあるイベントが自動的に企業のカレンダーに追加される。

音声メッセージを偽装したフィッシングは、CAPTCHAチェーンを利用してセキュリティツールを回避し、実在のユーザーを装う。

攻撃者は、実際のAPIと連携する偽のクラウドサービスログインを使用してMFAをターゲットにしている。

地域の脅威データによると、これらの手法はすでに中東の組織で活動中である。

なぜこれが重要か

中東の企業がクラウドサービス、リモートワークフロー、より強力な認証を採用するにつれ、フィッシング攻撃もこれらのシステムを狙うように進化しています。フィンテック、暗号プラットフォーム、Web3構築者にとって、資格情報の漏洩は金銭的損失、データ漏洩、規制リスクにつながる可能性があります。低ノイズで高度にターゲットを絞ったフィッシングの復活は、基本的なセキュリティ対策だけでは不十分であることを示しており、従業員の訓練や高度なメール保護を含む広範なデジタルリスク管理の重要性を高めています。

次に注目すべき点

カレンダーを利用したフィッシングが、初期のB2Bターゲットを超えて拡大し続けるかどうか。

正規のAPIを利用したMFA回避手法がどれだけ広く攻撃者に採用されているか。

これに対応した企業のセキュリティトレーニングやメール保護戦略の変化。

開示:以下の内容は、企業またはPR担当者によるプレスリリースです。情報提供を目的としています。

新たなカスペルスキーのレビューは、サイバー犯罪者がフィッシング手法を復活・洗練させ、カレンダーを利用した攻撃、音声メッセージの欺瞞、そして高度な多要素認証(MFA)回避スキームをターゲットにしていることを明らかにしています。これらの調査結果は、ユーザーの警戒心、従業員の訓練、そして高度なメール保護ソリューションの必要性を強調しています。

これらの手法は中東にとって非常に関連性が高く、また、これらの傾向はすでに地域の脅威テレメトリーにおいても見られます。

カレンダーを利用したフィッシングはオフィスワーカーを標的に

2010年代後半に登場したこの手法は、B2B環境に焦点を当てて再浮上しています。攻撃者は、カレンダーイベントの招待メールを送信し、多くの場合本文はなく、イベントの説明に悪意のあるリンクを隠しています。開封されると、そのイベントは自動的にユーザーのカレンダーに追加され、リマインダーが表示され、Microsoftを模倣した偽のログインページへ誘導するリンクをクリックさせようとします。以前はGoogleカレンダーの大量キャンペーンを対象としていましたが、今ではオフィス従業員を狙っています。

カレンダーを利用したフィッシングは、地域の企業文化において特に現実的になっています。カスペルスキーは、従業員に対して、予期しないカレンダー招待を確認するための模擬攻撃ワークショップなど、定期的なフィッシング意識向上訓練を推奨しています。

CAPTCHA回避を伴う音声メッセージフィッシング

フィッシャーは、音声メッセージ通知を装ったミニマルなメールを送信し、簡素なテキストとランディングページへのリンクを含めます。リンクをクリックすると、セキュリティボットを回避するためのCAPTCHA検証の連鎖が始まり、最終的にGoogleの偽ログインページに誘導され、メールアドレスの検証と資格情報の取得を行います。

CAPTCHAチェーンを用いた音声メッセージの欺瞞は、中東のコミュニケーション文化に特に適しています。音声メモや「あなたにはボイスメールがあります」という合図は馴染みがあり、CAPTCHAステップは自動スキャンを阻止し、被害者が実在の人物である可能性を高めるための既知の回避技術です。

この多層的な欺瞞は、疑わしいリンクを認識するインタラクティブなモジュールを含む従業員訓練プログラムや、Kaspersky SecureMailのような高度なメールサーバー保護ソリューションの導入の必要性を示しています。

偽のクラウドサービスログインによるMFA回避

これらの高度なフィッシングキャンペーンは、pCloud(暗号化されたファイル保存、共有、バックアップサービスを提供するクラウドストレージプロバイダー)などのサービスを模倣し、MFAをターゲットにしています。これらのメールは、中立的なサポートフォローアップを装い、偽のログインページ(例:pcloud.online)へ誘導します。ページは実際のpCloudサービスとAPIを介して連携し、メールアドレスを検証し、OTPコードやパスワードを要求します。成功すれば、攻撃者はアカウントにアクセスできます。

偽のクラウドサービスログインを利用したMFA回避は、多くのGCC組織が基礎的なセキュリティを強化し、現在はMFAに大きく依存しているため、特に重要な進化です。

これに対抗するため、組織は必須のサイバーセキュリティ訓練を実施し、Kaspersky Security for Mail Serversのようなメールセキュリティソリューションを導入し、不正なドメインやAPIを利用した攻撃を検知・阻止すべきです。

「フィッシング詐欺がますます巧妙になる中、カスペルスキーは、パスワード保護されたPDFやQRコードなどの異常なメール添付物には注意し、ウェブサイトのURLを事前に確認することを推奨します。組織は、実践的なシミュレーションやフィッシングの見分け方に関するベストプラクティスを含む包括的な訓練プログラムを採用すべきです。さらに、高度なフィッシング手法をリアルタイムで検知・阻止するための堅牢なメールサーバー保護ソリューションの導入も重要です」と、カスペルスキーのアンチスパムエキスパート、ロマン・デデノクはコメントしています。

カスペルスキーについて

カスペルスキーは、1997年に設立されたグローバルなサイバーセキュリティおよびデジタルプライバシー企業です。これまでに10億を超えるデバイスを新たなサイバー脅威や標的型攻撃から保護しており、その深い脅威インテリジェンスとセキュリティ専門知識は、個人、企業、重要インフラ、政府を対象とした革新的なソリューションやサービスへと絶えず進化しています。同社の包括的なセキュリティポートフォリオには、個人向けのデジタルライフ保護、企業向けの専門的なセキュリティ製品とサービス、そして高度で進化するデジタル脅威と戦うためのCyber Immuneソリューションが含まれます。私たちは、何百万もの個人と約20万の企業クライアントが最も重要なものを守る手助けをしています。詳細は www.kaspersky.com をご覧ください。

この記事は、Crypto Breaking Newsの「Old Meets New: Kaspersky Explores the Evolution of Phishing Threats」(旧と新の融合:カスペルスキーによるフィッシング脅威の進化)として最初に公開されました。あなたの信頼できる暗号通貨ニュース、ビットコインニュース、ブロックチェーンアップデートの情報源です。

免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。

関連記事

LayerZeroは5月8日付で公の謝罪を発表し、Kelp DAOのエクスプロイトにおける単一検証者のセットアップで不備があったことを認めた

The Blockによると、LayerZeroは金曜日に、4月18日のエクスプロイトへの対応について公に謝罪した。この事案では、Kelp DAOのクロスチェーンブリッジからrsETHが約2億9,200万ドル流出していた。プロトコルは、価値の高い取引の唯一の検証者としてDecentralized Verifier Network(DVN)を機能させたことを誤りだったとして認め、以前「Kelp DAOの設定の選択が原因だ」としていた立場を撤回した。 LayerZeroは複数の是正措置を発表した。LayerZero LabsのDVNはもはや1/1 DVN構成に対応しないこと、デフォルト設定を可能な限り少なくとも5人の検証者を必要とするものへ移行し、下限を3に設定すること、そして同社がマルチシグの閾値を3-of-5から7-of-10へ引き上げることだ。プロトコルはさらに、これまで報告されていなかった、3.5年前の運用上のセキュリティインシデントも明らかにした。そこでは、マルチシグの署名者が私的な取引のために本番用ハードウェアを悪用していたという。LayerZeroは、今回のエクスプロイトがネッ

GateNews2時間前

暗号ウレンチ攻撃の増加:2026年最初の4か月で被害者は $101M を失い、家族がますます標的にされる

CertiKによると、暗号資産の「レンチ(wrench)攻撃」の被害者は2026年の最初の4か月で約1億1百万ドルを失い、通年では数億ドル規模に達する見通しだという。セキュリティ企業は世界規模で34件のインシデントを確認しており、これは2025年の同期間から41%増加している。さらに、確認されたインシデントの82%はヨーロッパに集中していた。 とりわけ、確認されたインシデントの半数超では、主要な標的の家族が含まれており、配偶者や子ども、高齢の親などが、直接の被害者として、または脅しのてこ(レバレッジ)として利用されるケースがあった。CertiKは、攻撃者がますますデータに基づく標的選定の手法を採用しており、身体的な監視への依存を減らすためにオンラインのブローカーから被害者情報を購入していると指摘した。

GateNews3時間前

テザーのUSDT0が3/3の検証メカニズムを公開し、ケルプ事件後に$6M バグバウンティプログラムを開始

ChainCatcherによると、テザーのUSDT0プロトコルは、Kelpのインシデント後にセキュリティアーキテクチャを公開し、別々のコードベースを用いる3名の独立したバリデータによる3/3検証コンセンサスメカニズムを導入した。現在のバリデータノードには、USDT0の独自DVN、LayerZero、Canaryが含まれている。プロトコルはImmunefi上で600万ドルのバグバウンティプログラムを発表し、すべてのマルチシグトランザクションは社内チーム、外部のセキュリティ会社、および監査人によるレビューを必要とする。契約はGuardianおよびOpenZeppelinによって監査されている。

GateNews5時間前

マレーシア警察が2月に中国人の国籍者からUSDT 50,000を押収;3か月後、捜査が停滞

ChainCatcherによると、中国人8人の国籍者が、2月にマレーシアのカジャンで賃貸ヴィラに対して警察の家宅捜索が行われた後、約50,000 USDTを強制的に送金させられた。警察は、容疑者が詐欺に関与していたとして、その後、この事件に関わった12人の警官を逮捕し、現役から外した。だが、捜査は技術報告書とデジタル・フォレンジックの結果を待つ形で停滞したままである。被害者を代理する弁護士チャールズは、捜査があまりにも遅く、警官が逮捕されてから更新がないと述べ、起こり得る内部の干渉を警告した。さらに、隠蔽の証拠が出てきた場合には、マレーシアの反汚職委員会に告発を提出すると脅した。

GateNews6時間前

2月にマレーシア警察官12人が中国人市民からUSDT 50,000ドル相当を強奪;調査は5月10日時点で頓挫

BlockBeatsによると、2026年2月にマレーシア・セランゴール州カジャンの賃貸ヴィラで強盗があったとして、中国人市民から約$50,000 USDTを奪った疑いで12人のマレーシア警察官が逮捕された。警察官は捜査のために停職処分となっており、捜査は暗号フォレンジックと技術レポートを待っている。 8人の中国人被害者を代理する弁護士のチャールズは、5月10日に、警察官が逮捕されて以来更新がないままで捜査の進みがあまりにも遅いと述べ、事件を抑え込むための何らかの内部干渉の可能性を示唆した。内部で保護が行われていたことを示す証拠が出てきた場合、マレーシアの反汚職委員会に告発を行うと警告した。警察署長は、停職中の警察官が武装強盗の件で捜査対象のままであることを確認した。

GateNews6時間前

北朝鮮のラザロス・グループは開発者を狙うためにGitのフックにマルウェアを隠す

OpenSourceMalwareの調査によると、北朝鮮のハッキンググループ「Lazarus」は、開発者を狙った標的型攻撃の最中に、Git Hooksのpre-commitスクリプト内へ第2段階のマルウェアローダーを隠し込んでいたと、5月9日に明らかになった報告書は伝えている。このグループは、「Contagious Interview」と呼ばれる手法を使い、暗号資産やDeFi企業の採用活動を装って開発者を誘い出し、悪意のあるコードリポジトリをクローンさせる。これらの攻撃の目的は、影響を受けた開発者から暗号資産と認証情報(クレデンシャル)を盗み取ることだ。

GateNews7時間前
コメント
0/400
コメントなし