セキュリティ企業を装ってマルウェアを導入させる悪質な手口が登場

Danny Palmer (ZDNET.com) 翻訳校正: 編集部

2022-07-12 13:58

 サイバー犯罪者が、サイバーセキュリティ企業を装ったフィッシングメッセージを使って攻撃を仕掛けている事例が発生していることが明らかになった。このメッセージは、受信者がサイバー攻撃を受けており、ネットワークを保護するために緊急に対応が必要だと主張する内容になっている。

ノートPCを立ち上げてスマートフォンに向かって話す人
提供:Getty/MoMo Productions

 受信者がこれに対応した場合、ハッカーに侵入を許してしまうリスクを冒すことになり、システムがマルウェアやランサムウェアなどのサイバー脅威に侵害されてしまう可能性がある。

 サイバーセキュリティ企業のCrowdStrikeが、このフィッシング攻撃に関する詳細を公開した。サイバー犯罪者は被害者をだますために、同社を含む複数のサイバーセキュリティ企業の社名を利用している。この手口では、サイバー犯罪者が被害者をだまして電話をかけさせ、ネットワークへのリモートアクセスを提供するように仕向ける。CrowdStrikeは、なりすましに使われている他のサイバーセキュリティ企業の名前を明らかにしていない。

 被害者に送られるメッセージは、被害者の勤務先から業務を受託しているデータセキュリティサービス会社からのものを装って、「定常的なネットワーク監査」によって、「異常な活動」と「潜在的なセキュリティ侵害の可能性」が発見されたと主張するものだ。

 メッセージにはその後、そのデータセキュリティサービス会社はすでに被害者の勤務先の情報セキュリティ部門と連絡を取っているが、使用中のマシンに関して被害者と連絡を取るよう依頼されているという説明が続く。

 メールの受信者にはインシデントのケース番号が示され、監査を手配するために特定の電話番号に電話をかけるよう指示されている。CrowdStrikeが示したメッセージの例では、本物そっくりの同社のブランドマークも使われていた。

 CrowdStrikeはこの攻撃を「折り返し電話フィッシング」(callback phishing)と表現している。これは、被害者が指示された番号に電話をかけると、オペレーターにつながり、被害者を説き伏せてリモート管理ツールをインストールさせ、ネットワークへのアクセスを得ようとするためだ。

 CrowdStrikeは、「サイバーセキュリティ企業になりすました折り返し電話攻撃が見つかったのは今回が初めてであり、サイバー侵害には緊急性があることから、この攻撃の成功率は高くなる可能性がある」と説明している。

 同社は、「CrowdStrikeがこのような形で顧客に連絡することは決してない」とした上で、この種の電子メールを受け取った場合、そのメッセージをサイバーセキュリティプロバイダーに転送し、調査を依頼するよう呼びかけている。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

マイナンバーカードの利用状況を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]