セキュリティ企業を装ってマルウェアを導入させる悪質な手口が登場
今回は「セキュリティ企業を装ってマルウェアを導入させる悪質な手口が登場」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
サイバー犯罪者が、サイバーセキュリティ企業を装ったフィッシングメッセージを使って攻撃を仕掛けている事例が発生していることが明らかになった。このメッセージは、受信者がサイバー攻撃を受けており、ネットワークを保護するために緊急に対応が必要だと主張する内容になっている。
受信者がこれに対応した場合、ハッカーに侵入を許してしまうリスクを冒すことになり、システムがマルウェアやランサムウェアなどのサイバー脅威に侵害されてしまう可能性がある。
サイバーセキュリティ企業のCrowdStrikeが、このフィッシング攻撃に関する詳細を公開した。サイバー犯罪者は被害者をだますために、同社を含む複数のサイバーセキュリティ企業の社名を利用している。この手口では、サイバー犯罪者が被害者をだまして電話をかけさせ、ネットワークへのリモートアクセスを提供するように仕向ける。CrowdStrikeは、なりすましに使われている他のサイバーセキュリティ企業の名前を明らかにしていない。
被害者に送られるメッセージは、被害者の勤務先から業務を受託しているデータセキュリティサービス会社からのものを装って、「定常的なネットワーク監査」によって、「異常な活動」と「潜在的なセキュリティ侵害の可能性」が発見されたと主張するものだ。
メッセージにはその後、そのデータセキュリティサービス会社はすでに被害者の勤務先の情報セキュリティ部門と連絡を取っているが、使用中のマシンに関して被害者と連絡を取るよう依頼されているという説明が続く。
メールの受信者にはインシデントのケース番号が示され、監査を手配するために特定の電話番号に電話をかけるよう指示されている。CrowdStrikeが示したメッセージの例では、本物そっくりの同社のブランドマークも使われていた。
CrowdStrikeはこの攻撃を「折り返し電話フィッシング」(callback phishing)と表現している。これは、被害者が指示された番号に電話をかけると、オペレーターにつながり、被害者を説き伏せてリモート管理ツールをインストールさせ、ネットワークへのアクセスを得ようとするためだ。
CrowdStrikeは、「サイバーセキュリティ企業になりすました折り返し電話攻撃が見つかったのは今回が初めてであり、サイバー侵害には緊急性があることから、この攻撃の成功率は高くなる可能性がある」と説明している。
同社は、「CrowdStrikeがこのような形で顧客に連絡することは決してない」とした上で、この種の電子メールを受け取った場合、そのメッセージをサイバーセキュリティプロバイダーに転送し、調査を依頼するよう呼びかけている。