SouthPlume                                               情報セキュリティの選りすぐりの技術と信頼を届けます

                                   

SIPSセキュリティレポート 2020年 5月 21日号

***************************************************************
 ■  大量の偽サイトの裏に日本のメールアドレス3500万個超流出確認
***************************************************************
5月13日 内閣サイバーセキュリティセンター(NISC)は日本の公的機関や企業などのホーム
ページに似せた、偽のウェブサイトが多数確認されていると発表した。
その後、新聞、テレビ等でも偽サイトのニュースが流れ、その数は1千以上とされているが、
フィッシング対策協議会に寄せられたフィッシング報告は4月だけで11,645件、フィッシング
サイトのURL数では4,283件確認されている。(下記参考URL参照)

さてこの偽サイトはどんな目的で作られたのであろうか?もちろんフィッシングサイトとして作成
している可能性が高いが、それだけとは限らない。
本物のサイトと瓜二つに作られた偽サイトだが、偽サイトを作られた本物のサイト運営者は
偽サイトを作られただけでなく、既に本物のサイトがサイバー攻撃者の管理下になっている、
つまり“ハッキングされている可能性が高い”という事も考えなければならない。

フィッシングメールは巧みに作られ、あたかも受信者を納得させるような内容を送り付けて
メール内に記載するURLをアクセスさせるように誘導したり、マルウェアが仕込まれた添付
ファイルを開かせたりする。つまり最も一般的なインターネット攻撃手法である。

サイバー攻撃者は新型コロナウイルスの世界的な流行により不安な状況が続く中、それを
巧みに利用してメールを送り付ける。
物資不足の状況では「緊急発注」や「納品遅延」「至急見積り依頼」等の件名でメールを送り、
至急添付ファイルを確認してほしいと促す。
またインターネットショッピングサイトに扮したメールでは、理由をつけてパスワードの変更を促し
偽サイトに誘導してパスワードを搾取する。
政府や自治体から給付金情報を装ったり、「役所への申請代行」と言った詐欺メールも確認
されていて、メールの中には、偽サイトのURLが記載されている。
つまりフィッシングメールは偽サイトへ誘導する一つの手段なのである。

これらフィッシングメールはサイバー攻撃者が数えきれないメールアドレスを入手して、無作為に
メールを送り罠にかかるのを待つわけだが、その罠が偽サイトの中にある。
大量に確認された偽サイトだが、ニュースで流れた企業名、団体名の中には、既にSIPSで
ハッキングされていることが確認されている会社も含まれていた。

サイバー攻撃者達が情報売買する“中国ブラックマーケット”では普段から相当数のメール
アドレスが売買されているが、SIPSでは4月29日にサイバー攻撃者が3500万個もの日本の
メールアドレスを売買しているのを確認している。
普段から売買されているメールアドレスの数に加えると今年だけでも既に5000万件以上の
アドレスが売買されていることになる。
そしてこのメールアドレスを使い誘導する偽サイトも大量に必要になるという訳だ。

コロナ禍の今、人間の心理を上手に突いた件名のフィッシングメールが増加し、中には添付
ファイルクリックでランサムウェアに感染し全てを暗号化されるという事例も確認されている。

一番厄介なのは普段からメールをやり取りしている人になりすましてメールを送るケースだ。
通常なら疑う余地もないが、本文内容などに不自然なことはないか慎重に確認したい。
各自が注意し、安易に添付ファイルやリンクURLをクリックするのではなく、今一度メールを
読み返して確認することが重要となる。
---------------------------------------------------------------------------------
◇売買されている情報の内容
  日本のメールアドレス(フリーメール/契約プロバイダーメール/企業ドメインメールetc)
  ※メールアドレスだけでなく、パスワードなど関連情報も含まれる。

◇一回に売買されている情報量
  3500万件(1件の最大)
---------------------------------------------------------------------------------
<参考URL>
※厚生労働省:新型コロナウイルスを題材とした攻撃メールについて
  https://www.mhlw.go.jp/stf/newpage_09393.html

※フィッシング対策協議会:2020/04 フィッシング報告状況
  https://www.antiphishing.jp/report/monthly/202004.html
━━━━━━━━━━━━━━━━━━━━
  メールアドレスが流出した時に想定される攻撃
━━━━━━━━━━━━━━━━━━━━
1.フィッシング攻撃を受けマルウェア感染や偽サイトへ誘導される。
2.流出したメールアドレスに偽装して他の人にフィッシング攻撃をすることが可能。
3.流出したメールアドレスにAPT攻撃をすることが可能で、APT攻撃が成功した場合、会社内の
 メールサーバのハッキングが可能となり、ハッキングされたメールサーバから別のサーバをハッキング
 することが可能。

※企業内のすべてのサーバとユーザPCが攻撃の対象になります。
※上記は攻撃事例の一部であり、他にもいろいろな攻撃のシナリオが存在します。
━━━━━━━━━━━━━━━━━━━━
   フィッシングメールを見分けるポイント
━━━━━━━━━━━━━━━━━━━━
1. 送信者/ドメインのスペルをチェックすると正しくないスペルである。
  →業務関係者かどうかを確認する。
2. 電子メール本文のURLが不明なURLであり、業務に関連するURLとスペルの違いがある。
3. 電子メール本文内に書かれているURLの構造に“email=xxx@xxx.xxx”のような
  オプションが付いている。
4. パスワード等の機密情報の入力を要求するURLリンクがある。
  
※上記はフィッシングメールを見分ける目安とし、不安な際は詳しい方に確認してください。


                                  Home     製品情報     サービス     会社情報     お問い合せ

Copyright (C) 2014 SouthPlume Co.,Ltd. All Rights Reserved