Zoom機能を悪用した新型詐欺に要注意 偽の記者を装って標的に接触セキュリティニュースアラート

Trail of Bitsは、仮想通貨窃取で有名なELUSIVE COMETによるZoomのリモート制御機能を悪用した新たな攻撃手法を公開した。偽の取材依頼を装って標的に接触し、操作権限をだまし取って被害を与える手口だという。

» 2025年04月23日 07時00分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 Trail of Bitsは2025年4月17日(現地時間)、仮想通貨窃取で知られる攻撃者グループ「ELUSIVE COMET」による新たなソーシャルエンジニアリング攻撃の実態を明らかにした。この攻撃はTrail of BitsのCEOが受け取った偽のインタビュー依頼をきっかけに始まったという。

偽取材から始まる“わな” Zoom機能を悪用した最新攻撃の詳細とは?

 Trail of Bitsの報告によると、ELUSIVE COMETは「Bloomberg Crypto」と称する偽の取材依頼を理由に同社に接触し、「Zoom」のリモートコントロール機能を悪用する手口でアクセスを試みた。攻撃者は「X」(旧「Twitter」)の複数のアカウントからCEOにアプローチし、ニュースメディアの「Bloomberg」と無関係な「Calendly」のスケジューリングページを使用して会議の設定を進めようとした。これらの不自然な手法が、技術的な兆候よりも先に攻撃であることを示したという。

 Trail of BitsはELUSIVE COMETの新たな攻撃インフラを公開した。具体的には次のようなアカウントやURLが含まれている。

  • Xのアカウント:@KOanhHa、@EditorStacy
  • メールアドレス:bloombergconferences[@]gmail.com
  • Zoom URL:https://us06web[.]zoom[.]us/j/84525670750
  • Calendly URL:calendly[.]com/bloombergseries、calendly[.]com/cryptobloomberg

 攻撃の主な手法はZoomのリモートコントロール機能の悪用にある。この機能は通常、画面共有中に参加者が他のユーザーの操作を要求できる正規の機能だが、攻撃者は自らの表示名を「Zoom」に変更し、あたかもシステムからの通知のように見せかける。標的が操作権限を与えてしまうことでマルウェアのインストールやデータの持ち出し、仮想通貨の窃取が可能になる。

 Trail of Bitsは本件を通じて技術的対策だけでなく運用面も含めた多層防御の重要性を強調し、エンドポイント保護やOSの迅速なアップデート、ハードウェアキーによる認証強化、パスワード管理ソリューションの導入、Zoomの利用制限などを実施するよう推奨している。

 ソーシャルエンジニアリングの高度化により、技術的対策のみでは防ぎきれない攻撃が増加している。日常的な業務フローの中にも潜むリスクに対して組織全体で意識と備えを強化する必要がある。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

注目のテーマ

あなたにおすすめの記事PR