ニュース
Cloudflareが130億通の電子メールを分析 悪用される手口と企業組織ブランドは?
Cloudflareは約130億通の電子メールを分析して約2億5000万通の悪質メールをブロックすると同時に、その分析結果を公開した。偽装リンクやなりすまし詐欺が主な攻撃手法で、信用される企業になりすます例も多いという。
Cloudflareは2023年8月16日(現地時間)、2022年5月から2023年5月までの間に収集した約130億通の電子メールを分析し、その結果を「2023年フィッシング脅威レポート」として公開した。
同社は上記の期間で約2億5000万通の悪質な電子メールをブロックしたと明らかにした。報告書では、よく見られるフィッシングの手口やフィッシングに悪用された企業組織ブランドなども掲載されている。
フィッシング詐欺からの防衛策、Cloudflareの分析と対策提案
Cloudflareが報告書で指摘した主な内容は以下の通りだ。
- サイバー攻撃者が最も利用するフィッシングの手口は不正なリンクだった。攻撃者はどのようにだまして不正なリンクをクリックさせるか、どのようにしてこれを武器として利用するかの改善に取り組んでいる
- 個人情報を窃取する手口としては、ビジネスメール詐欺(BEC)や企業組織ブランドへのなりすましなど複数の手法が見られた。Cloudflareはこれらの手口を利用することで電子メール認証(SPFやDKIM、DMARC標準など)を簡単に回避できると説明している。同報告書によると、SPFやDKIM、DMARCといった電子メール認証は企業組織ブランドのなりすましに有効と言われているが、迷惑メッセージの89%がSPFやDKIM、DMARCチェックを回避したという
- サイバー攻撃者はユーザーが信頼する企業になりすまして詐欺を働いている
報告書によると、最も詐欺に使われた企業組織ブランドは以下の通りだ。
- Microsoft
- 世界保健機関(WHO)
- SpaceX
- Salesforce
- Apple
- Amazon
- T-Mobile
- YouTube
- MasterCard
- Notion.so
- Comcast
- Line Pay
- MasterClass
- Box
- Truist Financial Corp
- AT&T
- Louis Vuitton
Cloudflareは「サイバー攻撃者は常に戦術を進化させており、メッセージの受信前から受信後の全てにおいて複数の保護レイヤーを導入する必要がある」とし、「電子メールは基本的にどのようなものであっても本質的に『信頼』できるものではない」と指摘する。同社はフィッシング被害を回避するための策として、以下を推奨する。
- ゼロトラストアプローチで電子メールを保護する
- クラウドメールに複数のフィッシング対策機能を追加する
- フィッシング詐欺に強い多要素認証(MFA)を採用する
- 人為的ミスの発生が起こりにくくなるようにする
関連記事
- 積水化学の“本気すぎる”セキュリティ対策 リテラシー教育から情報管理体制構築まで
積水化学工業は役員や一般従業員といった非IT従事者に向けて徹底したサイバー演習やリテラシー教育を実施し、強固なリスクマネジメント体制を整えている。同社の事例を紹介しよう。 - 150万人がクラウドアカウント乗っ取り被害 MFAをバイパスするEvilProxyとは?
Proofpointによるとこの6カ月で大手企業のクラウドアカウント乗っ取り事件が100%以上急増して150万人が被害を受けたという。MFAがバイパスされるケースが増えており、その対策として幾つかの案が提案されている。 - SIMスワップで組織内部に侵入 Lapsus$の手口と攻撃を緩和する10の方法
CSRBは脅威アクター「Lapsus$」に関する調査報告書を公開した。Lapsus$はSIMスワップやフィッシングといった一般的な悪用技術を使って数々の有名企業に不正アクセスしている。この攻撃を緩和する10の方法とは。 - 1900台超のCitrix NetScalerにバックドアが仕込まれている、日本でも確認
「Citrix NetScaler」の脆弱性を悪用するエクスプロイトキャンペーンが報告された。1900台以上にバックドアが仕込まれ、日本でも影響が確認されている。セキュリティパッチ適用後もリスクが残るため迅速な対応が求められる。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.