Zoom機能を悪用した新型詐欺に要注意 偽の記者を装って標的に接触:セキュリティニュースアラート
Trail of Bitsは、仮想通貨窃取で有名なELUSIVE COMETによるZoomのリモート制御機能を悪用した新たな攻撃手法を公開した。偽の取材依頼を装って標的に接触し、操作権限をだまし取って被害を与える手口だという。
Trail of Bitsは2025年4月17日(現地時間)、仮想通貨窃取で知られる攻撃者グループ「ELUSIVE COMET」による新たなソーシャルエンジニアリング攻撃の実態を明らかにした。この攻撃はTrail of BitsのCEOが受け取った偽のインタビュー依頼をきっかけに始まったという。
偽取材から始まる“わな” Zoom機能を悪用した最新攻撃の詳細とは?
Trail of Bitsの報告によると、ELUSIVE COMETは「Bloomberg Crypto」と称する偽の取材依頼を理由に同社に接触し、「Zoom」のリモートコントロール機能を悪用する手口でアクセスを試みた。攻撃者は「X」(旧「Twitter」)の複数のアカウントからCEOにアプローチし、ニュースメディアの「Bloomberg」と無関係な「Calendly」のスケジューリングページを使用して会議の設定を進めようとした。これらの不自然な手法が、技術的な兆候よりも先に攻撃であることを示したという。
Trail of BitsはELUSIVE COMETの新たな攻撃インフラを公開した。具体的には次のようなアカウントやURLが含まれている。
- Xのアカウント:@KOanhHa、@EditorStacy
- メールアドレス:bloombergconferences[@]gmail.com
- Zoom URL:https://us06web[.]zoom[.]us/j/84525670750
- Calendly URL:calendly[.]com/bloombergseries、calendly[.]com/cryptobloomberg
攻撃の主な手法はZoomのリモートコントロール機能の悪用にある。この機能は通常、画面共有中に参加者が他のユーザーの操作を要求できる正規の機能だが、攻撃者は自らの表示名を「Zoom」に変更し、あたかもシステムからの通知のように見せかける。標的が操作権限を与えてしまうことでマルウェアのインストールやデータの持ち出し、仮想通貨の窃取が可能になる。
Trail of Bitsは本件を通じて技術的対策だけでなく運用面も含めた多層防御の重要性を強調し、エンドポイント保護やOSの迅速なアップデート、ハードウェアキーによる認証強化、パスワード管理ソリューションの導入、Zoomの利用制限などを実施するよう推奨している。
ソーシャルエンジニアリングの高度化により、技術的対策のみでは防ぎきれない攻撃が増加している。日常的な業務フローの中にも潜むリスクに対して組織全体で意識と備えを強化する必要がある。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
Entra IDで大規模なアカウントロックアウトが発生 原因は新機能か?
Microsoft Entra IDで大規模なアカウントロックアウトが発生し、多数の管理者が対応に追われている。原因は新機能「MACE Credential Revocation」によるもので、多要素認証済みのアカウントも被害を受けた。
Fortinet製デバイス1万6000台超がバックドア被害に 急ぎ対策を
Fortinet製デバイス1万6000台以上がシンボリックリンク型バックドアによる侵害を受けたことが分かった。攻撃者は既知の複数の重大な脆弱性を悪用し、SSL-VPNの言語ファイル配信フォルダにリンクを作成して永続的アクセスを得ている。
Fortinet製品群に複数の深刻な脆弱性 急ぎ対応を
Fortinetは、「FortiSwitch」「FortiAnalyzer」「FortiManager」「FortiOS」「FortiProxy」「FortiVoice」「FortiWeb」など同社の製品群に影響を及ぼす複数の重大な脆弱性を修正した。
Appleの悲願がかなう TLS証明書の有効期間が最短47日に短縮へ
Appleが提案したTLS証明書の有効期間短縮案「SC-081v3」が正式に可決した。最大398日だった有効期間は段階的に短縮され、2028年以降は47日となる。