電子メールは、非常に簡単に悪用できるため、サイバー犯罪者が着手する際の最初の選択肢となることがよくあります。処理能力が必要なブルートフォース攻撃や、高度なスキルを必要とする巧妙な手法とは異なり、ドメイン・スプーフィングは、他人のふりをしてメールを書くだけの簡単なものです。多くの場合、その「誰か」とは、人々が仕事をする上で依存している主要なソフトウェアサービスプラットフォームです。
2020年4月15日から30日にかけて、PowerDMARCのセキュリティ・アナリストが中東の大手保険会社を狙った新たなフィッシング・メールを発見した。この攻撃は、Covid-19危機の間に最近増加したフィッシングやなりすましのケースのほんの一つに過ぎない。2020年2月にも、世界保健機関(WHO)になりすまし、コロナウイルス救済のための寄付を求めるメールを数千人に送りつけるという大規模なフィッシング詐欺が発生している。
最近の一連の事件では、マイクロソフト社のOffice 365サービスのユーザーが、ユーザーアカウントのステータスに関する定期的な更新メールと思われるものを受け取りました。これらのメールは、組織独自のドメインから送信されており、パスワードのリセットや保留中の通知を表示するためのリンクのクリックをユーザーに要求していました。
私たちが観察した、使用されているメールタイトルの一部をまとめました。
- Microsoftアカウントの異常なサインイン活動
- あなたの e-Mail [email protected]* Portal には、配信待ちのメッセージが 3 件あります。
- user@domain 保留中のMicrosoft Office UNSYNCメッセージがあります。
- リ・アクティベーション・サマリー通知 [email protected]
ユーザーのプライバシーのために、アカウントの詳細は変更されています。
また、保険会社に送信されたなりすましメールに使用されているメールヘッダーのサンプルもご覧いただけます。
当社のセキュリティオペレーションセンターは、メールのリンク先を追跡したところ、Microsoft Office 365のユーザーを対象としたフィッシングURLであることがわかりました。このURLは、世界のさまざまな場所にある危険なサイトにリダイレクトされていました。
これらのメールのタイトルを見ただけでは、組織のドメインを詐称して送信されたものだとはわからないでしょう。私たちは、Office 365のようなオンラインサービスへのサインインを促す、仕事やアカウントに関連したメールを継続的に受け取ることに慣れています。ドメイン偽装は、そのような状況を利用して、偽の悪質なメールを本物のメールと見分けがつかないようにします。信頼できる送信元からのメールであるかどうかは、そのメールを徹底的に分析しない限り、事実上知ることはできません。しかし、毎日何十通ものメールが送られてくる中で、すべてのメールを精査する時間はありません。唯一の解決策は、あなたのドメインから送信されたすべてのメールをチェックし、認証されていない誰かが送ったメールだけをブロックするような認証メカニズムを採用することです。
その認証メカニズムはDMARCと呼ばれています。世界有数のメールセキュリティソリューションのプロバイダーとして、私たちPowerDMARCは、組織のドメインを保護することの重要性を理解していただくことを使命としています。自分自身のためだけでなく、安全で信頼できるEメールを毎回受信トレイに届けることを信頼し、頼りにしているすべての人のためです。
なりすましのリスクについては、こちらをご覧ください: https://powerdmarc.com/stop-email-spoofing/
なりすましからドメインを保護し、ブランド力を高める方法については、こちらをご覧ください: https://powerdmarc.com/what-is-dmarc/
- DMARC MSPケーススタディ:CloudTech24、PowerDMARCでクライアントのドメイン・セキュリティ管理を簡素化- 2024年10月24日
- 機密情報を電子メールで送信する際のセキュリティリスク- 2024年10月23日
- 5種類の社会保障メール詐欺とその防止策- 2024年10月3日