100以上のブランドがなりすまされ、何千ものフィッシングメールが送信されたことで、Morphing MeerkatPhaaSプラットフォームは、従来の防御を回避するためにDNSのMXレコードを活用し、サイバー犯罪者の効率における激震的な変化を表している。
InfobloxのレポートInfobloxのレポートによると、Morphing Meerkatが数千通のフィッシングメールを送信し、グローバル企業に深刻な脅威を与えています。これらの攻撃の規模と巧妙さには、早急な対応が必要です。
主なポイント
- Morphing Meerkat」フィッシング・キットは最近、100以上のブランドになりすました。
- 脅威者は1000通以上のスパムメールを送りつけ、攻撃の規模が世界的なものであることを示した。
- データの盗難、事業の中断、風評被害などを招く可能性が高い。
- 適切な電子メール認証によって、この脅威から身を守ることができます。
モーフィング・ミーアキャット・フィッシング・キットとは?
Morphing Meerkatフィッシング・キットとは、一見合法的に見えるが、実際には詐欺的なウェブサイトを作成するための一連のツールを指す。フィッシング・キットは、ユーザーを騙して機密情報を開示させ、データや金銭を盗むことを目的としている。フィッシング・キットにはHTMLやPHPのコードが含まれており、初心者のハッカーでも作成し、フィッシング攻撃を行うために使用することができます。フィッシング・キットの操作には最低限の技術しか必要としない。
これらのキットには、あらかじめデザインされたEメールテンプレートや、不正で欺瞞的なログインページが含まれています。さらに、ユーザーにパスワードや支払い情報を渡すよう強要する要素もあります。
Morphing Meerkat」フィッシング・キットは、MXレコードを利用してブランドになりすまし、認証情報にアクセスする。そのため Infoblox Threat Intelは次のように指摘している。この攻撃方法は悪質業者に有利である。これは、メールサービスプロバイダに関連するウェブコンテンツを表示するためである。これにより、フィッシング・ページを被害者のメール・プロバイダーに合わせることで、標的型攻撃が可能になる。
ランディングページのデザインがスパムメールのメッセージと一致しているため、フィッシングプロセスは合法的に見える。この手口は、フィッシング・ウェブ・フォームからメール認証情報を送信するよう被害者をだますのに役立つ。"
モーフィング・ミーアキャットによるフィッシング攻撃の手口
この攻撃では、脅威者は既存の電子メール設定を利用してコンテンツをカスタマイズする。ハッカーは認証情報を盗み出し、企業ネットワークに侵入します。これにより、ハッカーは機密性の高いビジネスデータ(クレジットカード情報、秘密通信など)にアクセスできるようになります。
このツールキットは、DNS MXレコードを利用して偽のログインページを作成します。このツールキットは、DNS MXレコードを利用して偽のログイン・ページを作成し、これを利用して認証情報を盗み出します。具体的には、まずターゲットの被害者が安全でないフィッシング・リンクをクリックする必要がある。その後、フィッシング・キットは被害者のメール・ドメインのMXレコードを照会する。このステップにより、メール・サービス・プロバイダーを特定することができる。キットは被害者の電子メール・プロバイダーを模倣した偽のログイン・ページを提供する。
Morphing Meerkatの攻撃はすべて、電子メール・ユーザーのログイン認証情報を標的としている。実際、これが最初の関心の的であり、攻撃は進化しているが、標的は変わっていない。
フィッシングメッセージは、多くの場合、侵害されたWordPressウェブサイトを利用している。また、Google傘下のDoubleClickを含む様々な広告プラットフォーム上のオープンリダイレクトの脆弱性も利用している。これは、セキュリティ・フィルターを簡単かつ効果的に回避するのに役立つ。
組織への影響
このツールキットが組織にどのような影響を与えるかをいくつか紹介しよう。
常時攻撃進化
このフィッシング・キットは常に進化しており、組織にとってより危険なものとなっている。最初に検出されたMorphing Meerkatキャンペーンは2020年に確認された。しかし当時、この攻撃はそれほど危険だとは認識されていなかった。初期バージョンでは、Gmail、Outlook、AOL、Office 365、Yahooを装ったフィッシング・ウェブ・テンプレートしか提供できなかった。翻訳オプションはなかった。このキットは英語のフィッシング・テンプレートしか表示できなかった。
しかし現在では、114以上のブランド・デザインをカバーしている。2023年7月にはすでに、このキットはアクセスされたDNS MXレコードに従ってフィッシングページを読み込むことができた。脅威者は現在、多言語のフィッシング・ページを展開している。サポートされている言語は、スペイン語、ロシア語、英語、中国語、日本語、韓国語、ドイツ語などである。
発見と対処が難しい
他の多くの伝統的な脅威と比較して、このツールキットは多くのセキュリティ回避機能を活用している。例えば、この脅威の実行者は、アドテク・サーバ上のオープン・リダイレクトをしばしば利用します。また、分析を妨げるためにコードを難読化することもある。さらに、難読化以外にも、フィッシング・ランディング・ページは解析防止策も利用している。
これらは、マウスの右クリックやCtrl+S、Ctrl+Uなどのキーボードショートカットの使用を禁止し、分析を妨げるのに役立つ。Ctrl+Sはページを保存し、Ctrl+Uはそのソースコードを表示する。これらの手順はすべて、解析を妨げ、攻撃を成功させるのに役立つ。
データ盗難への入り口
電子メールの認証情報が盗まれると、ハッカーはそれを使って企業ネットワークに侵入する可能性がある。これにより、通常であればアクセスできないデータへの入り口が提供される。それが個人情報であれ、企業秘密であれ、財務情報であれ、データ窃盗の影響は有害である。
風評被害の可能性
脅威者はいったん認証情報を入手すると、Telegramのようなチャネルを通じてそれを配布する可能性がある。したがって、この攻撃はデータの盗難につながるだけでなく、さまざまなチャネルで機密データを違法に配布することにもなりかねない。これは大きな風評被害と顧客の信頼喪失につながる可能性がある。
操業中断
このツールキットは、組織全体を同時に標的にすることができる。つまり、単一のビジネスだけでなく、数十のビジネスのレベルでワークフローを混乱させることができる。業務上の混乱だけでなく、世界的に大きな財務上の損失をもたらす可能性もある。
モーフィング・ミーアキャット・フィッシングの検知と緩和策
このフィッシング攻撃の背後にいる脅威行為者は、捕捉されないためのスマートなメカニズムを持っています。ログインに失敗した場合、キットはターゲットの被害者をメールサービスプロバイダの実際の正当なログインページにリダイレクトします。この種の攻撃を検知し、軽減することは非常に困難ですが、それでもあなたが取ることのできる手段はいくつかあります。
1.電子メール認証プロトコル
Legerage電子メール認証と利用 SPF、DKIM、DMARCプロトコルを利用してください。これらのプロトコルは、お客様のEメールを認証し、なりすましが成功する可能性を減らすのに役立ちます。DMARC、DKIM、SPFが連携することで、許可された正当な送信者のみがお客様のドメインを代表してメールを送信できるようになります。これにより、ハッカーの技術的専門知識にかかわらず、なりすましをはるかに困難にします。
2.AIによる脅威検知
また、AIを搭載したソリューションを活用することで、データの盗難につながる前にフィッシングを検知することも可能です。これらのツールは、パターンを検出して調査し、電子メールのアクティビティに関する必要な洞察を提供することができます。
PowerDMARCのAI駆動型 DMARC脅威インテリジェンスは、なりすましやフィッシングの試みをリアルタイムで把握します。どのIPアドレスがなりすましの試みに関与しているのか、警戒と可視性を提供します。
3.DNSフィルタリングと監視
DNSフィルタリングを活用して、不審なドメインやDoHプロバイダーとの通信をブロックしてみよう。これにはCloudflareやGoogleが含まれる。これらはしばしばMorphing MeerkatがMXレコードに基づいてフィッシング・ページを生成するために使用する。DNSフィルタリング以外にも、DNSトラフィックに異常、異常、または疑わしいクエリがないかチェックする必要がある。
4.多要素認証 (MFA)
すべての重要なアカウントにMFAを要求することで、セキュリティのレイヤーを1つ増やすことができます。攻撃者は2つ目の認証要素がなければアカウントにアクセスできない。これは、攻撃者があなたの認証情報にアクセスできる場合でも同様です。
まとめ
Morphing Meerkatフィッシング・キットは、世界中の企業に深刻なリスクをもたらしている。そのテクニックと戦略は進化し、より良く、より賢くなっている。その潜在的な影響も同様です。その結果、あなたのビジネスは重大なデータ損失や業務の中断に見舞われるかもしれません。また、金銭的な損害や悪い評判を受ける可能性もあります。
しかし、良いニュースは、それらを検出し、防ぐことができるということだ。MFA、DNSフィルタリング、AIを活用した脅威検知は、いずれもデジタルの戦いに備えるのに役立ちます。電子メール認証プロトコルもまた、電子メール通信を保護し、セキュリティを強化することができます。
Morphing Meerkatのような進化する脅威の一歩先を行くために、今すぐPowerDMARCのセキュリティ監査をご予約ください!
- フィッシング攻撃から守る最高のメールセキュリティサービスはどれですか? - 2026年1月8日
- PowerDMARC vs Suped:適切なメール認証プラットフォームの選択 - 2026年1月5日
- 2026年における受信トレイ到達率向上のためのトップメール配信ソリューション - 2026年1月2日
