シリコンバレー銀行の破綻はこの1週間で多くの憶測を呼びましたが、今、サイバー犯罪者もこの状況に乗じているようです。
電子メールによるなりすましフィッシングキャンペーンにおいて、ハッカーはシリコンバレー銀行の顧客サービス部門を名乗る電子メールを同銀行の顧客に送信しています。このメールでは、口座の利用状況について知らせ、リンクをクリックして情報の確認や口座の詳細を更新するよう求めています。
このリンクは、一見するとシリコンバレー銀行の正規サイトのように見えますが、実はハッカーがユーザーデータを盗むために立ち上げた偽サイトです。
電子メールのなりすまし攻撃は新しいものではありませんが、このような形で使用されるのは事実です。銀行をはじめ、よく取引する会社からメールが届くことがありますが、リンクをクリックしたり個人情報を入力したりする前に、必ずその会社からのメールであることを確認することが重要です。
主なポイント
- サイバー犯罪者はシリコンバレー銀行の破綻を悪用し、電子メールになりすましたフィッシング攻撃を仕掛けている。
- フィッシングメールは合法的なものに見せかけ、個人情報を盗むために作られた偽のウェブサイトに受信者を誘導する。
- 信頼できる送信元からのメールであっても、リンクをクリックしたり、機密情報を提供したりする前に、メールを確認することが極めて重要です。
- 電子メールのなりすましは、送信者アドレスを偽造するために攻撃者が使用する一般的な手口であり、検出を困難にする。
- 電子メール認証プロトコルを導入し、セキュリティのベストプラクティスについて従業員を教育することは、このような攻撃を防ぐのに役立ちます。
メールフィッシングとは?
フィッシングとは、オンライン詐欺の一種で、詐欺師が銀行、オンライン小売業者、ソーシャルメディアなどの信頼できる団体を装い、受信者を騙してユーザー名、パスワード、クレジットカード情報、その他の個人情報や財務情報などの機密情報を開示させようとするものです。
攻撃者は通常、正規のWebサイトへのリンクが貼られた、正規に見える偽の電子メールを送信します。そして、受信者はログイン情報やその他の個人情報を入力するよう促され、攻撃者はその情報を盗み出します。
また、フィッシングメールには、インストールするための添付ファイルが含まれていることがあります。 マルウェアを受信者のコンピュータやデバイスにインストールすることで、攻撃者が受信者のデータにアクセスしたり、機密情報を盗んだり、その他の悪意のある活動を行うことを可能にします。
メールフィッシングを避けるためには、知らない送信者からのメールを開いたり、メール内のリンクをクリックしたりする際、特に個人情報を要求するものや不審に思われるものには警戒心を持ち、慎重に行動するようにしましょう。何らかの行動を起こす前に、必ず送信者とメールの正当性を確認すること。
PowerDMARCでメールセキュリティを簡素化!
なりすましメールとは?
メールスプーフィングとは、攻撃者がメールメッセージの送信者のメールアドレスを偽造し、他の場所から送信されたように見せかける手法です。受信者は、正規の送信元からのメールであれば信頼する可能性が高いため、フィッシング攻撃やマルウェアの拡散に利用されることがあります。
電子メールのなりすましは、電子メールの送信者、受信者、および件名に関する情報を含む電子メールヘッダーを改ざんすることで実現されます。攻撃者は、偽の「From」アドレスの使用、「Reply-To」アドレスの変更、別のメールサーバーからのメッセージ送信など、さまざまなツールやテクニックを使用してメールヘッダーを変更することができます。
なりすましメールは、信頼できる送信元からのメールに見えたり、受信者に行動を起こさせるような説得力のある表現が含まれていたりするため、発見が困難な場合があります。一方、不一致または疑わしいメールアドレス、見慣れないまたは予期しない要求、文法的またはスペルミスは、なりすましメールを識別するのに役立ちます。
なりすましメールを防ぐには、スパムフィルターやアンチウイルスソフトを利用するほか、知らない送信者からのメールを開いたり、メール内のリンクをクリックしたりする際には注意が必要です。また、何らかの行動を起こす前に、必ず送信者やメールの内容の正当性を確認し、疑わしいメールはメールプロバイダーやIT部門に報告するようにしましょう。
シリコンバレー銀行のメールなりすまし攻撃は、どのように仕掛けられているのでしょうか?
シリコンバレー銀行(SVB)の電子メールによるなりすまし攻撃は、さまざまな方法で行われますが、最も一般的なのは、ソーシャルエンジニアリング戦術や電子メールシステムまたはネットワークインフラの脆弱性を悪用することで開始されます。
攻撃者がSVBの電子メールになりすます攻撃を仕掛ける方法の一つは、銀行の正規の電子メールアドレスやドメインに似せて偽の電子メールアドレスやドメインを作成することである。例えば、攻撃者は"[email protected]「のようなメールアドレスを作成し、銀行の正式な代表者になりすまして顧客や従業員に電子メールを送信する。
攻撃者がSVBの電子メールスプーフィング攻撃を仕掛けるもう一つの方法は、銀行やその顧客が使用する電子メールシステムやネットワークインフラに侵入することです。これは、ソフトウェアやハードウェアの脆弱性を突いたり、マルウェアやフィッシング攻撃を使ってログイン情報を盗んだり、「中間者」攻撃を行って電子メールのトラフィックを傍受して変更したりすることで可能です。
なぜ、攻撃は危険であり、発見しにくいのか?
- SVBメールは、攻撃者が元のSVBメールに使われている標準のSVB HTMLを編集することでなりすましたものです。
- また、送信メールに添付されているSVBのロゴは、なりすましメールにもコピーされており、より巧妙で発見が困難な攻撃となっています。
- SVBのアドレスで署名されたオリジナルのフッターもコピーされ、これらの偽メールの末尾に付加されていた
- フィッシングメールは、SVBの貸金庫の限度額(25万ドル)を超える資金へのアクセスを提供し、被害者をさらに誘い込むのに役立った。
- 攻撃者は、「2023年3月17日」という近い期限を含むプレッシャー戦術を使い、被害者がより早く決断するよう促した。これは、なりすましやフィッシング攻撃でよく使われるソーシャル・エンジニアリングの手法である。
- SVBのFrom: ドメインが攻撃者によって詐称され、SVBを装ったメールが顧客に送信された。このフィッシングメールは最終的にSVBになりすましたウェブサイトに誘導し、被害者の認証情報を盗み、口座から送金させる。
なりすましメールやフィッシング詐欺からお客様を守るには?
SVB(シリコンバレー銀行)を装ったなりすましメール詐欺は、以下の注意事項を守ることで回避することができます。
- メール認証を有効にする。不正な送信者によるドメインのなりすましを防ぐため、Sender Policy Framework(SPF)、DomainKeys Identified Mail(DKIM)、Domain-based Message Authentication, Reporting, and Conformance(DKIM)などのメール認証プロトコルを有効化します。ディーエムエーアールシー).
- 従業員教育を行う。従業員には、以下のことを教育する必要があります。 メールセキュリティベストプラクティスとフィッシングメールの見分け方を教えてください。従業員がフィッシングメールを認識できるように、定期的なトレーニングやフィッシングシミュレーションを実施する。
- 電子メールを確認する何か行動を起こす前に、メールを確認してください。送信者の電子メールアドレスとドメイン名を確認する。リンクにカーソルを合わせると、正規のウェブサイトに移動することを確認する。
- フィッシング対策ソフトを利用する。フィッシング対策ソフトは、フィッシングメールを検知し、受信箱に届くのを防ぐことができます。
- 二要素認証(2FA)/多要素認証(MFA)を導入する:2FA/MFAを使用して、Eメールアカウントにセキュリティ層を追加します。アカウントにアクセスするには、ユーザーはモバイルデバイスまたはEメールに送信される固有のコードを入力する必要があります。
- 電子メールのアクティビティを監視し、いつもと違う場所やデバイスからのログイン試行など、疑わしいアクティビティに対するアラートを設定する。
SVB(シリコンバレー銀行)は、カリフォルニア州サンタクララに本拠を置く金融機関で、主にテクノロジーとイノベーション産業を対象としている。新興企業やベンチャーキャピタル企業、その他テクノロジーに特化した企業に対し、様々な銀行業務や金融サービスを提供している。シリコンバレー銀行(SVB)は2023年3月10日に銀行経営破綻し、米国史上2番目、2007~2008年の金融危機以降で最大の銀行破綻となった。
サイバー攻撃者は、この崩壊を利用して、SVBで資金が凍結された被害者を欺くために、様々な形態のオンライン詐欺を仕掛けています。このような危機的状況下において、十分な注意を払うことが重要です。