Phishing

フィッシング詐欺の実行者は、「Precision-Validated Phishing」と呼ばれる新しい回避戦術を採用しており、ユーザーが、脅威の実行者が特に標的としたメールアドレスを入力した場合にのみ、偽のログインフォームを表示する。

従来の大量標的型フィッシングとは異なり、この新しい手法はリアルタイムのメール検証を使用し、事前に検証された価値の高い標的のみにフィッシングコンテンツが表示されるようにしている。

この新しい手口は、過度に高度であるわけでも、特別に洗練されているわけでもないものの、有効でないターゲットはすべてフィッシング・プロセスから除外されるため、フィッシング・プロセスへの視界が遮られることになる。

この新しい戦術の採用が増加していることを記録したEメール・セキュリティ会社のCofenseは、この戦術が彼らにとって重大な現実的問題を引き起こしていると指摘している。

フィッシング・サイトを調査する際、研究者は偽のEメールアドレスを入力したり、自分の管理下にあるEメールアドレスを入力したりして、クレデンシャル・セフト・キャンペーンをマッピングするのが一般的だ。

しかし、この新しい技術では、研究者が入力した無効なメールアドレスやテスト用のメールアドレスがエラー表示されたり、良性のサイトにリダイレクトされたりするようになった。これはリサーチで使用される自動化されたセキュリティ・クローラーやサンドボックスに影響を与え、検知率を下げ、フィッシング・オペレーションの寿命を延ばすことになる。

「サイバーセキュリティ・チームは従来、攻撃者の行動やインフラを観察するために、偽の認証情報を送信して制御されたフィッシング分析に頼っていました。

「精密に検証されたフィッシングでは、フィッシング・コンテンツが配信される前に、認識できないメールはすべて拒否されるため、このような戦術は効果的ではなくなります。

Bogus error served to invalid target
無効なターゲットに送信される偽のエラー
ソースはこちら:Cofense

Cofenseによると、脅威の手口は主に2つのテクニックを駆使して、リアルタイムのメール検証を実現しています。

1つ目は、フィッシング・キットに組み込まれたサードパーティのメール検証サービスを悪用するもので、APIコールを介して被害者のアドレスの有効性をリアルタイムでチェックする。

2つ目の方法は、フィッシング・ページにカスタムJavaScriptを導入し、被害者がフィッシング・ページに入力したEメールアドレスを攻撃者のサーバーにping送信し、事前に収集されたリストに載っているかどうかを確認する方法である。

Querring a base64 URL for a list of valid addresses
有効なアドレスのリストに対するbase64 URLのクエリ
ソースはこちら:Cofense

一致しない場合、被害者はウィキペディアのような無害なサイトにリダイレクトされる。

Cofenseの説明によると、フィッシングを報告した人物のEメールアドレスを入力するだけでは、クライアントによる使用制限のため、これを回避できないことが多いという。

仮に本物のターゲットのアドレスを使うことができたとしても、キャンペーンによってはさらに一歩踏み込み、フィッシングページに有効なEメールを入力した後、被害者の受信トレイに認証コードやリンクを送るものもあるとアナリストはコメントしている。

フィッシング・プロセスを続行するには、被害者は受信トレイに届いたコードを入力する必要があるが、これはセキュリティ・アナリストがアクセスできる範囲を超えている。

このことは、メールセキュリティツール、特に従来の検知方法に依存しているツールにとって、フィッシングの試みをターゲットに警告できない可能性が高くなるという深刻な影響を及ぼす。

フィッシング・キャンペーンが動的な入力検証を採用する中、防御側は脅威行為者の一歩先を行くために、行動フィンガープリンティングとリアルタイムの脅威インテリジェンス相関関係を重視した新しい検知戦略を採用しなければなりません。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10

1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%を支えるMITRE ATT&CKテクニックのトップ10とその防御方法をご覧ください。