Apple

iCloudカレンダーの招待が悪用され、AppleのEメールサーバーから直接、購入通知を装ったコールバックのフィッシングメールが送信されている。

今月初め、ある読者が、受信者のPayPalアカウントに請求された599ドルの支払い領収書を装ったメールをシェアした。このメールには、受信者が支払いについて相談したり、変更を希望する場合の電話番号が記載されていた。

「お客様のPayPalアカウントに$599.00が請求されました。先日のお支払いの受領を確認いたしました。

「このお支払いについてご相談や変更をご希望の場合は、+1 +1 (786) 902-8579までご連絡ください。キャンセルは+1 (786) 902-8579までご連絡ください “とメールは続いた。

iCloud Calendar invites used for phishing emails
iCloud Calendarの招待がフィッシングメールに使われる
ソースは こちら:

これらのメールの目的は、受信者を騙して、PayPalアカウントが不正に課金されて購入したと思わせ、メール受信者を脅して詐欺師の「サポート」電話番号に電話させることです。

この電話番号に電話をかけると、詐欺師はあなたのアカウントがハッキングされたと思わせたり、返金を開始するためにあなたのコンピューターに接続する必要があると思わせたりして、ソフトウェアをダウンロードして実行するよう要求します。

しかし、以前のこのような詐欺では、このリモートアクセスを使って銀行口座からお金を盗んだりマルウェアを展開したり、コンピューターからデータを盗んだりしていました。

iCloudカレンダーの招待を悪用したメール送信

このメールの誘い文句は典型的なコールバック型フィッシング詐欺だが、奇妙だったのは、このメールがnoreply@email.apple.com、SPF、DMARC、DKIMのメールセキュリティチェックを通過し、Appleのメールサーバーから正規に送信されたものであることを示していることだ。

Authentication-Results: spf=pass (sender IP is 17.23.6.69) smtp.mailfrom=email.apple.com; dkim=pass (signature was verified) header.d=email.apple.com;dmarc=pass action=none header.from=email.apple.com;

上記のフィッシングメールを見てわかるように、このメールは実際にはiCloudカレンダーの招待メールであり、脅威者はNotesフィールド内にフィッシングテキストを記載し、彼らが管理するMicrosoft 365のメールアドレスを招待している。

iCloudカレンダーのイベントが作成され、外部の人々が招待されると、招待メールはAppleのサーバーemail.apple.comからiCloudカレンダーの所有者の名前でメールアドレス “noreply@email.apple.com “で送信される。

が見たメールでは、招待状はMicrosoft 365のアカウント “Billing3@WilliamerDickinsonerLTD.onmicrosoft.com “宛に送られている。

PayPalの「新しいアドレス」機能を利用した以前のフィッシングキャンペーンと同様に、招待状の送信先であるMicrosoft 365のメールアドレスは、実際には、受信したメールを他のすべてのグループメンバーに自動的に転送するメーリングリストであると考えられています。

この場合、メーリングリストのメンバーがフィッシング詐欺のターゲットとなる。

このメールは最初にAppleのメールサーバーから送信されたため、Microsoft 365から転送された場合、通常SPFメールチェックに失敗する。

これを防ぐため、Microsoft 365はSender Rewriting Scheme (SRS)を使ってReturn-pathをMicrosoftに関連するアドレスに書き換え、SPFチェックをパスできるようにしている。

元のReturn-Path: noreply@email.apple.com 書き換えたReturn-Path: bounces+SRS=8a6ka=3I@williamerdickinsonerltd.onmicrosoft.com

フィッシングの手口自体は特に特別なものではありませんが、正規のiCloudカレンダー招待機能、AppleのEメールサーバー、AppleのEメールアドレスを悪用することで、Eメールに正当性を持たせ、また信頼できる送信元からのものであるため、スパムフィルターを回避できる可能性があります。

一般的なルールとして、奇妙なメッセージが含まれた予期しないカレンダーの招待を受け取った場合は、注意して扱う必要があります。

この詐欺についてAppleに問い合わせたが、メールへの返信はなかった。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

パイカス・ブルー・レポート2025年版はこちらパスワード・クラッキングが2倍に増加

46%の環境でパスワードがクラックされ、昨年の25%からほぼ倍増。

今すぐPicus Blue Report 2025を入手して、予防、検出、データ流出の傾向に関するその他の調査結果を包括的にご覧ください。