古き良きものと新しいものの出会い:カスペルスキーがフィッシング脅威の進化を探る

編集者の注記:カスペルスキーは、新たな脅威レビューを公開し、フィッシングキャンペーンの進化について詳述しています。攻撃者は古い手法を復活させ、それらを新しい技術と組み合わせて最新の防御を回避しています。この分析では、企業環境におけるカレンダーを利用したフィッシング、自動検知を回避するための音声メッセージ詐欺、そして多要素認証(MFA)を突破する高度な手法が取り上げられています。これらは暗号通貨特有のものではありませんが、クラウドサービス、メールワークフロー、MFAに依存するフィンテック企業、デジタル資産プラットフォーム、Web3チームに直接的な影響を及ぼします。特に、中東地域の組織にとっては、企業のデジタル化が加速していることもあり、これらの脅威は非常に重要です。

重要ポイント

カレンダー招待がフィッシングの手段として利用され、悪意のあるイベントが自動的に企業のカレンダーに追加される。

音声メッセージを利用したフィッシングは、CAPTCHAチェーンを用いてセキュリティツールを回避し、実在のユーザーを装う。

攻撃者は、実際のAPIと連携する偽のクラウドサービスログインを使用してMFAを狙っている。

地域の脅威データは、これらの手法がすでに中東の組織で活動していることを示している。

なぜこれが重要か

中東の企業がクラウドサービスやリモートワーク、強化された認証を採用するにつれ、フィッシング攻撃もそれらのシステムを狙うように進化しています。フィンテックや暗号通貨プラットフォーム、Web3構築者にとって、資格情報の漏洩は金銭的損失やデータ漏洩、規制リスクにつながる可能性があります。低ノイズで高度にターゲットを絞ったフィッシングの復活は、従来のセキュリティ対策だけでは不十分であることを示しており、従業員の訓練や高度なメール保護を含む広範なデジタルリスク管理の重要性を高めています。

今後の注視点

カレンダーを利用したフィッシングが、初期のB2Bターゲットを超えて拡大し続けるかどうか。

正規のAPIを用いたMFA回避手法がどれほど広く攻撃者に採用されているか。

これに対応した企業のセキュリティトレーニングやメール保護戦略の変化。

開示:以下の内容は、企業またはPR担当者によるプレスリリースです。情報提供を目的としています。

カスペルスキーの新しいレビューは、サイバー犯罪者がフィッシング手法を復活・洗練させ、カレンダーを利用した攻撃、音声メッセージの欺瞞、多層認証(MFA)を回避する高度なスキームをターゲットにしていることを明らかにしています。これらの調査結果は、ユーザーの警戒心、従業員の訓練、そして高度なメール保護ソリューションの必要性を強調しています。

これらの手法は中東にとって非常に関連性が高く、また、地域の脅威テレメトリーに既に現れている広範な傾向を反映しています。

カレンダーを利用したフィッシングはオフィスワーカーを標的に

2010年代後半に登場したこの手法は、B2B環境に焦点を当てて再登場しています。攻撃者は、カレンダーイベントの招待メールを送信し、多くの場合本文はなく、イベントの説明に悪意のあるリンクを隠しています。開くと、そのイベントが自動的にユーザーのカレンダーに追加され、リマインダーが表示され、Microsoftを模した偽のログインページへ誘導するリンクをクリックさせようとします。以前はGoogleカレンダーの大量キャンペーンで対象となっていましたが、今ではオフィス従業員を狙っています。

カレンダーを利用したフィッシングは、地域の企業文化に合致しており、特にGCC(湾岸協力会議)諸国の組織にとっては、日常のワークフローにぴったり合致しています。カスペルスキーは、従業員に対して定期的なフィッシング意識向上訓練や模擬攻撃ワークショップを実施し、予期しないカレンダー招待を確認させることを推奨しています。

CAPTCHA回避を伴う音声メッセージフィッシング

フィッシャーは、音声メッセージ通知を装ったミニマルなメールを送信し、簡素なテキストとランディングページへのリンクを含めています。リンクをクリックすると、CAPTCHA検証の連鎖が始まり、セキュリティボットを回避し、最終的にGoogleの偽ログインページへ誘導します。そこではメールアドレスの検証と資格情報の取得が行われます。

CAPTCHAチェーンを用いた音声メッセージの欺瞞は、中東のコミュニケーション文化に非常によく適合しています。音声メモや「あなたにはボイスメールがあります」という通知は馴染みがあり、CAPTCHAステップは自動スキャンを防ぎ、被害者が実在の人物である可能性を高めるための既知の回避技術です。

この多層的な欺瞞は、従業員に対する訓練プログラムや、疑わしいリンクの認識を促すインタラクティブモジュール、Kaspersky SecureMailのような高度なメールサーバー保護ソリューションの導入の必要性を示しています。

偽クラウドサービスログインによるMFA回避

これらの高度なフィッシングキャンペーンは、pCloudのようなクラウドストレージサービスを模倣し、MFAを狙います。これらのメールは中立的なサポートフォローアップを装い、偽のログインページ(例:pcloud.online)へ誘導します。ページは実際のpCloudとAPIを通じて連携し、メールアドレスの検証やOTPコード、パスワードの入力を促し、成功すれば攻撃者はアカウントにアクセスできます。

偽クラウドサービスログインを用いたMFA回避は、中東にとって最も重要な進化の一つです。多くのGCC諸国の組織は、基礎的なセキュリティ対策を着実に進めており、現在はMFAに大きく依存しています。

これに対抗するため、組織は必須のサイバーセキュリティ訓練を実施し、Kaspersky Security for Mail Serversのようなメールセキュリティソリューションを導入し、詐欺的なドメインやAPIを利用した攻撃を検知・阻止すべきです。

「フィッシング詐欺の手口がますます巧妙になる中、カスペルスキーは、パスワード保護されたPDFやQRコードなどの異常なメール添付物には注意し、ウェブサイトのURLを事前に確認することを推奨します。組織は、実践的なシミュレーションやフィッシングの見分け方に関するベストプラクティスを含む包括的な訓練プログラムを採用すべきです。さらに、高度なフィッシング対策をリアルタイムで検知・阻止できるメールサーバー保護ソリューションの導入も重要です」と、カスペルスキーのアンチスパムエキスパート、ロマン・デデノクはコメントしています。

カスペルスキーについて

カスペルスキーは、1997年に設立されたグローバルなサイバーセキュリティおよびデジタルプライバシー企業です。これまでに10億を超えるデバイスを新たなサイバー脅威や標的型攻撃から保護しており、その深い脅威インテリジェンスとセキュリティの専門知識は、個人、企業、重要インフラ、政府を守るための革新的なソリューションやサービスへと絶えず進化しています。同社の包括的なセキュリティポートフォリオには、個人向けのデジタルライフ保護、企業向けの専門的なセキュリティ製品とサービス、そして高度で進化するデジタル脅威と戦うためのCyber Immuneソリューションが含まれます。私たちは、何よりも大切なものを守るために、何百万人もの個人と約20万の企業クライアントを支援しています。詳細は www.kaspersky.com でご覧ください。

この資料は、Crypto Breaking Newsの「Old Meets New: Kaspersky Explores the Evolution of Phishing Threats」に掲載されたプレスリリースです。

免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。

関連記事

LayerZero は Kelp DAO のエクスプロイトに対する公開謝罪を行い、シングル検証者のセットアップ不備を認める

The Blockによると、LayerZeroは金曜日、4月18日に発生したエクスプロイトへの対応について公開謝罪した。この事件では、Kelp DAOのクロスチェーンブリッジからrsETHが2億9,200万ドル流出した。プロトコルは、自身の分散型検証者ネットワークを高額取引の唯一の検証者として機能させてしまったことで誤りがあったと認め、従来「Kelp DAOの設定の選択肢に原因がある」としていた立場を覆した。LayerZeroは、このエクスプロイトの影響がネットワーク上のアプリケーションのおよそ0.14%、および同プロトコルを利用する総資産の0.36%に及んだと述べた。今回の件を受け、主要なプロトコルが移行を進めている。Kelp DAOとSolv Protocolはそれ以来、セキュリティ上の懸念を理由に、クロスチェーン基盤をChainlinkのCCIPへ移した。

GateNews1時間前

暗号用のレンチ攻撃が2026年に41%増加、家族のメンバーを標的にする

暗号資産のセキュリティ企業CertiKは、2026年上半期の最初の4か月間に、レンチ攻撃によって暗号資産保有者が約1億100万ドルを失ったと推定しており、これは2025年の同期間と比べて検証済みのインシデントが41%増加していることを意味する。 このままのペースが続けば、2026年通年の損失は数億ドルに達する可能性がある。 レンチ攻撃(ソフトウェアのセキュリティシステムを突破するような身体的な襲撃や恐喝の試みを指すサイバーセキュリティ用語)は、CertiKによれば「暗号資産保有者にとって確立された脅威の手口(スレット・ベクター)」になっている。 同社は2026年の初めに世界で34件の事案を確認した。 2025年に報告された約70件の身体的襲撃と比較すると、ただし攻撃の性質上、未報告のものが多い可能性がある。 地域別の分布と欧州での集中 注目すべきは、34件中28件(82%)が欧州で発生しており、大きな地理的な変化を示している。 フランスが依然として震源地であり、2025年だけで24件の襲撃が記録され、「国別の内訳」では「大差をつけて」最多だとCertiKは指摘した。 これは2024年に

CryptoFrontier2時間前

CISAがリスト化したLinux「コピー失敗」脆弱性。10行のコードで特権昇格(ルート権限の獲得)が可能に

BlockBeatsによると、5月9日、Linuxカーネルの「Copy Fail」脆弱性がCISAのKnown Exploited Vulnerabilities(KEV)カタログに追加された。この欠陥は2017年以降の主要なLinuxディストリビューションに影響し、通常のユーザー権限を持つ攻撃者が約10行のPythonコードを使ってroot権限へ権限昇格できる。 多数の暗号資産インフラ要素がLinuxに依存している(取引所、バリデータノード、マイニングプール、カストディウォレット、クラウド取引システムなど)ため、この脆弱性は暗号業界に潜在的なリスクをもたらす。悪用された場合、攻撃者は秘密鍵を盗む、バリデータノードを侵害する、管理者アクセスを取得する、または影響を受けたサーバーにランサムウェア攻撃を仕掛ける可能性がある。

GateNews3時間前

Chromeは5月9日に多ギガバイトのGemini Nano AIモデルを自動でダウンロードし、暗号コミュニティのセキュリティ懸念が高まる

BlockBeatsによると、5月9日、Chromeは利用者の端末に対して、明確な同意なしに、ローカルの不正検知、Webページの要約、AI機能のためのマルチギガバイト級のAIモデルファイル(Gemini Nano)を自動的にダウンロードしたとのことです。 Googleは、ローカルでのAI実行がプライバシーとセキュリティを高めると述べた一方で、暗号資産ユーザーは透明性の欠如や明確な許可がないことに懸念を示しました。ブラウザが暗号資産ウォレット、オンチェーン取引、DAppsの主要な入口としてますます機能していく中で、この動きは、悪意のある拡張機能、不正に作られた取引ページ、ウォレット乗っ取りのリスクなど、攻撃対象領域の拡大に関する業界の懸念を強めています。

GateNews3時間前

暗号資産の「レンチ攻撃」が2026年に急増し、最初の4か月で$101M が失われた、とCertiKが報告

CertiKによると、暗号通貨の保有者を狙った「暗号レンチ攻撃」(身体的暴行と恐喝)によって、2026年上半期の最初の4か月で約101百万ドル($101 million)の損失が発生したという。 同社は世界で34件の事案を確認しており、2025年の同期間と比べて41%増加している。 この傾向が続けば、年間の損失は数億ドルに達する可能性がある。 ヨーロッパは確認された攻撃の82%を占めており、フランスでは24件が記録された。 とりわけ、2026年の事案の半数以上が、主要な標的の家族(配偶者、子ども、または高齢の親)を含んでおり、直接の被害者である場合もあれば、恐喝の圧力手段として利用された場合もあった。

GateNews3時間前

Wasabi Protocolは5月9日にSpring BootのActuator設定ミスにより570万ドルの損失を被りました

Wasabi Protocol は本日(5月9日)、「攻撃者が AWS インフラ内の Spring Boot Actuator の設定ミスを悪用し、EVM スマートコントラクトを制御する秘密鍵を盗み出した」セキュリティインシデントを開示しました。この侵害により、Ethereum、Base、Blast、Berachain の各バルとをまたいで、ユーザー資金がおよそ $4.8 million、プロトコル準備金が $900,000 盗まれ、合計で $5.7 million の損失となりました。Solana のデプロイと Prop AMM は影響を受けませんでした。プロトコルは、影響を受けたすべてのユーザーを補償することが最優先であると述べていますが、現時点では最終的な補償計画はまだ発表されていません。

GateNews7時間前
コメント
0/400
コメントなし