【業界ニュース】仰天のフィッシング新手口 送信元は本当にGoogle、送信ドメイン認証もパス

Doctor Web Pacific の江川です。

日経XTECHで表記の情報が公開されましたので、ご紹介します。

この記事では、Googleの正規メールを装った極めて巧妙なフィッシング手口が報告されています。

目次

攻撃の概要

攻撃者は、Googleのセキュリティ通知メール(例:「no-reply@google.com」)を装い、実際にGoogleの送信ドメイン認証(SPF、DKIM、DMARC)を通過するメールを送信します。

この手口は「DKIMリプレイ攻撃」と呼ばれ、攻撃者が正規のメールを取得し、その署名を利用して内容を変更せずに再送信することで、認証を通過させます。

メール内のリンクは、Googleの公式ドメイン(sites.google.com)上にホスティングされた偽のサポートページに誘導し、ユーザーの認証情報を入力させようとします。

なぜ見抜けないのか?

送信元アドレスやドメインが正規のGoogleのものと一致しており、メールクライアント上でも正規のスレッドに表示されるため、ユーザーが偽装に気づきにくくなっています。

リンク先がGoogleの公式ドメイン上にあるため、URLを確認しても偽装を見抜くのが困難です。

ユーザーが取るべき対策

リンクをクリックしない:メール内のリンクは直接クリックせず、公式サイトやアプリからアクセスするようにしましょう。
2要素認証(2FA)の有効化:Googleアカウントに2FAを設定することで、不正アクセスのリスクを低減できます。
メールの送信元情報を確認:送信元アドレスやドメインを確認し、不審な点がないか注意深くチェックしましょう。
セキュリティ教育の強化:企業や組織では、従業員へのセキュリティ教育を強化し、フィッシング対策を徹底することが重要です。

このような正規のGoogleメールさえすり抜ける巧妙化するフィッシング攻撃に対して、Dr.Web Desktop Security Suiteを利用してみませんか。

Dr.Web Desktop Security Suiteでは、以下の対応が可能です。

1.フィッシング詐欺をリアルタイムで検知・遮断
 Dr.Webの独自フィッシング対策エンジンは、たとえGoogleの正規ドメインを通ったリンクでも、
 背後の挙動・ページ構造・リダイレクト先を解析し、詐欺サイトへのアクセスを即時ブロックします。

2.メールスキャンと添付ファイルの高度な分析
 電子メールの本文・添付ファイル・リンクを包括的にスキャンし、「見た目は本物」でも
 中身は偽物という巧妙な手口を見抜きます。

3.管理者による集中制御とレポート機能
 管理コンソールから全社PCを一元管理し、危険な通信・メール挙動のアラートを
 リアルタイムに可視化出来ます。インシデント発生前に食い止める体制を実現します。

Dr.Web製品なら、こんな未来を防げます!

・従業員が偽のGoogleログインページにパスワードを入力し、情報流出…
・セキュリティ警告メールを装ったマルウェアのインストール…
・正規スレッドに見えるメールから社内情報が持ち出される…

Dr.Web Desktop Security Suite は、こうした「巧妙かつ合法に見える」攻撃にこそ強い製品になります。
サイバー攻撃が日々進化する中、「気づいたときには遅い」という状況を回避するには、受動的な対策だけでは不十分です。
Dr.Web Desktop Security Suite を導入し、“本物を装う偽物”から組織を守ってみませんか。

Dr.Web Desktop Security Suiteの30日間トライアルはこちらからお申し込み可能です。

(ニュース本文は以下をご覧ください)
https://xtech.nikkei.com/atcl/nxt/column/18/00676/050800195/

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!
目次