Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

【重要なお知らせ:当社を装った偽サイトにご注意ください】

サービス

2025.01.20 17:00

GmailとOutlook利用者に警告、メールにマルウェアが潜んでいる可能性

Shutterstock.com

Shutterstock.com

ハッカーがアカウント認証情報を狙っているのは周知の事実であり、Microsoft アカウントに対する高速攻撃や、グーグルユーザーに対する2要素認証回避攻撃など、その手口は多岐にわたる。初動の攻撃手段は主にメールであり、リンクをクリックしないタイプの攻撃(開封だけで攻撃されるもの)や、フィッシングを伴わない脅威(従来のフィッシング詐欺のように、偽のウェブサイトに誘導してIDやパスワードを詐取するのではなく、それ以外の方法でユーザーを騙したり、システムに侵入したりする脅威)なども登場している。

いま、セキュリティ研究者らが警告を発しているのは「VIP Keylogger」と「0bj3ctivityStealer」というマルウェアだが、これらはメール本文内に巧妙に隠されているため、一見して発見しにくいとされる。

こうした状況の中で、最大手のメールプラットフォームであるGmailとOutlookのユーザーは特に注意を払うべきだ。以下に知っておくべきポイントを示そう。

メールにマルウェアが隠れてしまう仕組み

フィッシング自体は目新しいものではない。常に手口が進化しているものの、多くは依然としてリンクをクリックさせたり、添付ファイルを実行させたりする旧来の方法に頼っている。しかし、最新のHP Wolfセキュリティ脅威インサイトレポートによれば、画像の中にマルウェアを隠し込んだままメールで配信する、深刻な攻撃手法が確認されたという。それも1種類ではなく、2種類のマルウェアが報告されている。

セキュリティ研究者らによると、VIP Keyloggerと0bj3ctivityStealerというマルウェアを拡散する攻撃は、いずれも画像に悪意あるコードを仕込む同じ初期攻撃手法を用いている。VIP Keyloggerはキーストロークを記録し、アプリやクリップボードなど複数のソースから認証情報を盗み出す。0bj3ctivityStealerも情報窃取型であり、アカウント認証情報やクレジットカードのデータを標的とする。

研究者らは「正規のウェブサイトにホストした画像に悪意あるコードを仕込んでメールに使用することで、信頼情報チェックに依存するウェブプロキシなどのネットワークセキュリティを回避しやすくなります」と述べている。
次ページ > VIP Keyloggerの拡散事例では、調査で「複数の悪意ある画像」が見つかっている

翻訳=酒匂寛

タグ:

advertisement

ForbesBrandVoice

人気記事