トレンドマイクロは2月22日、公式ブログで「Office 365偽サイトによるフィッシングキャンペーン、日本の経営幹部も標的」と題する記事を公開しました。それによると、「パスワードの有効期限が切れるためパスワードの変更が必要」といった内容のメールが送られ、パスワードの有効期限延長ボタンからフィッシングサイトに誘導しようとする手口が使われているようです。
フィッシングの手口
この攻撃で送られてくるフィッシングメールには、偽のOffice 365の画像と共に「現在設定しているパスワードの有効期限が切れる」という内容が記されています。さらに、同じパスワードを継続して利用したい場合はメール内に埋め込まれたリンクをクリックするようメール受信者に促し、メール内に埋め込まれたリンクからフィッシングサイトに誘導しようとします。
フィッシングの被害
フィッシングサイトでアカウント情報などを入力してしまうと、認証情報が奪われてしまいます。その結果、情報漏えいやさらなる攻撃にアカウントが悪用されることになります。
企業の経営幹部が標的に
攻撃に使われたフィッシングサイトは、日本、米国、英国、カナダ、オーストラリア、欧州諸国など様々な国の製造業、不動産業、金融機関、政府機関、技術産業内の組織を標的にされています。さらに今回のフィッシングメールでは、「最高経営責任者(CEO)、最高財務責任者(CFO)、財務部門の責任者」など、企業の経営幹部が標的とされています。
経営幹部が標的にされる理由
これまで、フィッシング攻撃では企業の従業員が標的にされていました。これは大抵の場合、組織の講じるセキュリティ対策上の弱点となる存在であるためです。しかし今回、企業の経営幹部が標的にされた理由として、経営幹部からは価値の高い認証情報を得ることができ、さらに機密性の高い個人情報や組織情報へのアクセスもできるため、とされています。SNSで役職や連絡先などを公開している場合、その情報が悪用されて攻撃を受ける可能性があるので、注意が必要です。
企業全体での注意が必要!
経営層を含む全従業員にこのような脅威を教育によって周知させることが大切です。不審な送信元から特定の行動を促すメール(緊急性を仰ぎ入金を求めるビジネスメール詐欺など)を受信した際は、十分に注意を払う必要があります。正規のサービスプロバイダやベンダは、個人ユーザや企業に対して利用アカウントの認証情報を尋ねることは決してありません。各企業はパスワード管理を含めた組織のセキュリティポリシーが十分かどうか見直してください。加えて、セキュリティ製品による技術的なフィッシング対策も講じましょう!