「Microsoft 365」フィッシング詐欺

「Microsoft 365」フィッシング詐欺 説明

特に米国政府の請負業者を標的としたフィッシング攻撃は、かなり前から活発であっただけでなく、さらに拡大しているようです。この作戦に関する初期の報告では、詐欺師が米国労働省を装い、関連プロジェクトの入札プロセスに関する指示が記載された PDF を配信すると主張するおとりメッセージを表示していました。研究者は、詐欺師が現在、運輸省と商務省を装いながらおとりメッセージを送信することで、より多様な被害者を標的にしていることを明らかにしました。フィッシング キャンペーンの後半では、ルアー メッセージの改善、フィッシング ページのより信頼できる動作、疑わしいアーティファクトや詐欺の兆候の除去なども見られます。

研究者の報告によると、最近のフィッシング メールはより一貫した形式になり、正当な部門のロゴがより目立つように表示され、ファイル自体を添付ファイルとして運ぶのではなく、PDF へのリンクを含めるように切り替えられました。 PDFの内容も洗練されています。以前のバージョンには、過度に技術的な情報が大量に含まれていましたが、現在は合理化されています。配信された PDF のメタデータも改善され、スプーフィングされた部門と一致するようになりましたが、以前はすべての PDF ドキュメントが同じ署名者 (「edward ambakederemo」) を持っていました。

詐欺師の目的は、ユーザーの Microsoft Office 356 アカウントの資格情報を取得することであり、フィッシング ポータル自体でいくつかの改善が確認されています。たとえば、現在、すべてのフィッシング Web サイトは、同じドメイン内の Web ページで HTTPS を使用しています。フィッシング攻撃のオペレーターは、実際のユーザーだけが罠にかかることに耐える方法として、CAPTCHA チェックも含めています。

フィッシング攻撃はますます巧妙化し、発見が困難になっています。ユーザーは、信頼できるソースから送信されたように見える場合でも、予期しないメッセージを受信した場合は常に注意する必要があります。