未使用アカウントの定期クリーンアップ詐欺
サイバーセキュリティ研究者は、いわゆる「未使用アカウントの定期クリーンアップ」メールが、正規のメンテナンス通知ではなく、悪意のあるフィッシング詐欺であることを明らかにしました。これらの詐欺メッセージは、セキュリティチェックを装い、受信者を騙して機密性の高いログイン情報を入力させることを目的として設計されています。これらのメールは、実在する、あるいは信頼できる企業、組織、またはサービスプロバイダーとは一切関係がありません。
目次
アカウントメンテナンスを装った偽のメッセージ
この詐欺は、非アクティブなアカウントの定期クリーンアップを実施しているメールサービスプロバイダーを装ったメールから始まります。メッセージには、受信者のメールアカウントが非アクティブな可能性があるとフラグ付けされており、ユーザーがそのアクティビティを確認しない限り永久に削除されると警告されています。緊急性を強調するため、メッセージには「アカウントの確認はこちら」というボタンまたはハイパーリンクが含まれています。
このリンクは公式のサービスプロバイダーのページではなく、偽のウェブメールログインサイトにユーザーをリダイレクトします。この偽サイトはログイン認証情報を取得し、詐欺師が被害者のメールアカウントへのアクセスを盗むことを目的として設計されています。
詐欺師が盗んだアカウントを悪用する方法
犯罪者がメールアカウントを掌握すると、様々な悪意ある活動に利用できるようになります。被害者のメールボックスにアクセスできれば、金融情報や個人情報といった機密情報を検索できる可能性があります。盗まれたメール認証情報は、接続された他のサービスやプラットフォームに侵入するためにも利用される可能性があります。
潜在的な結果は次のとおりです:
- 銀行、電子商取引、またはソーシャル メディア アカウントへの不正アクセス。
- 個人情報の盗難や個人データを使用した不正購入。
- 追加のフィッシングまたはマルウェアを含んだ電子メールを連絡先に配布します。
サイバー犯罪者は、侵害されたアカウントを悪用して、さらなる詐欺やマルウェアを拡散させ、元の被害者だけでなくネットワーク内の他のユーザーにもリスクをもたらす可能性があります。
フィッシングとマルウェアの配信方法
「ルーチンクリーンアップ」詐欺は主に偽のリンクを利用しますが、同様のメールキャンペーンでは、悪意のある添付ファイルを使ってデバイスを感染させることもあります。攻撃者は、一見無害に見えるファイルやリンクを添付してマルウェアを拡散させることがよくあります。
このような詐欺で使用される一般的なマルウェア配布戦術は次のとおりです。
悪意のある添付ファイル- 開かれたりマクロが有効になっている場合に感染を引き起こす実行可能ファイル、Office ドキュメント、PDF、圧縮アーカイブ (ZIP/RAR) などのファイル。
偽のリンク- マルウェアを自動的にダウンロードしたり、ユーザーを誘導して有害なソフトウェアを手動でインストールさせたりする、偽の Web サイトや侵害された Web サイトにリダイレクトします。
どちらの場合も、感染は通常、受信者が悪意のある要素をクリックしたり操作した瞬間に発生します。
フィッシングの脅威から身を守る
迷惑メール、特に即時対応やアカウント確認を求めるメールには、常に注意が必要です。疑わしいリンクをクリックしたり、未確認のページでログイン情報を入力してはいけません。正規のサービスプロバイダーの公式ウェブサイトに直接アクセスするか、サポートチームに問い合わせて詳細を確認してください。
常に注意を払い、デジタル通信の信頼性を検証することは、「未使用アカウントの定期クリーンアップ」キャンペーンのようなフィッシング詐欺に関連する認証情報の盗難、個人情報の詐欺、マルウェア感染を防ぐ最も効果的な方法の 1 つです。