サーバーセキュリティアップグレード詐欺メール
いわゆる「サーバーセキュリティアップグレード」メールは、ログイン認証情報などの機密情報を盗むことを目的としたフィッシング詐欺キャンペーンの一環です。これらのメッセージは、受信者のメールアカウントが古いバージョン(多くの場合、メールボックスバージョン45.00.62)で動作しており、サポート対象外で脆弱であると主張しています。被害者は、「新しいバージョンにアップグレード」ボタンをクリックして、この問題を解決するよう促されます。
実際には、これらの主張は完全に捏造されており、メールは正当な企業、組織、サービスプロバイダーとは一切関係がありません。この作戦全体は、個人情報を収集するための巧妙な策略です。
目次
詐欺の仕組み
アップグレードリンクまたはボタンをクリックすると、被害者は実際のメールのサインインページを模倣したフィッシングサイトに誘導されます。ユーザー名、パスワード、復旧情報など、入力された情報はすべて取得され、攻撃者に直接送信されます。
メールアカウントの認証情報は、複数の接続サービスへのゲートウェイとして機能するため、サイバー犯罪者にとって非常に価値の高い標的となります。アカウントが侵害されると、次のような被害が発生する可能性があります。
- ソーシャル メディア、クラウド ストレージ、オンライン バンキングへの不正アクセス。
- 連絡先やフォロワーをターゲットにした個人情報窃盗やなりすまし詐欺。
- 不正な取引、購入、資金移動。
潜在的な損害
盗まれたログイン認証情報は、メール詐欺にとどまらず、様々な犯罪の温床となります。サイバー犯罪者は、その情報を以下のような目的で利用する可能性があります。
被害者になりすます– 詐欺的な金銭要求を送信したり、他の詐欺計画を宣伝したり、マルウェアを含むリンクを拡散したりします。
金融プラットフォームへのアクセス- デジタルウォレット、決済サービス、オンラインバンキングのアカウントを乗っ取って詐欺を働きます。
機密データの盗難– 長期的な個人情報窃盗計画に使用するために個人を特定できる情報 (PII) を取得します。
マルウェア配信システムとしてのスパム
サーバーセキュリティアップグレード詐欺は認証情報の窃取に重点を置いていますが、スパムメールもマルウェアの一般的な配信手段です。悪意のあるスパム(マルスパム)キャンペーンには、正規の添付ファイルやアップデートを装った有害なファイルやリンクが含まれる場合があります。これらの攻撃でよく使用されるファイル形式は以下のとおりです。
ドキュメント– Microsoft Office、OneNote、または PDF ファイル。多くの場合、ユーザーはマクロを有効にするか、埋め込まれたコンテンツをクリックする必要があります。
実行可能ファイル– マルウェアを直接インストールする EXE や RUN などのファイル。
アーカイブ– 悪意のあるペイロードを隠す ZIP や RAR などの圧縮形式。
スクリプト– ダウンロードを開始したり有害なコードを実行したりできる JavaScript ファイル。
ファイルが開かれるとすぐに感染プロセスが始まりますが、場合によっては、マルウェアを起動するために、Office ドキュメントの編集を有効にするなど、追加のユーザー操作が必要になります。
メールフィッシング攻撃から身を守る
このようなフィッシング詐欺は、信頼を悪用し、偽りの緊急感を煽って被害者に迅速な行動を取らせようとします。リスクを軽減するには、リンクをクリックしたり添付ファイルを開いたりする前に送信者の身元を確認すること、アカウントの緊急問題を訴える迷惑メッセージには反応しないこと、すべての重要なアカウントで2要素認証(2FA)を有効にすること、そしてパスワードを定期的に更新し、各サービスごとに異なるパスワードを使用するようにすることなどが挙げられます。