セッション期限切れメール詐欺
いわゆる「セッション期限切れ」メール詐欺は、ユーザーがメールサービスプロバイダに寄せる信頼を悪用し、ログイン認証情報を盗み出すことを目的とした詐欺キャンペーンです。一見、正当なアカウントアラートのように見えますが、これらのメッセージは本物の企業、組織、またはサービスプロバイダとは一切関係がありません。その目的は単純で、受信者をフィッシングページに誘導し、機密情報を渡させることです。
目次
詐欺の仕組み
これらのフィッシングメールは、有名なメールプロバイダーのシステム通知を模倣して作成されています。ユーザーのメールセッションが非アクティブ状態のため期限切れになったと主張し、アクセスを回復するには再度サインインするよう受信者に指示します。メッセージには通常、以下の内容が含まれます。
- セキュリティ上の理由によりアカウントがサインアウトされているという誤った警告。
- 不正なログイン ページにつながる「今すぐ再サインイン」リンク。
フィッシングサイトは、Gmail、Outlook、その他のサービスなど、標的のプロバイダーのデザインを模倣し、訪問者にユーザー名とパスワードの入力を促します。情報が送信されると、攻撃者は即座にアカウントを乗っ取ります。
アカウントが侵害されると何が起こるか
被害者のメール アカウントにアクセスすることで、詐欺師は次のことを行うことができます。
- 機密性の高い個人またはビジネス上の通信を読み取り、収集します。
- メールにリンクされている他のサービスのパスワードをリセットします。
- アカウントを使用して、被害者の連絡先にフィッシング メッセージやスパム メッセージを送信します。
- 盗んだ認証情報をダークウェブ上で他のサイバー犯罪者に販売します。
この種の侵害は、個人情報の盗難、金融詐欺、および他のアカウントへの不正アクセスにつながる可能性があります。
フィッシングだけではない ― マルウェアの脅威
セッション期限切れ詐欺の主な目的は認証情報の収集ですが、同様のフィッシングメールはマルウェアを配信することもあります。これは以下の2つの方法で実行されます。
- 感染したWordまたはExcel文書、PDF、ZIP/RARアーカイブ、スクリプト、実行ファイルなどの悪意のある添付ファイル。これらのファイルを開くと(場合によってはマクロを有効にすると)、システムに感染する可能性があります。
マルウェアがインストールされると、キーストロークを記録したり、追加のデータを盗んだり、身代金目的でファイルを暗号化したり、感染したデバイスへのリモート アクセスを許可したりする可能性があります。
保護された状態を維持する
こうした詐欺を避けるには、常に警戒を怠らず、フィッシング詐欺の兆候を明確に理解しておくことが重要です。予期せぬセキュリティ警告は、パニックを誘発し、性急な判断を促すことが多いため、早急な対応を迫る内容です。ログインページに誘導するリンクであっても、疑わしいものや、サービスプロバイダーの正規のドメインと一致しないものには、十分に注意しましょう。文法の誤り、通常とは異なるフォーマット、一貫性のないブランド設定など、メッセージの品質にも注意が必要です。これらは詐欺メールの明確な兆候となる可能性があります。最も重要なのは、迷惑メール内のリンクをクリックしたり、添付ファイルを開いたりしないことです。疑わしい警告が表示された場合は、メッセージ内に記載されているリンクではなく、プロバイダーの公式ウェブサイトから直接メールアカウントにアクセスし、確認するようにしてください。