脅威データベース フィッシング Office 365 ウェブメールサーバーへのウイルス侵入メール詐欺

Office 365 ウェブメールサーバーへのウイルス侵入メール詐欺

デジタルコミュニケーションが私生活と仕事の両方に不可欠な時代において、フィッシング詐欺は巧妙さと欺瞞の度合いを増し続けています。無防備なユーザーを狙う最新の手口の一つに、「Office 365 ウェブメールサーバーへのウイルス侵入」を装ったメール詐欺があります。このフィッシング詐欺は、受信者の恐怖心と切迫感につけ込み、虚偽の口実で機密情報を開示させようとします。これらの詐欺メールは、正規の企業、サービスプロバイダー、セキュリティ組織とは一切関係がないことをご留意ください。

フック:偽のITセキュリティアラート

この詐欺は通常、社内のITセキュリティチームを装ったメールの形で届きます。メッセージには、受信者のOffice 365ウェブメールサーバーでウイルスが検出されたと記載されています。ユーザーに行動を起こさせるため、検出された脅威を削除するために「サーバースイープを開始」というボタンをクリックするよう促します。

正当性を感じさせるため、メールには次のような公式の名前を思わせる添付ファイルが含まれていることがよくあります。
'HBL#SLHK2106063MBL#New_Order20240807file.shtml'
ファイル名は異なる場合がありますが、悪意のある目的は同じで、Microsoft のログイン ページを模倣した不正な Web サイトにユーザーをリダイレクトすることです。

罠:ログイン認証情報の収集

リンクをクリックしたり添付ファイルを開いたりすると、偽のMicrosoftサインインページまたは偽のログインフォームが表示されます。これらはMicrosoftの公式ログインポータルに酷似するように作られているため、何も知らないユーザーが不正行為に気づくのは困難です。被害者がログイン認証情報を入力すると、そのデータはサイバー犯罪者に直接送信されます。

そこから先は深刻な事態を招く可能性があります。個人のメールアカウントにアクセスできれば、攻撃者は以下のことが可能になります。

  • 個人情報や金融情報を盗みます。
  • ビジネス文書や機密ファイルにアクセスします。
  • さらなるフィッシング攻撃のために連絡先リストを収集します。
  • 今後の詐欺では被害者になりすます。

侵害された認証情報がプラットフォーム間で再利用されると(よくあるミスですが)、サイバー犯罪者が複数のアカウントに侵入して被害を拡大させる可能性があります。

フィッシングメールの共通点

このようなフィッシング メールには、ユーザーがそれを認識して回避するのに役立つ独特の特徴が共通していることがよくあります。

  • 特にアカウントの侵害やセキュリティ警告に関連する緊急性の主張。
  • Microsoft、Google、社内 IT チームなどの信頼できるエンティティのなりすまし。
  • ログイン情報を要求したり、ソフトウェアのダウンロードを促したりするリンクまたは添付ファイル。
  • 一般的な挨拶や疑わしいフォーマット。
  • 送信者と一致しない電子メール アドレス。
  • 自分を守るために:何をすべきか、何を避けるべきか

    このような不審なメールに遭遇した場合、最も安全な行動は、リンクをクリックしたり添付ファイルをダウンロードしたりせずに、すぐに削除することです。見慣れないページやリダイレクトされたウェブページでは、ログイン情報を入力しないでください。疑わしい場合は、所属するIT部門にメッセージを確認するか、正式な問い合わせ窓口を利用してください。

    以下の簡単なヒントに従って注意を怠らないでください。

    • すべてのアカウントに強力で固有のパスワードを使用してください。
    • 可能な場合は常に多要素認証 (MFA) を有効にします。
    • ウイルス対策ソフトとソフトウェアを最新の状態に保ってください。
    • 迷惑メール、特に緊急の対応を求めるメールには注意してください。

    結びの言葉

    「Office 365 ウェブメールサーバーへのウイルス侵入」というメール詐欺は、恐怖、緊急性、そしてなりすましを利用してユーザーを騙す、典型的なフィッシング詐欺の例です。こうした詐欺の仕組みを理解し、警告サインを把握することが、不正アクセスを防ぐ鍵となります。クリックする前に必ず確認しましょう。そして、正規の組織が疑わしいリンクや添付ファイルを通じてアカウントアクティビティの確認を求めることは決してありません。

    メッセージ

    Office 365 ウェブメールサーバーへのウイルス侵入メール詐欺 に関連する次のメッセージが見つかりました:

    Subject: Price Items- DRAFT PO ORDER( www.pmi-amt.com.tw ) Contempo Industrial Technology Taiwan Co., Ltd. - MBL# New Order20240807SO# 420, 421 / VSL: YM WIDTH V.023E / 2 X 40'HQ / OVERSEAS BUSINESS DEPARTMENT to Norfolk + 4 X 40HQ + CRD:: 5/25

    Dear User,

    We have detected a virus intrusion into our Office 365 webmail server. To safeguard your data and maintain the integrity of our systems, we will need to perform a full server sweep to identify and eliminate the virus.

    Please click the button below to initiate the sweep and help ensure the security of your information:
    Initiate Server Sweep

    We recommend that you refrain from opening any suspicious emails or attachments until the sweep is complete. Your security is our highest priority, and we apologize for any inconvenience this may cause.

    Thank you for your cooperation!

    The IT Security Team
    Threat actors commonly deliver malware by attaching malicious files to their emails. These files might look like regular documents, compressed folders, or programs, but opening them (or taking additional steps, like enabling macros in documents) often leads to malware execution.

    These emails may also direct users to fake or unsafe websites that prompt them to download harmful software. Sometimes, the malware begins downloading automatically when the site is accessed, even without the user clicking anything.
    If you have any questions or concerns, please contact our support team at support@Office365.com.

    © 2023 Company Name. All rights reserved.

    トレンド

    最も見られました

    読み込んでいます...