フィッシング詐欺に使われる企業ブランドランキング~ソーシャルメディアブランドと物流ブランドは狙われる!?~

DHL Replaces Microsoft as Most Imitated Brand in Phishing Attempts in Q4 2021 - Check Point Software 

2021年第4四半期において、サイバー犯罪者が高度なフィッシング技術を使用して認証情報を盗んだりマルウェアを展開したりする際に、最も頻繁に模倣されるブランドとして、世界的な物流・流通企業であるDHLが長らく君臨してきたマイクロソフトの座を明け渡すことになりました。DHLを装ったフィッシング詐欺は、前四半期の9%から23%に増加しました。一方、マイクロソフトのブランドは、第3四半期の29%に対し、第4四半期は20%にとどまっています。フェデックスも2021年第4四半期に初めてトップ10に登場しましたが、これは間違いなく、パンデミックが重要な懸念事項として残る中、脅威者が祝祭シーズンを前にして脆弱なオンライン買い物客をターゲットにしようとした結果でしょう。

2021年第4四半期レポートでも、フィッシング詐欺におけるソーシャルメディアブランドの模倣が続いており、WhatsAppは、標的となったトップブランドのグローバルリストでDHL、マイクロソフトに次ぐ3位にランクインしています。Facebookが所有するこのソーシャルメッセージアプリは、6位から3位に順位を上げ、全世界のフィッシング詐欺の11%を占めています。

ブランドフィッシングは、有名ブランドの公式サイトと類似したドメイン名やURL、ウェブページのデザインを用いて、そのブランドを模倣しようとする攻撃です。偽サイトへのリンクは、電子メールやテキストメッセージでターゲットとなる個人に送信されたり、ユーザーがウェブ閲覧中にリダイレクトされたり、不正なモバイルアプリケーションから起動されたりすることがあります。偽のウェブサイトには、ユーザーの認証情報、支払い情報、その他の個人情報を盗むことを目的としたフォームが含まれていることがよくあります。

以下は、ブランドフィッシングの試行における総合的な出現率でランキングされたトップブランドです。

  1. DHL (全世界のフィッシング攻撃の23%に関連)
  2. マイクロソフト (20%)
  3. WhatsApp (11%)
  4. グーグル (10%)
  5. LinkedIn (8%)
  6. Amazon (4%)
  7. FedEx (3%)
  8. Roblox (3%)
  9. Paypal (2%)
  10. アップル (2%)

PayPalフィッシングメールの事例

2021年11月の営業日に、PayPalから送信されたとされる、ユーザーのクレジット情報を盗み出そうとする悪質なフィッシングメールに気づきました。このメール(下図)は、PayPal Serviceという詐称されたアドレスから送信されたものです。

"service@ec2-18-156-114-201[.]eu-central-1[.]compute[.]amazonaws[.]com" は実際には "admin_emotion_dev@emotionstudios[.]rocks" から送信されており、詐称されたメールタイトル「【警告】あなたの PayPal 口座を確認します (Case ID #XX XXXXXXXX) 」が含まれていて、被害者は悪質なリンクをクリックするよう圧力をかけられる可能性があります。


"https://serviiceds[.]ritaspizzaportsmouth[.]com/llpy/” を使用しているこのサイトは、外観に若干の違いはあるものの、実際のサイトと同じように見えるPayPalの不正ログインページ(下図)にユーザーをリダイレクトさせます。悪意のあるリンク先では、ユーザーはPayPalのアカウント情報を入力する必要がありました。


Fedexフィッシングメールの事例

2021年12月、Fedexのブランドを利用し、ユーザーのマシンにマルウェアSnakeKeyloggerをダウンロードさせようとする悪質なフィッシングメールが確認されました。support@fedex[.]comというなりすましアドレスから送信されたこのメール(下図参照)には、「Bill of Lading-PL/CI/BL-Documents arrival」という件名が記載されています。内容は、RAR アーカイブファイル "shipment docu..rar" のダウンロードを求めるもので、このファイルには、システムを SnakeKeylogger に感染させ、ユーザーの認証情報を盗む可能性のある悪質な実行可能ファイルが含まれています。


DHL フィッシングメール - クレデンシャル盗難の例

このフィッシングメール(下図)では、ユーザーのメールアドレスとパスワードを盗み出そうとしていることがわかります。このメールは、DHLカスタマーサポート(info@emmc[.]ir)の偽装メールアドレスから送信され、「DHL Shipment Notification : xxxxxxxxxx」という件名が記載されています。

「21年12月15日の配達不可について」 と、攻撃者は、被害者が悪意のあるリンクをクリックするよう誘導します。

(http://reg[.]chaindaohang[.]com/wp-content/uploads/2021/07/dhl/index[.]php?i&0=vegenat@vegenat[.]es) は、実際のウェブサイトのように見える、不正なDHLホームページへユーザーを誘導します(下図参照)。不正なリンク先では、ユーザーは、電子メールとパスワードの入力を促されます。

週刊OSINT 2022-03号 / Week in OSINT #2022-03(転載)

Week in OSINT #2022-03
 

今号もテレグラム、スターゲイザーと出荷のヒント、そして便利なツールなど、素敵な内容が満載のニュースレターです

ニュースレターに載るようなことでも、仕事で発見するようなことでも、毎週新しいことを学び続けています。そして、それがOSINT全般の魅力でもあるのです。DNSレコードであろうと、ソーシャルメディアプラットフォームのソースコードに隠された何かであろうと。発見された小さな情報のひとつひとつが、ある種の発見の瞬間なのです。ほんの一瞬の幸福感、それが病みつきになるのです。だから、私はできるだけ多くのことを学び続けるのが好きなのです。中国語で「活到老、学到老」と言いますが、これは「人は学ぶのに歳を取り過ぎることはない」という意味です。そして、世の中にはたくさんの情報と知識があり、勉強する材料は十分にあるのです。ということで、今週の概要をご覧ください。

  • The Org
  • ImportYeti
  • Stargazers
  • SecurityTrails in Maltego
  • ScamSearch
  • Obsidian Mind Maps
  • Telegram Translations
  • OpSec Fails

サイト: The Org

Jan Tegzeは、新しいウェブサイトというものを共有しました。The Org. これは、組織とそのリーダーの構造をビジュアル化したものです。これは、コミュニティ主導のデータ接続のようで、企業内での人々の地位に関する詳細な情報を探している人々にとって非常に便利です。


サイト: ImportYeti

組織の話題のついでに、@maaikeshからImportYetiについての情報をいただきました。このウェブサイトは、いわゆる「船荷証券」の情報を集めている。これらの貨物輸送の領収書は、製品や材料がどこから出荷されたかを洞察し、商品の原産地を追跡するのに役立ちます。このサイトを使えば、さまざまなデータベースを手作業で検索する手間が省けます。


小技: Stargazers

Twitterユーザーの@nil0x42さんが、GitHubとそのGraphQL Explorerについて素敵な情報をシェアしてくれました。この API エクスプローラを使うと、GitHub リポジトリの情報を取得することができます。たとえば、彼はあるリポジトリに「スター」をつけた人のうち最初の 10 人をリストアップする小さなスクリプトを公開しました。下の例では、WhatsMyName のレポにスターをつけた直近の 100 人を照会しています。GitHub 自体で一覧を見ることもできますが、この GraphQL クエリでは誰かが 'starred' をつけた正確な日時も表示しています。


小技: SecurityTrails in Maltego

MaltegoSecurityTrailsと提携し、標準的なトランスフォームの一部をパワーアップしました。今後は、APIキーなしでIPアドレス、ドメイン名、DNS情報のクエリーを実行することができます。SecurityTrailsの無料アカウントしか持っていない場合は、APIキーを追加しないでください。設定のAPIキーは空のままにして、最新のトランスフォームを用意し、一緒にクエリを実行してください。



サイト: ScamSearch

Twitterユーザーの@UKOSINTさんが、ScamSearchについての情報をツイートしてくれました。これは詐欺師の情報を集めたウェブサイトで、ユーザー名、メールアドレス、暗号通貨のアドレス、電話番号、ドメイン名など、何でも入力してデータベースを検索することができるのです。スキャマーを調査するためのリソースは他にもありますが、これは私がまだ持っていなかったものです。シェアしてくださってありがとうございます。


小技: Obsidian Mind Maps

Obsidianで遊んでいます。シャーロック・ホームズのすべての物語をフォルダにロードし、物語に登場する最も人気のある名前、場所、新聞、その他のアイテムのリンクを作成し始めたのです。ObsidianはOSINTの調査には欠かせないツールであることがわかり、これからどんなことができるかとても楽しみです。Micah Hoffmanは、マインドマップのプラグインも発見し、シンプルなMarkdownファイルをインタラクティブなマインドマップに変えることができるようになった。

さあ、オブシディアンをダウンロードしてください。遊んでみて、あなたの調査にも役立つことを見つけてください。


小技: Telegram Translations

@Ginger__TさんのTelegramに関するツイートに気づきました。AndroidとiOSのアプリに翻訳ボタンが内蔵されているようです。設定から「言語」メニューを開き、「翻訳ボタンを表示」をオンにするだけです。その後、外国語のメッセージをタップするだけで、アプリ内ですぐに翻訳することができます。ありがとうございました。


記事: OpSec Fails

少し前に、Maciej 'Matt' MakowskiがOpSecとプライバシーの失敗についての記事を書きました。この記事には、あらゆる種類の調査中に起こりうる失敗の良い例がいくつかあります。特に、正しい考え方をしていないとき、あるいは何かを「素早く」調べようと思ったときに起こります。この記事は、常に用心深くあることを思い出させてくれるものです。

読書メモ:「感謝」で思考は現実になる~毎日やるエクササイズ~

オワコンのマスメディアは「うまくいっていないこと」ばかりを伝えるため、テレビを垂れ流しにしていると自然とネガティブ思考が身についてしまう。

逆に「うまくいっていること」だけを探せるようになると、人生上手くいくのではなかろうか?

そんなポジティブシンキングに変えるための二つのエクササイズを毎日やってみる

■1.「今日、何かとてつもなく素晴らしいことが起きる」と認める

本では「とてつもなく素晴らしいことが起きる」と宣言することを推奨しているが、要は朝に施行をポジティブにするということである。

そこで思いついたのが下記である。

新しい朝が来た♬ 希望の朝だ♩

喜びに胸を開け♪ 大空(青空)あおげ~♪

〇〇〇の声に~ 健(すこ)やかな胸を~🎵

 


という訳で、しばらくラジオ体操の歌の1番の前半のポジティブな部分を朝起きてシャワーを浴びながら毎日歌うことにしてみた。


■2.「とてつもなく素晴らしいこと」を毎日3つ記録する。

メールで誰かに送ってもツイートしてもファイスブックに投稿してもよいが、一つだけルールがある。

それは、

「毎日違う内容にする」

である

こっちは普段使っていないtwitterアカウントに呟いてみて、軌道に乗ったらFaceBook、、、というかFacebookの方がいいな。 

「内外情勢の回顧と展望」(令和4年版)公表(転載)


сттык retweeted: 「内外情勢の回顧と展望」(令和4年版)をHPに公表しました。令和3年の経済安保関連動向やサイバー攻撃,国際テロ,オウム真理教のほか,国内外の諸情勢について記述しています。ぜひ御一読下さい。moj.go.jp/psia/kaitenR04… #公安調査庁 #経済安全保障 #オウム真理教 #サイバー:
сттык retweeted:
「内外情勢の回顧と展望」(令和4年版)をHPに公表しました。令和3年の経済安保関連動向やサイバー攻撃,国際テロ,オウム真理教のほか,国内外の諸情勢について記述しています。ぜひ御一読下さい。moj.go.jp/psia/kaitenR04…

#公安調査庁 #経済安全保障 #オウム真理教 #サイバー


「内外情勢の回顧と展望」(令和4年1月)をアップロードいたしました。

本書では,冒頭に特集1として,「経済安全保障関係」と題し,対立する米中双方の動きを俯瞰しつつ,我が国の持つ重要な技術やデータの獲得を目的とした国内外の諸動向及び経済安全保障に関する公安調査庁の取組について記述しています。次に,特集2として,「我が国に対するサイバー攻撃」と題し, 我が国に対する国家的関与が指摘されるサイバー攻撃事案の発生動向等について,さらに,特集3として,「変動するアフガニスタン情勢と国際テロ関連動向」と題し,米軍撤退とタリバンによる制圧に伴い混迷するアフガニスタン情勢及び周辺のテロ組織の動向,そして,特集4として,「オウム真理教主流派『Aleph』に対する再発防止処分を請求」と題し,観察処分への対抗姿勢を強めるAlephに対する再発防止処分の請求とその後の動向について,それぞれ記述しています。

このほか,国外情勢として,北朝鮮などの周辺国の諸情勢や,国際テロ,大量破壊兵器関連物資等をめぐる動向など,国内情勢として,オウム真理教をはじめとする我が国の公共の安全に影響を及ぼすおそれのある国内団体・勢力の諸動向など,巻末特集として,東京オリンピック・パラリンピック競技大会に係る国内の脅威動向についても記述しています。

リンク

我が国に対するサイバー攻撃

我が国への脅威が拡大するサイバー攻撃

我が国企業等を標的としたサイバー攻撃が相次いで発覚

業務の妨害、機密情報の窃取、金銭の獲得などを狙ったサイバー攻撃は、国内外で常態化するとともに、その手口も巧妙化している。

加えて、技術の進展や社会構造の変化により、サイバー空間の現実社会への拡大・浸透がより一層進む中にあって、サイバー空間における悪意ある主体の活動は、社会・経済の持続的な発展や国民生活の安全・安心に対する深刻な脅威となっている。

さらに、国家が政治的、軍事的目的を達成するため、情報窃取や重要インフラの破壊といったサイバー戦能力を強化しているとみられており、安全保障の観点からも、サイバー攻撃の脅威は深刻化している。

令和3年(2021年)も、機密情報の窃取を狙ったとみられるサイバー攻撃事案の発覚が相次いだ。

宇宙航空研究開発機構(JAXA)など約200組織に対するサイバー攻撃事案では、平成28年(2016年)9月から平成29年(2017年)4月までの間、合計5回にわたり、偽名で我が国のレンタルサーバを契約したとして、警視庁が当時我が国に滞在していた中国共産党員の男を東京地方検察庁に送致した(4月)。

同事案には、中国人民解放軍第61419部隊を背景に持つ中国のサイバー脅威主体「Tick」が関与している可能性が高いと指摘された。

また、大手電気機器メーカーは、社内外とインターネット上で情報共有を行うツールに対するサイバー攻撃事案を公表し(5月)、内部調査の結果、100組織以上の個人情報を含むデータが窃取され、同ツールのぜい弱性を悪用したとみられる第三者により、正規のIDとパスワードを用いて外部から不正アクセスが行われたものと判明した(8月)。さらに、令和2年(2020年)12月に公表された大手重工メーカーに対するサイバー攻撃事案は、内部調査の結果、海外拠点経由で国内外の一部サーバに不正アクセスが行われ、情報が流出した可能性が指摘されている(7月)。

これらの事案は、比較的セキュリティが手薄な海外拠点経由で我が国企業を狙った攻撃やゼロデイぜい弱性(未知のぜい弱性)を悪用した攻撃であり、国家が関与・支援したサイバー攻撃の可能性も指摘されている。

国外においても、ゼロデイぜい弱性を悪用したサイバー攻撃事案が発覚した。

米国情報通信企業「Microsoft」の提供するメッセージプラットフォームのゼロデイぜい弱性を悪用したサイバー攻撃について、米国政府は、中国国家安全部と関連を有するサイバー脅威主体が世界中の数万に及ぶコンピュータとネットワークに侵入したと発表した(7月)。

このほか、米国における水道水の有毒化を企図した浄水場に対するサイバー攻撃(2月)や、ニュージーランドにおける金融機関や郵便事業者を標的としたサイバー攻撃(9月)など、重要インフラに対するサイバー攻撃も報じられた。

我が国においても、重要な情報やインフラをサイバー攻撃の脅威から守るため、引き続き警戒が必要である。

国家的関与が指摘される事案が継続して発生

米国、英国などは、サイバー攻撃の実行者と所属する国家機関等を特定・公表する取組(パブリック・アトリビューション)を積極的に展開している。こうした取組において、中国、ロシア及び北朝鮮の国家的関与が指摘された事案は以下のとおりである。

■ 中国

中国については、軍や情報機関による大規模なサイバー諜報への関与のほか、当局とサイバー犯罪者がいわば“共生関係”にあることも指摘されている。

米国司法省は、知的財産及び営業秘密の窃取を目的とした世界規模でのサイバー攻撃キャンペーンに関与したとして、海南省国家安全庁の職員3人と中国情報通信企業「海南仙盾」に雇われたハッカーの計4人の起訴を発表した(7月)。あわせて、米国サイバーセキュリティ・インフラセキュリティ庁(CISA)、国家安全保障局(NSA)及び連邦捜査局(FBI)は、当該キャンペーンを実行した中国のサイバー脅威主体「APT40」に関する共同勧告を発表した(7月)。我が国外務省も、報道官談話で「APT40」に言及した(7月)ほか、英国、カナダ、豪州、ニュージーランド、欧州連合(EU)及び北大西洋条約機構(NATO)も同主体を非難する声明を発表した(7月)。

■ ロシア

ロシアについても、治安機関とサイバー犯罪者との“協力関係”のほか、サイバー攻撃への軍や情報機関の関与が指摘されている。

米国情報通信企業「SolarWinds」製のIT管理ソフトウェアの更新プログラムを悪用した攻撃に端を発した大規模サイバー攻撃事案(令和2年〈2020年〉12月公表)を受け、米国政府は実行主体として、ロシア対外諜報庁(SVR)と関連を有するサイバー脅威主体「APT29」(別名「Cozy Bear」)を名指しした上で、同事案を含むロシアによる悪意あるサイバー活動等への対抗策として、ワシントンD.C.に駐在する10人の外交官の国外追放や、ロシアの6企業に対する制裁を含む大統領令を発出した(4月)。同事案については、米国の大統領令発出に併せて、英国外務省も、SVRの関与があった可能性が高い旨の声明を発表した(4月)。

また、欧州理事会は、「Ghostwriter」と呼ばれる悪意あるサイバー活動にロシア政府が関与しているとして、非難する声明を発表した(9月)。同声明では、「Ghostwriter」は、多数の欧州議会議員、政府関係者等を標的とし、コンピュータシステム等に侵入してデータを窃取した上で、偽情報の流布などを通じて、民主的な制度や手続を弱体化させることを企図しているとして、ロシアに対し、サイバー空間において責任ある国家として行動するよう促した。

■ 北朝鮮

米国司法省は、破壊的サイバー攻撃及びサイバー金融犯罪に関与したとして、北朝鮮偵察総局に属するハッカー3人の起訴を発表した(2月)。

また、国連安保理北朝鮮制裁委員会専門家パネルは、2020年度の報告書(3月公表)で、金融機関及び暗号資産交換業者を標的としたサイバー攻撃によって北朝鮮が獲得した資金は、令和2年(2020年)11月までの約2年間で3億ドル以上に上るほか、窃取した暗号資産を中国所在のブローカーを通じて現金化、資金洗浄していると指摘し、北朝鮮が暗号資産を標的としたサイバー活動を継続しているとの見解を表明した。


クラウドサービス等を提供する事業者(MSP)を標的としたサイバー攻撃

クラウドサービスやファイル共有サービスなどシステムの運用・保守・管理に係るサービスを提供する事業者は、一般にマネージド・サービス・プロバイダ(MSP)と呼ばれる。MSPは複数の顧客とネットワークやサーバ等のシステムを共有することから、同システムへのサイバー攻撃は、顧客のシステム等への侵入・拡大につながる危険性もある。

国家が関与・支援したとみられるMSPに対するサイバー攻撃

MSPのシステムへの侵入に成功すると、多くの顧客情報の入手や顧客のシステムへの侵入が容易になるという効率の良さから、MSPに対するサイバー攻撃は頻繁に行われており、特に、国家が関与・支援するサイバー脅威主体からは執ように狙われてきた。例えば、中国国家安全部の傘下で活動しているとされるサイバー脅威主体「APT10」は、平成20年(2008年)頃から、世界中のMSPを標的としたサイバー攻撃キャンペーン「クラウドホッパー作戦」を展開してきたとされ、平成30年(2018年)12月、米国司法省は、知的財産や営業秘密の窃取目的で世界中のコンピュータに侵入したとして、「APT10」関係者2人を起訴したと発表した。

MSPに対する攻撃による情報流出事案が発生

我が国でも、MSPに対するサイバー攻撃による情報流出事案が相次いで発生している。

令和2年(2020年)5月、クラウドサービスを提供する我が国のMSPは、当該事業者に対するサイバー攻撃事案を公表し、内部調査の結果、200社近い顧客に影響が出たことが判明した。令和2年(2020年)12月には、MSPに対するサイバー攻撃の結果、大手重工メーカーの子会社が不正アクセスを受けたことを公表した。このほか、社内外とインターネット上で情報を共有するサービスを提供するMSPに対するサイバー攻撃事案では、100組織以上の個人情報を含むデータが窃取されたことが判明している(5月)。

国外では、米国情報通信企業「Kaseya」製品のゼロデイぜい弱性を狙ったランサムウェア攻撃事案が公表され(7月)、同社の製品が多くのMSPに導入されていたことから、最大1,500社に被害が及んだことが判明している。

今後も、様々なサイバー脅威主体によるMSPに対するサイバー攻撃が継続するとみられ、引き続き警戒が必要である。

当社を装った不審なメールに関するお詫びと注意喚起について(株式会社ジャストコーポレーション)


【重要】当社を装った不審なメールに関するお詫びと注意喚起について(第3報)2022年2月9日更新 株式会社ジャストコーポレーション
just-shop.jp/corp/news.asp

弊社は、2022年2月4日(金)子会社従業員1名のパソコンがコンピュータウイルス(マルウェア)「Emotet」に感染し、弊社従業員を装った第三者からの不審なメールが複数の方へ発信されている事実を確認いたしました。当該パソコンから個人情報である社内外関係者の氏名、メールアドレス、件名等のデータの一部が外部に流出したものと認識しております。

本件におきましては、お客様をはじめ関係者の皆様に多大なご迷惑とご心配をおかけしておりますことを、心よりお詫び申し上げます。

弊社を装った不審メールに関するお詫びとお知らせ(株式会社ファースト)


[PDF] 弊社を装った不審メールに関するお詫びとお知らせ 2022年2月8日 株式会社ファースト 
the-first.co.jp/pdf/caution.pdf

この度、弊社従業員のパソコンが、2022年2月7日にマルウエア「Emotet(エモテット)」に感染し、メールパスワードが搾取されたことにより、弊社従業員を装った第三者からの不審なメールが複数の方へ発信されている事実を確認しました。

お客さま並びに関係者の皆さまに多大なるご迷惑とご心配をおかけしておりますことを、深
くお詫び申し上げます。

不審メールの見分け方として、送信者の氏名表示とメールアドレスが異なっているという
特徴がございます。弊社からのメールには「*****@the-first.co.jp」を利用しております。

また、不審メールには、暗号化されたZIP形式のマルウエアファイルやExcelのマルウエア
ファイルが添付されています。当該不審メールに添付されたファイルを開くことにより、マルウエア感染や不正アクセスの恐れが生じます。

弊社を装った不審メールに関するお詫びとお知らせ(株式会社アーキテックプランニング)


弊社を装った不審メールに関するお詫びとお知らせ 2022年2月5日 株式会社アーキテックプランニング 
architec-net.jp/info/article.h…

この度、弊社にて「Emotet(エモテット)」に感染し、メールアドレスを含むメール情報が窃取されたことにより、弊社従業員や共有メールを装った第三者からの不審なメールが複数の方へ発信されている事実を確認いたしました。

社内外関係者の氏名、メールアドレス、件名等のデータの一部が外部に流出したものと認識しております。

お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

不審メールの見分け方として、送信者の氏名表示とメールアドレスが異なっているという特徴がございます。弊社からのメールは「*****@architec-net.jp」を利用しております。

また、不審メールには、暗号化された ZIP 形式のマルウェアファイルをはじめ、エクセルやワードなどのファイル、URLのリンク等が添付されている場合もございます。当該不審メールに添付されたファイルを開くことにより、マルウェア感染や不正アクセスの恐れが生じます。