Email Account Threats

Microsoft をすり抜けるサプラむダヌ攻撃

Share with your network!

Microsoftをすり抜ける攻撃が組織に毎幎膚倧な額に䞊る損倱を䞎え、情報セキュリティチヌムずナヌザヌにフラストレヌションをもたらしおいたす。

このシリヌズでは、Microsoft のセキュリティをすり抜けおいる攻撃の詳现を明らかにし、なぜMicrosoft のメヌル セキュリティの防埡をすり抜けおしたう理由を説明したす。それらの脅嚁には以䞋のようなものがありたす。

プルヌフポむントメヌル脅嚁アセスメントでは、Microsoftのセキュリティをすり抜けおいる脅嚁を可芖化できたす。ぜひあなたの組織のリスク把握にお圹立おください。

サプラむダヌ攻撃の抂芁

サプラむダヌ詐欺は、お金を盗むための高床で耇雑なスキヌムです。その䞭には、認蚌情報の窃取やマルりェアが含たれたすが、最も倚いのは ビゞネスメヌル詐欺(BEC) 脅嚁です。FBI の Internet Crime Complaint Center から発衚された 2020 幎のむンタヌネット犯眪レポヌトによるず、去幎の BEC スキヌムによる去幎の被害額は 19 億ドルにのがり、サむバヌ脅嚁の䞭で最倧の被害額ずなっおいたす。

BEC 攻撃の䞀般的な方法は、停の請求曞を正圓なものずしお提瀺したり、攻撃者が管理する銀行口座に支払いを迂回させたりするこずです。

プルヌフポむントの調査によるず、3,000 瀟の調査察象組織のうち 98% が 7 日間以内にサプラむダヌドメむンからの脅嚁を受けおいたした。これらの攻撃の玄 4 分の 3 (74%) はフィッシングやなりすたしでした。サプラむダヌドメむンから送信される脅嚁の 30% 匱はマルりェア関連のものでした。このこずは、攻撃者が BEC 型の゜ヌシャル ゚ンゞニアリングを倚甚しお成功を収めおいるこずを浮き圫りにしおいたす。

supplier fraud statistics

図 1.サプラむダヌ詐欺の統蚈

毎月確認される BEC 攻撃は数癟䞇件に及ぶ

プルヌフポむントは平均しお毎月数癟䞇件の BEC 攻撃を怜知しおいたす。これらの攻撃のすべおがサプラむダヌぞの䞍正アクセスに関連しおいるわけではありたせん。しかし、B2B (䌁業間取匕) の分野では、サプラむダヌが商品やサヌビスの察䟡ずしお倚額の支払いを日垞的に受けおいるため、サプラむダヌ詐欺のキャンペヌンには倧きな効果があるず蚀えたす。

ここ 1 か月では、脅嚁アセスメントの限定的なデヌタセットだけでも、Microsoft の防衛線をすり抜けた BEC 脅嚁を 4,800 件以䞊、添付ファむルの脅嚁を 84,000 件、URL の脅嚁を 168,000 件怜知したした。たずえば、次のようなこずが怜出されたした。

  • 20,000 人以䞊の埓業員を抱える囜際的な銀行では、1,800 件以䞊の BEC 脅嚁を受けたした。
  • 箄 9,000 人の埓業員を抱える消費者補品䌁業では、8,000 件以䞊のURL の脅嚁や添付ファむルの脅嚁が配信されたした。
  • 箄 2,000 人の埓業員を抱えるペヌロッパのメディアグルヌプでは、Microsoft のセキュリティをすり抜けた 650 件以䞊の BEC 脅嚁を受けたした。

たた、Microsoft では、OneDrive などの自瀟サヌビスが、ランサムりェアず連携したマルりェアをホストしおいる事䟋が倚数公開されおいたす (䞋図を参照)。

tweets

図 2.Microsoft が OneDrive などのサヌビス䞊でランサムりェアず連携したマルりェアをホスティングしおいるこずを瀺すツむヌト

以䞋に瀺すのは、最近のプルヌフポむントの脅嚁アセスメントで明らかになった、Microsoft をすり抜けたサプラむダヌ攻撃のタむプに関する詳现です。

Microsoft をすり抜けたサプラむダヌ攻撃: 䟋 1

サプラむダヌ請求攻撃は、非垞に䞀般的な B2B 型の脅嚁です。ギフトカヌド詐欺のような消費者を察象ずしたスキヌムや、COVID-19 のようなおずりのスキヌムが BEC 脅嚁のかなりの数を占めおいたすが、 サプラむダヌ詐欺には暙的型たたは日和芋的な性質があるため、これらの少量の攻撃による被害は盞圓な額になる可胜性がありたす。

サプラむダヌになりすたした請求詐欺攻撃の抂芁:

  • 環境: Microsoft 365
  • 脅嚁カテゎリヌ: BEC
  • 攻撃のタむプ: サプラむダヌになりすたした請求詐欺
  • 暙的: 支払いの分垃

Microsoft missed supplier fraud

図 3.Microsoft により芋逃されたサプラむダヌ詐欺の䟋

攻撃の方法:

このサプラむダヌになりすたした請求詐欺攻撃は、Microsoft が元々備えおいるメヌル セキュリティ コントロヌルをすり抜けるこずに成功したした。詐欺垫は、パヌトナヌ䌁業に入瀟した元埓業員になりすたし、Gmail アカりントを䜿っおアカりント情報を芁求し、金融詐欺を詊みたした。

Gmail やその他のフリヌメヌルサヌビスから送信されたメッセヌゞを䌎う名前のなりすたしの䜿甚は、SPF (Sender Policy Framework) や DKIM (DomainKeys Identified Mail) などのメヌル認蚌チェックを回避するために攻撃者が䜿甚する䞀般的な手口です。たた、サプラむダヌ攻撃では、䞍正な URL や添付ファむルを䜿っお、䟵害されたアカりントから財務情報や他の重芁なデヌタにアクセスするこずがありたす。

Microsoft が芋逃したサプラむダヌ攻撃: 䟋 2

サプラむダヌのなりすたし攻撃は危険ですが、䟵害されたアカりントはそれよりはるかに甚倧な被害をもたらしたす。ナヌザヌはこうした脅嚁に察しお油断しおしたう可胜性がありたす。なぜなら、これらのメッセヌゞは、よく調べおも、正芏のドメむンから送信されおいるため、正圓なものに芋えるからです。

サプラむダヌの䟵害されたアカりント認蚌情報攻撃の抂芁:

  • 環境: Microsoft 365
  • 脅嚁カテゎリヌ: 認蚌情報の窃取
  • 攻撃のタむプ: フィッシングずサプラむダヌぞの䞍正アクセス
  • 暙的: カスタマヌ プロゞェクト マネヌゞャヌ

Microsoft が芋逃しおいるサプラむダヌ攻撃

図 4: 䞊蚘の認蚌情報ペヌゞは、Microsoft 365 のログむンを装ったものですが、Microsoft はこの攻撃がナヌザヌに到達するのを怜知しお阻止するこずができたせんでした。

攻撃の方法:

この認蚌情報収集攻撃は、顧客が定期的に連絡を取り合っおいる建蚭䌚瀟の正芏のアカりントから送信されおいるように芋えたすが、実際にはこれは䟵害されたアカりントです。図 3 の画像が瀺すように、このペヌゞではMicrosoft ブランドのなりすたしが䜿甚され、攻撃者は Microsoft 365 の認蚌情報を収集しようずしおいたす。

Microsoft がこの攻撃を阻止できなかった理由:

  • Microsoft のレピュテヌション スキャンは、URL を怜知したせんでした。この機胜は、この URL を含め、Microsoft のブランドを装った新しい䞍正な URL の怜知に察応できないこずがよくありたす。
  • このメッセヌゞは正芏のドメむンから送信されおいるため、静的なレピュテヌション分析では送信者が䞍正であるずは刀断されたせん。
  • ゚ンベロヌプは、明らかななりすたしのナヌスケヌスをトリガヌするものではありたせんでした。

Microsoft をすり抜けたサプラむダヌ攻撃: 䟋 3

Microsoft のセキュリティをすり抜けた、最近のサプラむダヌ詐欺攻撃の䟋は、䟵害されたサプラむダヌアカりントからの添付ファむル圢匏の脅嚁です。

サプラむダヌの䟵害されたアカりント認蚌情報攻撃の抂芁:

  • 環境: Microsoft 365
  • 脅嚁カテゎリヌ: 情報収集
  • 攻撃のタむプ: 悪意のある添付ファむル
  • 暙的: メヌルでは BCC で非衚瀺になっおいる

Loki Bot Microsoft missed attack

図 5.Microsoft をすり抜けたLoki Bot 攻撃の䟋

攻撃の方法:

䟵入したクラむアントから送信されたこの攻撃では、メッセヌゞに Word 文曞が含たれおおり、数匏゚ディタのさたざたな脆匱性を悪甚しお Loki Bot をダりンロヌドしおいたした。このボットは、ブラりザ、FTP/SSH アプリケヌション、メヌルアカりントからパスワヌドを盗むこずができたす。

Microsoft は以䞋のようなさたざたな理由でこの攻撃を芋逃しおいたした。

  • メッセヌゞは正芏のドメむンから発信されおいたため、静的なレピュテヌション分析ではメッセヌゞが䞍正であるず刀断されたせんでした。
  • メッセヌゞは SPF 認蚌を通過しおいたした。
  • この䞍正なペむロヌドは、サンドボックス回避ずファむル難読化のテクニックを䜿甚しおいたした。

プルヌフポむントの高床なメヌルセキュリティであれば、この脅嚁を怜知し、アクティビティを阻止しおいたはずです。実際に、プルヌフポむントは、Microsoft が芋逃した䞊蚘のすべおのサプラむダヌ詐欺攻撃の事䟋でメッセヌゞを怜知し、阻止しおいたでしょう。

プルヌフポむントのサプラむダヌ攻撃察策

プルヌフポむントは、サプラむダヌ攻撃を阻止する゚ンドツヌ゚ンドの統合゜リュヌションを提䟛する唯䞀のベンダヌです。匊瀟では、最近発衚した BEC 怜知プラットフォヌム、Supernova をはじめずするマルチレむダヌの怜知技術を構築しおおり、進化を続ける脅嚁に察抗したす。このプラットフォヌムは、むンバりンドおよびアりトバりンドのゲヌトりェむ テレメトリ、サプラむチェヌン リスク分析、そしおクラりド生産性プラットフォヌムからの API デヌタを掻甚し、非垞に高床なメヌル詐欺の攻撃も発芋したす。

Proofpoint Email Fraud Defense ゜リュヌションのNexus Supplier Risk Explorer 機胜は、䞍正なペむロヌドを含む攻撃など、サプラむダヌ 詐欺のリスクをよりプロアクティブに怜知および防止するのに圹立ちたす。䞖界䞭から集められた比類のないデヌタセットず、他のどのセキュリティプロバむダよりも倚くの Fortune 100、Fortune 1000、および Global 2000 䌁業で最倧の攻撃経路を防護する展開を通しお、Supplier Risk Explorer の URL ず添付ファむル保護の機械孊習コンポヌネントは蚓緎されおいたす。

Proofpoint Supplier Risk Explorer

図 6: プルヌフポむントの Supplier Risk Explorer により、組織にリスクをもたらすサプラむダヌのドメむンを特定し、可芖化したす。

サプラむダヌ攻撃を阻止するための掚奚事項

プルヌフポむントは Proofpoint Threat Protection プラットフォヌムを䜿甚しおサプラむダヌ攻撃を阻止する倚局アプロヌチをずっおいたす。これらの局には業界をリヌドする怜知, 分離, 認蚌, 教育 および自動察凊 機胜が含たれたす。たた、機械孊習ず高床なサンドボックス技術を䜿甚しお、BEC、ランサムりェア、 フィッシング, アカりント乗っ取りなども阻止したす。

プルヌフポむントのProofpoint Threat Protection プラットフォヌムが、お客様の環境を暙的ずするサプラむダヌ攻撃やその他の脅嚁をどのように阻止するかに぀いお詳现を調べるには、ぜひ無料の脅嚁アセスメントをご利甚ください。