最新の技術と最新情報で
最適な環境と安心を提供する
サイバーセキュリティカンパニー

Information
SIPS Security Report


  SIPS セキュリティレポート

    

当社ではSIPSによる調査・情報収集した内容を基に、日本へのサイバー攻撃の傾向や注意事項などを、不定期に“SIPSセキュリティレポート”として、メールにて 【無料配信】いたします。
当該レポートの情報を、ぜひ貴社セキュリティ対策の参考にしてください。


【配信日】 2020年5月21日


大量の偽サイトの裏に日本のメールアドレス3500万個超流出確認


5月13日 内閣サイバーセキュリティセンター(NISC)は日本の公的機関や企業などのホームページに似せた、偽のウェブサイトが多数確認されていると発表した。
その後、新聞、テレビ等でも偽サイトのニュースが流れ、その数は1千以上とされているが、フィッシング対策協議会に寄せられたフィッシング報告は4月だけで11,645件、フィッシングサイトのURL数では4,283件確認されている。(下記参考URL参照)

さてこの偽サイトはどんな目的で作られたのであろうか?もちろんフィッシングサイトとして作成している可能性が高いが、それだけとは限らない。
本物のサイトと瓜二つに作られた偽サイトだが、偽サイトを作られた本物のサイト運営者は偽サイトを作られただけでなく、既に本物のサイトがサイバー攻撃者の管理下になっている、つまり“ハッキングされている可能性が高い”という事も考えなければならない。

フィッシングメールは巧みに作られ、あたかも受信者を納得させるような内容を送り付けてメール内に記載するURLをアクセスさせるように誘導したり、マルウェアが仕込まれた添付ファイルを開かせたりする。
つまり最も一般的なインターネット攻撃手法である。

サイバー攻撃者は新型コロナウイルスの世界的な流行により不安な状況が続く中、それを巧みに利用してメールを送り付ける。
物資不足の状況では「緊急発注」や「納品遅延」「至急見積り依頼」等の件名でメールを送り、至急添付ファイルを確認してほしいと促す。
またインターネットショッピングサイトに扮したメールでは、理由をつけてパスワードの変更を促し偽サイトに誘導してパスワードを搾取する。
政府や自治体から給付金情報を装ったり、「役所への申請代行」と言った詐欺メールも確認されていて、メールの中には、偽サイトのURLが記載されている。
つまりフィッシングメールは偽サイトへ誘導する一つの手段なのである。

これらフィッシングメールはサイバー攻撃者が数えきれないメールアドレスを入手して、無作為にメールを送り罠にかかるのを待つわけだが、その罠が偽サイトの中にある。
大量に確認された偽サイトだが、ニュースで流れた企業名、団体名の中には、既にSIPSでハッキングされていることが確認されている会社も含まれていた。

サイバー攻撃者達が情報売買する“中国ブラックマーケット”では普段から相当数のメールアドレスが売買されているが、SIPSでは4月29日にサイバー攻撃者が3500万個もの日本の
メールアドレスを売買しているのを確認している。
普段から売買されているメールアドレスの数に加えると今年だけでも既に5000万件以上のアドレスが売買されていることになる。
そしてこのメールアドレスを使い誘導する偽サイトも大量に必要になるという訳だ。

コロナ禍の今、人間の心理を上手に突いた件名のフィッシングメールが増加し、中には添付ファイルクリックでランサムウェアに感染し全てを暗号化されるという事例も確認されている。

一番厄介なのは普段からメールをやり取りしている人になりすましてメールを送るケースだ。
通常なら疑う余地もないが、本文内容などに不自然なことはないか慎重に確認したい。
各自が注意し、安易に添付ファイルやリンクURLをクリックするのではなく、今一度メールを読み返して確認することが重要となる。
---------------------------------------------------------------------------------
◇売買されている情報の内容
  日本のメールアドレス(フリーメール/契約プロバイダーメール/企業ドメインメールetc)
  ※メールアドレスだけでなく、パスワードなど関連情報も含まれる。

◇一回に売買されている情報量
  3500万件(1件の最大)
---------------------------------------------------------------------------------
<参考URL>
※厚生労働省:新型コロナウイルスを題材とした攻撃メールについて
  https://www.mhlw.go.jp/stf/newpage_09393.html

※フィッシング対策協議会:2020/04 フィッシング報告状況
  https://www.antiphishing.jp/report/monthly/202004.html
━━━━━━━━━━━━━━━━━━━━
  メールアドレスが流出した時に想定される攻撃
━━━━━━━━━━━━━━━━━━━━
1.フィッシング攻撃を受けマルウェア感染や偽サイトへ誘導される。
2.流出したメールアドレスに偽装して他の人にフィッシング攻撃をすることが可能。
3.流出したメールアドレスにAPT攻撃をすることが可能で、APT攻撃が成功した場合、会社内のメールサーバのハッキングが可能となり、ハッキングされたメールサーバから別のサーバをハッキングすることが可能。

※企業内のすべてのサーバとユーザPCが攻撃の対象になります。
※上記は攻撃事例の一部であり、他にもいろいろな攻撃のシナリオが存在します。
━━━━━━━━━━━━━━━━━━━━
   フィッシングメールを見分けるポイント
━━━━━━━━━━━━━━━━━━━━
1. 送信者/ドメインのスペルをチェックすると正しくないスペルである。
  →業務関係者かどうかを確認する。
2. 電子メール本文のURLが不明なURLであり、業務に関連するURLとスペルの違いがある。
3. 電子メール本文内に書かれているURLの構造に“email=xxx@xxx.xxx”のようなオプションが付いている。
4. パスワード等の機密情報の入力を要求するURLリンクがある。

   ※上記はフィッシングメールを見分ける目安とし、不安な際は詳しい方に確認してください。


  


※当レポートの情報はサイバー情報提供サービス“SIPS”で確認した情報を基に提供しています。
※当レポートにて提供する情報は弊社サービス上で確認した数字で全てのサイバー攻撃に対する数字を表したものではありません。
※当レポートに関するお問い合わせは下記までお願いします。