チェック・ポイント・ソフトウェア・テクノロジーズは9月4日、Google Classroomを悪用して実行されている大規模なフィッシングキャンペーンを発見し、分析結果を公開したことを発表した。その概要は以下のとおり。

攻撃者はわずか1週間で組織的な攻撃を5回実行し、複数の分野の1万3500の組織を対象に11万5000通以上のフィッシングメールを送信した。標的とされたのは、ヨーロッパ、北米、中東、およびアジアの組織だった。

攻撃者はGoogle Classroomの信頼性の高さを悪用し、製品のリセールへの勧誘やSEOサービスなど、教育とは無関係な商業的オファーを含む偽の招待メールを送信。各偽メールでは、受信者に対しWhatsAppの電話番号を通じて詐欺犯に連絡するよう指示するという、詐欺スキームで多く使われる手法が用いられていた。

こうした偽装は、正規のGoogleサービスから発信されたメッセージについて、受信側のセキュリティシステムが信頼する傾向があることで機能する。Google Classroomのインフラに便乗することで、攻撃者は一定の従来的なセキュリティレイヤーを回避することが可能になり、防御が作動する前に1万3500を超える組織の受信トレイに侵入を試みていた。

今回のインシデントは、多層的な防御の重要性を浮き彫りにしている。攻撃者による正規のクラウドサービスの武器化はますます増加しており、進化するフィッシング戦術を阻止するには、従来のメールゲートウェイでは不十分になっている。

■組織がとるべき対策

●ユーザー教育:従業員トレーニングを通じ、慣れ親しんだプラットフォームからの招待でも予期せぬ場合は慎重な対処を徹底する。

●高度な脅威対策の導入:AI駆使による脅威検知機能を導入し、送信者の評判だけでなく文脈や意図の分析も可能にする。

●クラウドアプリケーションの監視:フィッシング対策の適用範囲を、メールだけでなく、コラボレーションアプリやメッセージングプラットフォーム、SaaSサービスまで拡大する。

●ソーシャルエンジニアリング対策の強化:企業側の管理回避を目的とし、攻撃者が被害者をWhatsAppなど非公式な通信経路へと誘導するケースが増加していることに注意する。

関連リンク

チェック・ポイント・ソフトウェア・テクノロジーズ