フィッシング攻撃は増加しており、悪意のあるメールの信頼性はかつてないほど高まっています

フィッシング攻撃は増加しており、悪意のあるメールの信頼性はかつてないほど高まっています

サイバーセキュリティの専門家は、ハッカーがフィッシング攻撃でリッチ テキスト フォーマット (.RTF) ファイルを悪用する新しい方法を発見したと警鐘を鳴らしています。

クレジット: 123RF

Ironscales の研究者によると、2024 年には、フィッシングキャンペーンRTF ファイルを使用します。現象の程度を説明するために、彼らは次のことを明らかにしました。2024 年 3 月だけで、この種の攻撃を少なくとも 6,755 件検出し、ブロックしました。

しかし、なぜこの方法がそれほど効果的なのでしょうか?専門家は次の 3 つの重要な要因を指摘しています。古いファイル形式の使用、添付ファイルのカスタマイズ、URL の難読化。この手法がますます普及しているため、悪意のある電子メールの検出が特に困難になっています。

こちらもお読みくださいフィッシング攻撃が増加している中、どうすれば詐欺から身を守ることができるのでしょうか?

フィッシングキャンペーンはさらに巧妙化している

まず、RTF ファイルは最近では比較的まれになってきています。この不足は、次の 2 つの方法でサイバー犯罪者に有利に作用します。これらのファイルを電子メールで受信すると、潜在的な被害者は不審に思うことが少なくなります。従来のセキュリティ ソリューション、特に電子メール フィルターでは、それらを通過してしまう傾向があります。

エンスイート、ハッカーは添付ファイルを個人化する技術を開発しました。彼らは、RTF ファイルの名前を標的の企業のドメインに適合させることに成功しました。そのため、従業員が会社名の添付ファイル付き電子メールを受信した場合、従業員の不信感は大幅に軽減されます。

最後に、URL 難読化は、この武器庫の 3 番目の武器です。サイバー犯罪者は、RTF ファイルに一見無害に見えるリンクを挿入します。多くの場合、microsoft.com などの既知の信頼できる Web サイトのアドレスを模倣することによって行われます。。ただし、@ 記号を巧妙に使用することで、被害者を悪意のあるサイトにリダイレクトします。これらの欺瞞的なリンクの典型的な例は次のとおりです: https://[email protected]/facture.pdf。

鉄鱗の研究者は次のように説明しています。URL の世界では、@ より前の部分はすべて「ユーザー名」として扱われますが、信頼できるドメインのように表現することもできます。罠?ブラウザは @ より前のすべてを無視し、その後にあるもののみに関心を持ちます。»。

この増大する脅威に直面して、Ironscales は、組織が警戒を強化し、防御を適応させる必要性を強調します。サイバー犯罪者がますます機知に富むようになっているため、企業はこうした高度なフィッシング攻撃の簡単な被害者にならないよう、遅れをとらないようにすることが不可欠です。