この巧妙な詐欺を使用したMicrosoft Office 365管理者アカウントを狙ったオンラインフィッシング詐欺師

組織でOffice 365を使用している場合は、おそらく今までにコミュニティを標的とするフィッシングメールを見たことがあるでしょう。ただし、フィッシング攻撃が通常のユーザーを標的とすることは1つのことであり、犯罪者がMicrosoft Office 365管理者アカウントを狙う場合はまったく別の話です。結局のところ、管理者アカウントが侵害された場合、その影響は異なるレベルのほかのユーザーにも及ぶ可能性があります。

このブログエントリを使用して、Office 365の資格情報の盗難について詳しく説明し、Microsoftが提供するフィッシング対策保護ガイドラインを確認します。会社が推奨する設定は、安全な仮想環境に向けた最初のステップに過ぎませんが、システムを保護する場合は、そのステップを取ることが重要です。

Microsoft Office 365管理者アカウントに対するフィッシング攻撃

Office 365アカウントを侵害する試みは毎日実行されます。より大きなフィッシングキャンペーンは、セキュリティのスペシャリストによって検出され、ブログでこの重要な情報を共有しています。話したいフィッシング攻撃は、2019年11月にPhishLabsによって最初に明らかにされました。

レポートによると、悪意のある電子メールは複数のMicrosoft Office 365管理者アカウントに配信されました。これらの電子メールは、管理者に機密情報を漏らすように仕向けることが目的だったため、「フィッシングルアー」と呼ばれていました。

通常のユーザーがだまされて個人の資格情報を提供することは非常に一般的ですが、システム管理者はそれについてはるかに慎重であることが期待されます。フィッシングルアーメールは、さまざまな検証済みドメインから送信されたMicrosoftからの公式の通知になりすましたため、脅威アクターも考えていたようです。

検証済みドメインとは何ですか?まあ、まったく疑わしく見えないドメインを考えてください。たとえば、ドメイン名に大学のイニシャルが記載されたメールを受信した場合、そのメールを信頼する可能性が高くなりますか?これはまさにこの詐欺の仕組みです。検証されたドメインはMicrosoftのものではないかもしれませんが、信頼できるように見えるため、管理者はフィッシングルアーのリンクをなめるように誘われる可能性があります。

ただし、リンクをクリックすると、偽のOffice 365ログインページにリダイレクトされます。それは通常のものと同じように見え、管理者がログイン資格情報を入力すると、詐欺師はそれらを盗み、それを使用してシステムにアクセスできます。言うまでもなく、管理者レベルのフィッシング攻撃では、セキュリティ上の懸念がさらに高まります。

PhishLabsのレポートによると、Office 365の構成によっては、侵害された管理者アカウントにより、サイバー犯罪者がドメイン内の他のメールアカウントを引き継ぐ可能性があります。言うまでもなく、管理者特権により、忘れたパスワードをリセットしたり、シングルサインオンの設定を構成したりすることができます。したがって、管理者アカウントが危険にさらされると、システム全体が深刻なデータ盗難の危険にさらされる可能性があります。

このフィッシング攻撃を通じて情報を盗む以外に、ハッカーは侵害されたドメインに新しいアカウントを作成する可能性があります。また、犯罪者が指先で特定のドメインを取得すると、ドメインのリソースを使用して、他のシステムにフィッシングルアーを送信できます。したがって、フィッシング攻撃の悪循環は終わりません。実際、誰かがこれらのフィッシングルアーを受け取ったという事実は、一部のドメインがすでに侵害されていることを証明しています。そして、これは別のポイントに私たちを導きます。

このフィッシング攻撃の特別な点は何ですか?

既に述べたように、この詐欺は管理者アカウントを対象としているため、際立っています。しかし、それを非常に卑劣にするもう1つのことがあります。それは合法的な組織のインフラストラクチャを使用することになります。正当なドメインを使用することで、これらの詐欺師はスパムを迷惑メールフォルダーにリダイレクトする通常の電子メールフィルターを回避できます。また、そのようなメッセージがメインの受信トレイに届くと、管理者でさえも信頼できると感じる可能性が高くなります。

もう1つの興味深い点は、このフィッシング攻撃に使用される侵害されたドメインの管理者が悪意のある活動に気付かないことです。調査によると、詐欺師は影響を受けるドメインに新しいアカウントを作成してスパムを送信するため、正当なアカウントユーザーは送信メールに気付かないことがわかります。悪用されるのは電子メールアカウントではなく、ドメインそのものです。

フィッシング攻撃を回避する方法

セキュリティの専門家は、特定の企業や業界が現時点で標的にされているとは思えないため、誰もがこのようなフィッシング攻撃に警戒すべきだと主張しています。管理者は、「Re:Action Required!」または「Re:アカウントを保留しました」などの件名の付いたメールには注意する必要があります。

メッセージ内のURLをクリックする代わりに、管理者はすぐにIT部門に連絡することをお勧めします。企業には、このような電子メールインシデントに対抗するためのさまざまな方法があるかもしれませんが、電子メールの内容を再確認することは常に良い出発点です。

マイクロソフトは、フィッシング攻撃に対するOffice 365の保護を強化するのに役立つこれらのガイドラインを提供しています。

Office 365保護を強化する方法

  1. 管理センターにアクセスし、[ セキュリティ]を選択します。
  2. 脅威管理に移動し、 ポリシーを選択して、 ATPアンチフィッシングに移動します。
  3. [ デフォルトポリシー]を選択し、[ 偽装]セクションで[ 編集]を選択します。
  4. [保護するドメインの追加]を開き、ドメインを自動的に含めるように選択します。
  5. [ アクションを開く]で、 なりすましユーザーがメールを送信する場合は、ドロップダウンをクリックします
  6. 目的のアクションを選択し、「なりすましの安全性に関するヒントを有効にする」を選択します。
  7. 必要なヒントを選択して[ 保存 ]をクリックします
  8. メールボックスインテリジェンスに移動し、 オンになっていることを確認ます。
  9. 信頼できる送信者とドメインを追加を選択して、信頼できるドメインとメールアドレスを追加します。
  10. [ 設定の確認 ]に移動し、[ 保存 ]をクリックします
  11. 閉じるを押して、メニューを終了します。

最も基本的なセキュリティ対策を採用することは別として、フィッシング攻撃の背後にある危険性を一般ユーザーに常に思い出させることを常に強くお勧めします。時には、気が散っているユーザーが何も考えずにやり取りする1つの迷惑なフィッシングメールで深刻な問題が始まることがあります。

管理者は、強力なパスワードと多要素認証の重要性についてユーザーに教育することを検討する必要があります。パスワードマネージャーも強くお勧めします。どのように機能するかを知りたい場合は、右側のオレンジ色の30日間無料試用ボタンをクリックして自分で確認できます。

February 6, 2020
読み込み中...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.