Threat Spotlight:住宅ローンを狙ったスピアフィッシング

セキュリティとストレージのリーディングカンパニー > ブログ > バラクーダネットワークス > Threat Spotlight:住宅ローンを狙ったスピアフィッシング

Threat Spotlight:住宅ローンを狙ったスピアフィッシング
Asaf Cidon

2017年09月01日

住宅の購入は人生で最も大きな買い物の1つです。何年にもわたって資金を貯蓄し、自分にとって最高の家を見つけ出して、契約が受理され、契約書にサインし、深い安堵を感じるまでには、非常に長い期間と大きな労力を費やす必要があります。とこが、もしもサイバー犯罪者がこのプロセスに干渉し、ローンの支払を横取りするとしたらどうでしょうか。この悪夢のような事態に陥った被害者は、相当大きな経済的損失を被ることになります。家を失い、貯金をすべて失い、個人情報も窃取される危険すらあります。

残念ながらこのようなスピアフィッシング攻撃は実際に発生しており、増加を続けています。この攻撃の対象となるのは、個人、企業、そしてブランドです。今月のThreat Spotlightでは、ローン取引の最後の瞬間に、住宅購入者に多額の送金を実行させようとした攻撃を取り上げます。

攻撃:

住宅ローンを狙ったスピアフィッシング - 攻撃者はローン契約に介入し、多額の送金を窃取しようとしました。

詳細:

*以下の内容では、プライバシー保護の目的で個人を特定できる情報は変更されています。

すべてが問題なく、計画通りに進んでいるようでした。住宅購入者はローン契約の最終段階にあり、間もなく新居の鍵の受け渡すことになっていました。残りの作業といえば、エクスロー契約のための送金を行うだけでした。ところが送金の日、銀行の変更を通知するメールがローン会社から送信されてきたのです。メールには、新たな送金方法が記載されたファイルが添付されていました。 

住宅購入者が実際に受信したメッセージ

このようなメッセージは、住宅購入者の注意を引く内容であり、想定外の方法で送金するとなれば疑問を感じるはずです。一方で、住宅ローンのスキャムで収益を得る犯罪者は増加しているので、住宅購入者は注意が必要です。

幸いにもこのケースでは、住宅購入者はメッセージを不審に感じてすぐにローン会社に電話で問い合わせました。住宅購入者は、メッセージの内容以外にも不審な点を見つけました。送信者のメールアドレスをよく見ると、送信者のドメインが実際の代理店の署名のドメインと一致していなかったのです。このメッセージで攻撃者は、実際のメッセージになりすますために、ドメインのスプーフィングを行っています。送信者のアドレスの上にカーソルを置くと実際のアドレスがウィンドウに表示されるので、ドメインが一致するかどうかを簡単に見分けることができます。

この攻撃では、ドメインのスプーフィングだけでなく、メールにはファイルが添付されています。そして、ファイルに記載された方法に従って送金することが指示されています。送金方法を指示すること自体は奇妙とは言えませんが、いずれにしても添付ファイルを開く行為にはリスクが伴います。このケースでは、添付ファイルの目的は送金方法の指示ですが、ランサムウェアなどのマルウェアが仕込まれている可能性もあります。不審に感じた添付ファイルは、絶対に開かないようにしましょう。

この添付ファイルスキャムの事例では、住宅購入者はすべて正しい対応を行いました。具体的には、最初の要求に疑問を持ち、ドメインスプーフィングを発見し、ローン会社にすぐ電話して確認したのです。住宅購入者は、自分が攻撃を受けたことに驚きましたが、ローン会社の対応はさらに驚くべきものでした。このような被害が増大していることを認識しているものの、あまり興味を示していなかったのです。

この事例では、住宅購入者は騙されませんでした。ところが、同様の攻撃は複数報告されており、被害者が出ているのも事実です。

この攻撃の手口をまとめます。

  • ・スピアフィッシング:攻撃者は住宅購入者に送金させようとしました。

  • ・なりすまし:ローン会社になりすましたメールを送信しました。

  • ・スプーフィング:メールアドレスのスプーフィングが行われました。

対策:

上記の例では、住宅購入者は直感的に犯罪を嗅ぎ分けることができましたが、このようなスキャムの被害から身を守るシンプルな方法がいくつかあります。攻撃への意識を高めるという点で、トレーニングは優れた方法の1つです。トレーニングによって、犠牲者になることはもちろん、犯罪者とのコミュニケーションを回避できます。プロアクティブなアプローチは、ユーザトレーニングだけではありません。ITセキュリティテクノロジによって脅威ベクタ対策を講じることで、攻撃リスクを大幅に軽減できます。スピアフィッシングの成功率が高い背景には、従来型のセキュリティゲートウェイでは、個人をターゲットにした攻撃やソーシャルエンジニアリング攻撃を検知できないという理由があります。バラクーダネットワークスは、ユーザトレーニングに加えて、次のような階層型セキュリティを推奨しています。

  • ・メールセキュリティATP(Advanced Threat Protection)、リンク保護、フィッシング対策などで、悪意のある行為を事前に阻止します。
  • ・AIによるリアルタイムでのスピアフィッシング攻撃/サイバー詐欺対策 - クラウドサービスとして提供されるBarracuda Sentinelは、人工知能エンジン(なりすましとスピアフィッシング攻撃をリアルタイムで阻止)、DMARCによるドメイン詐欺の可視化(ドメインスプーフィングとブランドハイジャックに対抗)、詐欺対策トレーニング(社内の高リスクユーザを対象にした攻撃シミュレーション)という3つの高機能レイヤで構成されます。

自社ネットワークがスピアフィッシング攻撃を受けていないかチェックしたい方は、Barracuda Email Threat Scannerの使用をお勧めします。Office 365アカウントをスキャンし、脅威やフィッシングのリスクの有無を無料で評価できます。

参考資料:

Threat Spotlightの他の記事:


アサフ・シドン(Asaf Cidon)、バラクーダネットワークスのコンテンツセキュリティサービス担当VPアサフ・シドン(Asaf Cidon)は、バラクーダネットワークスのコンテンツセキュリティサービス担当VPです。Barracuda Sentinelチームのリーダーとして、フィッシング/サイバー詐欺にリアルタイムで対抗するAIソリューションの開発に取り組んでいます。Barracuda Sentinelは、人工知能を使ってユーザの企業内で発生するコミュニケーションのパターンを特定し、異常の検出や個人を標的にした攻撃対策を行います。アサフは、クラウドストレージセキュリティ分野のスタートアップであるSookasaのCEO兼共同設立者であり、バラクーダネットワークスによる買収を契機にバラクーダネットワークスに入社しました。スタンフォード大学でクラウドストレージの信頼性とパフォーマンスに関する研究に携わり、博士号を取得しています。また、GoogleのWeb検索エンジニアリングチームの一員として活躍した経験もあります。スタンフォード大学において電気工学の博士号と修士号を取得し、イスラエル工科大学においてコンピュータエンジニアリングの学士号を取得しています。

アサフにつながりたい方は、LinkedInからどうぞ。


*本内容はBarracuda Product Blog 2017年 7月31日 Threat Spotlight: Spear Phishing for Mortgages — Hooking a Big One を翻訳したものです。


コラム(バラクーダブログ)一覧へ

お役立ち情報満載の資料ダウンロード|機能詳細、導入構成、モデル一覧などお役立ち情報が満載です。

お問い合わせはこちら

03-5436-6235 受付時間 平日9:00〜17:00

Webからのお問い合わせはこちら