経営幹部のOffice 365アカウントを狙う詐欺キャンペーン「Water Nue」-セキュリティブログ

2020年3月以降、経営幹部のOffice 365アカウントの詐取を起点としたビジネスメール詐欺(BEC)が継続的に確認されています。標的型のフィッシングメール(スピアフィッシングメール)の手口を使った最近の攻撃では、米国とカナダの管理職クラスが狙われており、これまでに世界中の企業1,000社以上のアカウントが影響を受けたと考えられています。

トレンドマイクロは、このサイバー犯罪者グループを「Water Nue(ウォーターヌエ)」と名付けています。Water Nueは最初に金融業界の経営幹部が持つアカウントの認証情報を狙い、フィッシングメールによって偽のOffice 365ログインページに誘導します。認証情報の詐取に成功し、経営幹部アカウントの乗っ取りに成功すると、偽の銀行情報が含まれる請求書を添付した送金指示メールを部下の従業員に送信し、金銭を騙し取ります。


図1:Water NueによるOffice 365のログイン画面を模倣したフィッシングサイトの例

「Water Nue」を追跡

Water Nueは、複数の理由から、興味深いサイバー犯罪者グループと言えます。世界中の経営幹部を標的にしておきながら、バックドア型やトロイの木馬その他のマルウェアは使わず、ごく簡単なフィッシングの手法のみを用いました。一方で、パブリッククラウドのサービスをフィッシング攻撃のインフラとして利用しています。パブリッククラウド自体にフィッシングサイトなどを設置することによって、不正な活動は見つかりにくくなります。このように正規のサービスを利用する手法は、サイバー犯罪者の間でより一般的になってきているのです。

トレンドマイクロはまず、相当数の電子メールドメインが攻撃に利用されていることに気づきました。そして、詐欺メールの受信者のほとんどが企業内の、特に財務部門で高い地位を持つ従業員であることを発見しました。弊社で確認した初期の事例のうちの一つは、アフリカのある銀行の上級財務担当者が、香港の銀行口座を明記した請求書PDFを自身の同僚に送信する内容の詐欺メールでした。詐欺メールは、攻撃者が利用するフィッシングサイトの1つとして記録されたIPアドレスから送信されていました。

この攻撃キャンペーンは2020年8月時点で進行中です。Water Nueは自身が使用するドメイン名がシステムで報告対象となるか、あるいはブラックリストに登録されると、新しいインフラストラクチャに切り替えて攻撃を続けます。

Water Nueの攻撃キャンペーン

攻撃者は「SendGrid」などのクラウドベースのメール配信サービスを使用して、偽のOffice 365のページに誘導するためのリンクが埋め込まれたフィッシングメールを送信します。なお、トレンドマイクロは、既にSendGridに連絡し、調査の結果を共有しています。

標的とされたユーザが騙されてログインを試みると、単純なPHPスクリプトによって認証情報が記録されます。


図2:Water Nueの攻撃シナリオ

図3:記録された認証情報の例

これらの手法は目新しいものではありませんが攻撃は成功しており、2020年8月6日時点において経営幹部ユーザのものと思われる800以上もの認証情報が収集されてしまいました。

どのようにアカウントが狙われるか

トレンドマイクロが調査した事例からWater Nue の攻撃手法を説明します。2020年7月、ある経営幹部ユーザに送信されたメールをトレンドマイクロで調査したところ、ベースとなるドメインURLはU10450540[.]ct[.]sendgrid[.]net、最終ページURLは*getting-panes[.]sfo2*であることが確認できました。「sendgrid.net」自体は上述のように正規のメール配信サービスのドメインであり、不正なものではありません。


図4:送信者偽装のため、メールヘッダの「from」フィールドに設定された「New York」の文字と「Swiftme @ {会社を偽装したドメイン名}」形式の文字列の例

送信元メールアドレス情報(From:)には、「Swiftme」という文字のあと、偽造された会社メールドメインを持つアカウント名が続いています。メールで表示される差出人(From:)と件名(subject:)は、ボイスメールサービスの偽装を意図したものと言えます。また「SWIFT」には銀行間送金の意味があり 「Swiftme」は電子送金または電信送金を承諾させる文字列の可能性があります。つまり、これらのメールアカウントは認証情報が収集された後、金銭詐取の段階で利用することを目的としたものと考えられます。


図5:フィッシングメール例

メール配信サービス「SendGrid」では元々、メール送信に使用されたメールソフトの識別情報を表す「X-Mailer」ヘッダを使用しません。しかし、興味深いことに調査したメールのヘッダ情報にはX-Mailer情報が含まれていました。これは、スキャンエンジンを混乱させるためのツールを利用してサイバー犯罪者が追加した可能性があります。以下のリストはトレンドマイクロが調査した詐欺メールで使用されていたX-Mailer情報の一部です。

Water Nueが利用する、テストあるいは導入を目的としたシステムの送信元IPアドレスは、収集した認証情報用のフィッシングサイトのサーバ内にテキストファイルとして残されていました。


図6:サイトマップ


図7:ランディングページ「index.html」はダミーのスピーチ機能を備えている


図8:主要なコレクション関数はapp.jsに存在するが、コマンド&コントロール(C&C)の場所はJavaScriptコードに埋め込まれている


図9:jQueryメソッドを使用して、ターゲットの認証情報をホスティングサイトに送付する

フィッシングサイトには、サイト訪問者が入力したパスワードが記録されます。窃取した認証情報でアカウントへのログインに成功すると、攻撃者は経営幹部になりすまします。次に、攻撃者の口座へ送金させるための虚偽の電信送金リクエストを送信します。

トレンドマイクロは、同じIPから送信されたBECメールのサンプルを確認しました。請求書が添付されたメールには、正規の電子メールヘッダが利用されていました。これは、BECでよく利用される既知の手口です。


図10:同じ送信元IPを持つ電子メールのサンプル


図11:BECメールに添付された偽の請求書PDFのサンプル

改めてBECやフィッシング詐欺の被害に遭わないためには

他のサイバー犯罪の手口とは異なり、BECやフィッシング詐欺の場合、特定のメール受信者を標的とすることから、検出が困難な場合があります。攻撃者は、電子メールアカウントを侵害して、業務に関連する財務情報や、その他の機密情報にアクセスします。

メールを経由した詐欺の被害に遭わないためのヒントを以下に紹介します。

  • 従業員への教育および訓練:情報セキュリティに関する教育によって、攻撃者による企業への侵入を防ぐ。一般従業員から最高経営責任者(CEO)まで、すべての従業員がさまざまな詐欺の手口や、遭遇した場合の対処方法(機密情報を扱う従業員間で相互にダブルチェックを行うなど)について学ぶ
  • 他の方法を用いた検証の実施:機密情報を扱う従業員は検証システム(こまめにサインオフする、プロトコル検証を追加するなど)に従い、十分注意を払う
  • すべてのメールの精査:疑わしい送信者、ドメイン名、内容、「緊急要件」といった不審なコンテンツを含むイレギュラーなメールに注意する

今回解説したケースでは、攻撃者からの電子メール自体には、典型的な添付ファイルを利用したマルウェアは含まれていませんでした。
従来のセキュリティ対策製品では、このような攻撃からユーザのアカウントとシステムを保護することができません。ユーザは、メールセキュリティ対策製品で送信者「sendgrid[.]net」からのメール検査を有効にすることで対処することが可能です。

 

シンプルに偽装されたメール詐欺だからこそ、人は”思い込み”で気が付かないこともあるでしょう。
だからこそ、できる限りの対策が必要なのかもしれません。



本記事は、トレンドマイクロ様の許諾により「トレンドマイクロ・セキュリティブログ」の内容を元に作成しております。
ソース:https://blog.trendmicro.co.jp/archives/26178

関連記事

ピックアップ記事

  1. 「身内であっても全員疑え!」そんな手厳しい考え方が主流になろうとしています。 10年以上前に提唱さ…
  2. テレワーク(在宅勤務)はコロナ禍以前にも東京オリンピック2020の混雑緩和を目的に「テレワークデイズ…
  3. 常に新しい用語が生まれてくる情報システム部門は、全ての用語を正しく理解するのも一苦労。ましてや他人に…
  1. シリーズ『IDaaSの教科書』1)IDaaSって何ですか

  2. 【情シスの疑問】テレワークにVPNは必要なのか

  3. 「ゼロから学ぶ」ゼロトラスト#03:優先順位がキモ、ゼロトラストセキュリティ構築手順

  4. 知っ得スキル!もらってうれしいRFP ~最終章~提案受領へ

  5. 松田軽太の「一人情シスのすゝめ」#13:情シスは果たしてIT介護者なのか

  6. 続2020年問題:もう目前!Microsoft製品の更なるサポート終了

  7. 松田軽太の「一人情シスのすゝめ」#12:ウィズ コロナ時代に『どう働くべき』を考える

  8. 「ゼロから学ぶ」ゼロトラスト#02:ゼロトラストモデルが求める7つの要件とは

  9. 怪しい添付ファイルやURLリンクを開いてしまったときの対処法【2020年】-is702

  10. 中小企業向けテレワーク(在宅勤務)ツール14選~コラボ業務編~

プレスリリース

登録されているプレスリリースはございません。

関連サービス

Banner_Josyscareer

Banner_ITMS

Banner_ITMSD

おすすめ記事

  1. Webサービスの利用が増える中、新しいセキュリティ技術「Webアイソレーション」が注目されています。…
  2. 働き方改革の盛り上がりもあり、近年、耳にする機会が増えた「テレワーク」と「リモートワーク」。これに対…
  3. WebサイトのURLには「http://」で始まるものと「https://」で始まるものの2種類があ…
  4. 最近では、働き方改革の旗振りのもと、多くの企業が在宅勤務やサテライトオフィスを導入するようになり、リ…
  5. 2000年にリリースされたWindows 2000 Server で初めて登場したActive Di…
ページ上部へ戻る