Kaspersky の専門家は、HTML ファイルを使用したフィッシング メールの脅威が増大していると警告しています [1]。 2022 年 XNUMX 月から XNUMX 月にかけて、Kaspersky はそのようなファイルが添付された約 XNUMX 万件のフィッシング メールをブロックしました。 フィッシング メッセージで HTML ファイルを使用することは、詐欺師が使用する最新かつ最も一般的な手口の XNUMX つです。
通常、このようなリンクはスパム対策エンジンやウイルス対策ソフトウェアによって簡単に検出されますが、HTML 添付ファイルを使用すると、サイバー犯罪者は検出を回避できます。
HTML フィッシングの手口
多くのユーザーは、フィッシング メールに含まれるファイルが安全ではない可能性があることに気づいていないため、悪意のある HTML 添付ファイルを無防備に開くことがよくあります。 サイバー犯罪者は、これらの HTML 添付ファイルを、会社の公式 Web サイト ページのように設計します。 これらの公式サイトのユーザーをターゲットにして、ユーザーのスタイル、画像、スクリプト、その他のマルチメディア コンポーネントをコピーし、被害者をだまして機密データをフィッシング フォームに入力させます。
サイバー犯罪者が使用する HTML 添付ファイルには、主に XNUMX つのタイプがあります。フィッシング リンクを含む HTML ファイルまたは悪意のある Web ページ全体です。 最初のケースでは、攻撃者は、大規模な送金の試みに関する銀行の通知など、重要なデータを含むと思われるテキストを含む HTML ファイルを送信します。 ユーザーは銀行の Web サイトへのリンクをクリックして取引を停止するように求められますが、代わりにフィッシング サイトに誘導されます。 場合によっては、被害者はリンクをクリックする必要さえありません。 ユーザーが HTML 添付ファイルを開こうとすると、悪意のある Web サイトに自動的にリダイレクトされます。 このページでは、ビジネス関連のファイルを確認したり、銀行口座を保護したり、政府からの支払いを受け取ったりするために、被害者にデータ入力フォームに記入するよう求めています。 後で被害者は、自分の個人データと銀行の詳細が盗まれたことに気付きます。
メールの添付ファイルとしてのフィッシング ページ全体
XNUMX 番目の種類の HTML 添付ファイルは、フィッシング ページ全体です。 これらのファイルにより、サイバー犯罪者はホスティング料金を節約し、フィッシング フォームとデータ収集スクリプトが添付ファイルとして完全に添付されているため、Web サイトを回避できます。 フィッシング サイトとして、被害者の信頼を得るために使用されるターゲットと攻撃ベクトルに応じて、HTML ファイルをパーソナライズすることもできます。 たとえば、詐欺師は会社の従業員にフィッシング メールを送信する可能性があります。これは、契約の見直しを要求しているように見えますが、実際には悪意のある HTML ファイルです。 このような添付ファイルには、ロゴ、CI、さらには送信者としての上司の名前など、会社のすべての視覚的属性が表示されます。 このファイルは、被害者に会社アカウントのログイン資格情報を入力してドキュメントにアクセスするように求めます。 このデータはサイバー犯罪者の手に直接渡され、サイバー犯罪者はこの情報を使用して企業ネットワークに侵入できます。
サイバー犯罪者は新しい戦術を使用してフィッシングを成功させます
最新のセキュリティ ソリューションは、悪意のあるスクリプトやプレーン テキストのフィッシング リンクを含む HTML 添付ファイルを含む電子メールを既にブロックできるため、サイバー犯罪者はブロックを回避するために他の戦術を使用しています。 詐欺師は、フィッシング リンクや HTML ファイル全体を、わかりにくいコードや使用できないコードで歪曲することがよくあります。 このジャンク コードとまとまりのないテキストはユーザーの画面には表示されませんが、スパム対策エンジンが電子メールを検出してブロックすることは困難です。
資格情報の偽装要求
Kaspersky のセキュリティ研究者である Roman Dedenok 氏は、次のように述べています。 「私たちは毎年何百万ものフィッシング サイトをブロックしており、その数はさらに増えると予想しています。 サイバー犯罪者は、経験の浅い詐欺師でも既製のテンプレートを使用して何千ものフィッシング ページを作成できる複雑で高度なインフラストラクチャを作成し [2]、幅広いユーザーにリーチしています。 どんなアマチュアでも独自のフィッシング サイトを作成できるようになった今、電子メールやメッセージング サービスからのリンクを開くときは、特別な注意が必要です。」
フィッシング攻撃から保護するためのカスペルスキーのヒント
- リンクをクリックする前に、各リンクを注意深く確認する必要があります。 マウス ポインタをリンクの上に置くと、URL のプレビューが表示され、スペル ミスやその他の不規則性をチェックできます。
- ユーザー名とパスワードは、安全な接続を介してのみ入力する必要があります。 さらに、Web サイトの URL の前にある HTTPS プレフィックスに注意してください。 これは、Web サイトへの接続が安全かどうかを示します。
- 親友からのメッセージや手紙のように見えても、アカウントがハッキングされている可能性があります。 したがって、ユーザーはあらゆる状況で注意を払い、信頼できるソースからのものであるように見える場合でも、すべてのリンクと添付ファイルを確認する必要があります。
- 銀行、税務当局、オンライン ショップ、旅行代理店、航空会社などの公的機関から送信されたように見えるメッセージには、特に注意を払う必要があります。 自社からの内部メッセージであっても、慎重に扱う必要があります。 犯罪者が正当に見える偽の電子メールを作成することは難しくありません。
- オンライン ゲームの友人や他のオンラインの友人から送信された予期しないファイルを開くことは避ける必要があります。 これらには、ランサムウェアやスパイウェア、さらには公式のように見える電子メールの添付ファイルが含まれている可能性があります。
- 従業員には、Kaspersky Security Awareness [3] などの基本的なサイバー セキュリティ トレーニングを提供する必要があります。 シミュレートされたフィッシング攻撃を使用した演習により、スタッフはフィッシング メールと本物のメールを区別する方法を確実に知ることができます。
- Kaspersky Endpoint Security for Business [4] などのフィッシング対策機能を備えたエンドポイントおよびメール サーバーの保護ソリューションを使用して、フィッシング メールによる感染のリスクを軽減します。
- Microsoft 365 クラウド サービスを使用する場合は、それも保護する必要があります。 Kaspersky Security for Microsoft Office 365 [5] には、専用のスパム対策とフィッシング対策機能があり、SharePoint、Teams、OneDrive アプリを保護して、ビジネス コミュニケーションを安全に保ちます。
【1] https://securelist.com/html-attachments-in-phishing-e-mails/106481/
【2] https://securelist.com/phishing-kit-market-whats-inside-off-the-shelf-phishing-packages/106149/
【3] https://www.kaspersky.de/enterprise-security/security-awareness
【4] https://www.kaspersky.de/enterprise-security/endpoint
【5] https://www.kaspersky.de/enterprise-security/microsoft-office-365