ZeroFont フィッシング: フォント サイズが 0 ポイントのテキストを含むメール

B2B サイバー セキュリティ ショート ニュース

投稿を共有する

ハッカーは、ZeroFont フィッシング手法を使用します。つまり、電子メールに 0 ポイントのフォントを使用して、悪意のある電子メールが Microsoft Outlook のセキュリティ ツールによって安全にスキャンされたかのように見せかけます。

サイズが 0 ポイントのフォントを含むフィッシングメールは、まったく新しいものではありません。 いわゆる ZeroFont フィッシング手法は過去にも使用されましたが、この方法で文書化されたのは今回が初めてです。 の ISC Sans アナリストの Jan Kopriva 氏は、このトリックはフィッシング作戦の有効性に大きな違いをもたらす可能性があり、ユーザーはその存在と実際の使用について認識する必要があると警告しています。

これが ZeroFont フィッシングの仕組みです

🔎 実際には、右側のウィンドウのテキストの最初の行が左側の件名の下に表示されるはずです - ここでは「Job Offer...」で始まります。 ただし、テキストはフォント サイズ 0 ポイントで表示されるため、誤った安心感が生じます (画像: ヤン・コプリヴァ)。

このトリックは非常に単純に思えますが、人々の好奇心という大きな可能性を秘めています。 そして、それは次のように機能します。古典的なフィッシングコンテンツを含む電子メールがユーザーに送信されます。 電子メール内のフィッシング テキストが表示され、すべてのリンクが機能します。 ただし、フィッシングメールの最初の行には追加の短いテキストが含まれており、このテキストはフォント サイズ 0 ポイントでフォーマットされているため、人間には見えず、マシンにしか見えません。

たとえば、テキストは「メール」となります。[会社名]Advanced Threat Protection によってスキャンされ、保護されています」と日付と時刻が含まれています。 この行は電子メール内では表示されませんが、電子メールの概要では、テキストの最初の行が「件名」の下に表示されます。これは、機械が 0 ポイントを読み取ることができ、ここでテキストを繰り返すためです。

ZeroFont フィッシングのため、メールは無害に見えます

現在、多くのユーザーは、電子メールがフィッシング フィルターによってすでに解除されていると考えて、その電子メールを見ています。 場合によっては、リンクをクリックしたり、メールが間違ってマークされていると考えたりすることもあります。 それで、トリックはうまくいきました。 研究者の Jan Kopriva が、全体がどのように機能するかをスクリーンショットで示しています。

詳細については、ISC.Sans.edu をご覧ください。

 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む

HeadCrab 2.0 を発見

Redis サーバーに対する HeadCrab キャンペーンは 2021 年から活動を続けており、引き続き新しいバージョンのターゲットへの感染に成功しています。犯罪者のミニブログ ➡続きを読む