記事本文(要約)
非常に洗練されたフィッシング攻撃が発見され、攻撃者がGoogleのインフラを利用して偽のメールを送信し、受信者を資格情報を収集するサイトに誘導していることが報告されました。この攻撃は有効なDKIM署名を通過するため、Gmailは警告を出さずに表示します。攻撃者はGoogleが生成したセキュリティアラートを利用し、メールが正当であるかのように見せかけています。Googleはこの攻撃経路を遮断するための対策を強化しています。さらに、SVG形式の添付ファイルを利用した新たなフィッシング手法も増加しています。これらの手法は、検出を回避するために巧妙に作られています。
※この要約はChatGPTを使用して生成されました。
公開日: Tue, 22 Apr 2025 16:20:00 +0530
Original URL: https://thehackernews.com/2025/04/phishers-exploit-google-sites-and-dkim.html
詳細な技術情報
- 脆弱性の仕組み
- DKIMリプレイ攻撃: 攻撃者は特定のメールのDKIM署名を悪用して、正当な送信元を装うメールを作成できます。GoogleがDKIM署名したメールを取得し、その署名を再利用することで、受信者にメールを正当なものと信じ込ませます。
- Google Sitesの悪用: Googleのサブドメインを使ってフィッシングサイトをホスティングすることで、URLの信頼性を高めます。これにより、受信者がフィッシングサイトにアクセスしてしまう可能性が高まります。
- 攻撃手法
- 攻撃者はGoogleのインフラを利用することで、DKIM署名の検証をすり抜けます。
- メールが「no-reply@google.com」から送信されたように見え、正当なメールとして受信者に届きます。
- メール内のリンクは、フィッシングサイトへの誘導を行っています。
- 偽のGoogleサポートページを模倣し、ユーザーに情報入力を促します。
- 潜在的な影響
- ユーザーのGoogleアカウントの資格情報(ユーザー名、パスワードなど)が攻撃者により盗まれる可能性があります。
- 被害者の個人情報や機密情報が不正アクセスによって漏えいする危険があります。
- アカウント乗っ取りにより、さらなる不正活動(例:追加のフィッシング攻撃やデータの削除、改ざん)が行われる可能性があります。
- 推奨される対策
- 二要素認証(2FA)の導入: ユーザーは、Googleアカウントに対して2FAを有効にして、不正アクセスのリスクを軽減します。
- パスキーの使用: より安全な認証手段として、パスキーを利用することが推奨されます。
- メールの内容に注意を払う: 公式なメールには、パスワードや認証コードの入力を求めることはなく、このような要求がされた際は警戒する必要があります。
- 不審なメールの報告: メール内の都合の悪いリンクは開かず、不審なメールは即座に削除し、適切なセキュリティ機関に報告してください。
- 教育と意識向上: フィッシング攻撃に対するユーザーの教育とセキュリティ意識の向上が重要です。