Source: https://thehackernews.com/2025/09/iranian-hackers-exploit-100-embassy.html
🛡 概要
最近、イランに関連するハッカーグループが、世界中の大使館や領事館を標的にした「協調的」かつ「多段階」のスピアフィッシングキャンペーンに関与していることが明らかになりました。イスラエルのサイバーセキュリティ企業であるDreamによると、これは「ホムランド・ジャスティス」と呼ばれるグループに関連しており、地域的なスパイ活動の一環として位置付けられています。この攻撃は、特にイランとイスラエルの間の地政学的緊張をテーマにした電子メールを通じて実行され、危険なマルウェアを配布するための悪質なMicrosoft Word文書が添付されています。
🔍 技術詳細
このスピアフィッシング攻撃では、104の独自の侵害されたメールアドレスからの電子メールが使用され、信頼性を高めるために公式や擬似政府のアカウントが悪用されました。攻撃者は、受信者に「コンテンツを有効にする」よう促すVBAマクロを埋め込んだ文書を開かせることで、マルウェアを展開します。この手法は、イランの脅威アクターが2023年にアルバニアのモハジェディン・エ・カールクを標的にした際にも使用されており、攻撃者は同一の可能性が高いとされています。攻撃の目的は、持続的な脅威を確立し、C2サーバーと接続し、システム情報を収集することです。
⚠ 影響
この攻撃は特に中東、アフリカ、ヨーロッパ、アジア、アメリカの大使館や国際機関に広がり、広範囲なフィッシングネットを形成しています。特に欧州の大使館とアフリカの組織が最も多く標的にされているとのことです。このようなサイバー攻撃は、外交機関の信頼性を損なうだけでなく、国家間の緊張をさらに悪化させる可能性があります。受信者がフィッシングメールを開くと、システムの安全性が脅かされ、機密情報が漏洩するリスクが高まります。
🛠 対策
このような攻撃から身を守るためには、まずフィッシングメールの識別能力を高めることが重要です。受信したメールが信頼できるものであるかどうかを常に疑問視し、不審なリンクや添付ファイルを開かないようにしましょう。また、セキュリティソフトウェアを最新の状態に保ち、定期的なシステムスキャンを行うことも推奨されます。さらに、組織内でのセキュリティ教育を強化し、従業員に対するフィッシング攻撃のリスクについての理解を深めることが必要です。これらの対策を講じることで、サイバー攻撃のリスクを軽減することができます。