Source: https://thehackernews.com/2025/10/jingle-thief-hackers-exploit-cloud.html
🛡 概要
Jingle Thiefは、小売業や消費者サービスに関連するクラウド環境を標的にしたサイバー犯罪グループです。このグループは、フィッシングやスミッシングを用いてギフトカードを発行する組織の認証情報を盗み、無許可のギフトカードを発行するためのアクセス権を取得します。最終的な目的は、発行されたギフトカードをグレー市場で再販し、金銭的利益を得ることです。ギフトカードは個人情報の入力が少なく、追跡が困難なため、詐欺に利用されやすいです。
🔍 技術詳細
Jingle Thiefは、Microsoft 365環境を利用して、正規のユーザーを装い、機密データに不正アクセスし、ギフトカード詐欺を大規模に実行します。彼らは、フィッシング攻撃を通じて認証情報を収集し、内部のSharePointやOneDriveにアクセスして、ビジネスプロセスやITのワークフローに関する情報を探します。また、CVEやCVSSの記載はありませんが、彼らの手法は非常に洗練されており、内部ドキュメントを利用して、ITサービス通知やチケット更新に見せかけたフィッシングメールを送信し、内部での足場を広げることが知られています。
⚠ 影響
このサイバー犯罪グループによる攻撃は、特にギフトカードサービスを提供する組織にとって重大な脅威です。彼らは、最大10ヶ月間もアクセスを維持し、60以上のユーザーアカウントに侵入することが確認されています。ギフトカード詐欺は、迅速かつスケーラブルであり、クラウド環境での発行ワークフローにアクセスすることで、検出を回避しながら将来的な詐欺の基盤を築くことが可能です。
🛠 対策
組織は、Jingle Thiefのような攻撃から身を守るために、フィッシング対策や多要素認証(MFA)の強化が必要です。特に、内部ドキュメントや通信の管理を厳格に行い、従業員に対する教育を強化することが重要です。また、クラウド環境におけるアクセスログの監視や異常検知の仕組みを導入し、早期の対応を可能にすることで、潜在的な脅威を未然に防ぐことが求められます。


