Disney+ を装うサイバー詐欺:なりすましにおける新たな手口を解析

Disney+ Cyber Scheme Exposes New Impersonation Attack Tactics

2023/12/05 InfoSecurity — サイバー攻撃におけるブランドへのなりすましが、新たなレベルに達していると、Abnormal Security の最新調査が示している。これまでにおいて、金融機関やソーシャルメディアで確認されていた、高度にパーソナライズされた多段階攻撃を、いまの脅威アクターたちは採用しているようだ。Abnormal の CISO である Mike Britton が発表した研究結果では、人気のストリーミング・サービスの Disney+ になりすました脅威アクターが、巧妙な手口で攻撃を仕掛けている事例が明示されている。

細部にまで注意を払った攻撃

Disney+ の新規契約に関する保留中の請求について、自動生成される通知メールを介して、サイバー犯罪者たちは攻撃を開始する。それらのメールに添付された PDF には、受信者の名前が付けられているが、手作業が必要になるという稀な手口である。この PDF には、通常の購読料を上回る $49.99 という請求の詳細が記載されており、また、正当なカスタマー・サポート・サービスに見える番号が添えられていた。

特筆すべきは、Disney+ の正規のアドレスとブランド・カラーを装うメールで、パーソナライズされた件名や挨拶が用いられるというレベルが、典型的な手口を超えていたことだ。

それらのメールには誤字脱字がなく、また、マルウェアが仕込まれた添付ファイルなどの、フィッシングを疑わせる兆候もないため、従来のセキュリティ・ソリューションによる検出は困難であり、また、人の目を欺こくとも容易だったという。

Britton は、「この攻撃の特徴は、犯人が採用したパーソナライゼーションのレベルと細部への注意である。それにより、従来のセキュリティ・ソリューションや警戒心の強い個人でさえも、悪意のメールであることの見分けが困難になっていた。2023年9月下旬の初期調査によると、この Disney+ なりすまし攻撃で、22 の異なる組織に所属する 44 人を標的にされていた」と述べている。

Abnormal のアドバイザリでは、この攻撃の技術的な詳細は明確に説明されていない。しかし、そこで用いられた主な攻撃ベクターとしては、なりすまし電子メール/フィッシング/添付ファイルなどに加えて、ブランドのなりすますソーシャル・エンジニアリングが組み合わされていたようだ。

この調査では、SEG (Secure Email Gateway) による検出が困難であると強調されている。なぜなら、明確な IOC (indicators of compromise) が存在するものではなく、また、ドメインを評価するためには過去の履歴データに依存せざるを得ないからである。

その一方で、信頼できるブランドになりすまし、請求書などで切迫感を煽る脅威アクターという難題に、それぞれの企業の従業員たちは直面している。

この研究論文で推奨されているのは、AI ネイティブの電子メール・セキュリティ・ソリューションにより、機械学習/行動 AI/コンテンツ分析を採用し、 この種の攻撃に対抗していくことである。