Firebase と Google Apps Script を悪用:巧妙なフィッシング・キャンペーンに要注意

Firebase, Google Apps Script Abused in Fresh Phishing Campaigns

2025/05/30 SecurityWeek — 先日に確認された2件のフィッシング攻撃キャンペーンについて、サイバー・セキュリティ研究者たちが注意を呼びかけている。それらの攻撃キャンペーンは、正規サービスである Firebase と Google Apps Script を悪用して、無防備なユーザーを悪質なコンテンツに誘い込むものだ。2025年5月中旬に Trellix が発表したのは、Rothschild & Co の従業員を装うスピア・フィッシング攻撃が、カナダ/ヨーロッパ/中東/南アジア/アフリカの、銀行/電力/保険/投資などの組織の財務幹部を標的としていたことだ。

ある悪意のメールには、Firebase でホストされている Web ページだと特定された、偽のパンフレットが取り込まれているが、数学クイズ形式のカスタム CAPTCHA の裏側に隠されていた。CAPTCHA を解くと、VBS スクリプトを取り込んだ ZIP ファイルが提供されるという仕掛けである。

このスクリプトは、被害者のシステムに NetBird と OpenSSH をサイレント・インストールし、隠しローカル管理者アカウントを作成し、RDP を有効化するように設計されており、その結果として、リモートの攻撃者がマシンにアクセスできるようになる。

Trellix によると、この多段階攻撃は、防御ソリューションと人間による検出を回避し、正規のリモート・アクセス・ツールである NetBird を介して、被害者のマシンに永続的にアクセスするように設計されており、壊滅的な被害を引き起こす可能性があるという。

その一方で Cofense は、Google Apps Script を悪用して検出を回避するように設計された、別のフィッシング・キャンペーンに関する情報を公開した。Google Apps Script は、Google の多様な製品群に統合されている、正規の開発プラットフォームである。

このキャンペーンは、障害者支援や健康機器のプロバイダーの正規ドメインを偽装し、切迫感を醸し出し、偽の請求書へのリンクを受信者にクリックさせ、Google Apps Script により請求書ページへと誘導するという、フィッシング・メールを用いている。

Cofense は、「Google の信頼できる環境内に、フィッシング・ページをホストすることで、本物であるという錯覚が作り出されている。それにより受信者を騙して、機密情報を窃取しやすくしている」と述べている。

このフィッシング・ページでは、‘preview’ ボタンをクリックするようにユーザーを誘導する。続いて、それがクリックされると、正規の Microsoft ログイン・ページを模倣する、偽のログイン・ウィンドウがポップアップ表示される。Cofense によると、この設定全体は “script[.]google[.]com” でホストされており、ユーザーに信頼感を与えることを目的としているとのことだ。

つい先日には ESET が、人気の電子署名会社 Docusign を装うフィッシング攻撃について警告していた。偽装された Docusign エンベロープ添付のメールを受け取った受信者は、文書の確認または QR コードのスキャンを求められる。そして、QR コードをクリックすると、偽の Microsoft ログイン・ページが表示される仕掛けになっていたという。