イランからのスピ​​アフィッシング攻撃:Google/Outlook/Yahoo などを装う偽ドメインに注意

Iranian Spear-Phishing Attack Impersonates Google, Outlook, and Yahoo Domains

2025/06/26 gbhackers — イランの脅威アクター Educated Manticore (別名 APT42/Charming Kitten/Mint Sandstorm) がグローバル・レベルで仕掛ける、新たなスピ​​アフィッシング攻撃キャンペーンを、Check Point Research が発見した。イランとイスラエルの緊張が高まる中において、この脅威アクターはイラン革命防衛隊 (IRGC) の諜報組織と連携し、重要人物を標的とする綿密に練られた攻撃を、積極的に展開している。

ここ数日で活動量が急増している Educated Manticore の攻撃キャンペーンは、高度なソーシャル・エンジニアリング手法を用いて、認証情報の窃取と多要素認証 (MFA) 回避を狙うものであり、その標的とされる人々に重大なリスクをもたらしている。

キャンペーンの標的は著名人

この一連の攻撃は、主にイスラエルの著名人を標的としている、その対象として挙げられるのは、主要なコンピュータ・サイエンス学者/サイバー・セキュリティ研究者/諜報と地政学に関連するジャーナリストたちである。

Fake image redirecting to the attackers’ servers

その一方で、これまでの Educated Manticore の活動は、はるかに広範囲に及ぶものである。過去においては、Washington Post/The Economist/Khaleej Times といった国際メディアを装い、イランの戦略的利益に合致する地域の標的を欺いてきた。

この攻撃活動の一環として、Google/Outlook/Yahoo!/Google Meet の正規サービスである、イベント・スケジュール・プラットフォームなどを模倣する、100以上のフィッシング・ドメインが登録されていたが、それらのリンクは既にブロックされている。

高度なフィッシング手法

この攻撃者が採用する戦術は、メールやメッセージ・アプリを介した連絡から始まり、マルチ・チャネル・アプローチへと移行することで、信頼関係を築いていくというものだ。

攻撃者による関与が深まると、被害者たちは偽のログイン・ページへと誘導される。このページには、被害者のメール・アドレスが事前に入力されている場合もあれば、フィッシング・ドメインにホストされている Google Meet 偽招待状が添付されている場合もある。

Check Point の調査レポートによると、それらのページでは、高度な Web 開発フレームワークが利用され、本物のログイン・フローが模倣されているため、正規のサービスとの区別が困難になっているという。

このグループは、狡猾な手口によるソーシャル・エンジニアリングを用いて、被害者の 2FA 認証コードを引き出し、アカウントの完全な乗っ取りを試行する。

注目すべきアクティビティとしては、テルアビブでの対面会議を提案する WhatsApp メッセージを、標的とされる人物が受け取ったという事例もある。それが示唆するのは、サイバー空間を超えた現実世界への影響である。

この成りすましの手口は高度にカスタマイズされており、イスラエル首相官邸の職員/大手企業の中堅社員/有名テクノロジー企業の専門家などを装うケースが検出されている。

それらのメールは文法的に完璧であり、形式的に書かれていることが多く、AI ツールの活用も考えられるという。しかし、名前のスペルミスといった些細な誤りもあるため、警戒すべき指標になり得るかもしれない。

Check Point Research が警告するのは、この進化を続ける攻撃キャンペーンが、学術界/政策立案者/メディアなどの分野にとって、深刻な脅威になり得る点である。

信頼できそうな情報源からであっても、一方的な会議の招待や連絡に対して、細心の注意を払うべきだろう。

イランのサイバー活動が高度化し、攻撃対象を拡大するにつれて、こうした標的型スピアフィッシング攻撃への警戒が、これまで以上に重要になっている。