所属組織の要請と電話で事前説明、巧妙なフィッシング攻撃に警戒を
法人向け名刺管理サービス「Sansan」の利用者を狙ったフィッシング攻撃が確認された。サポートを装ってあらかじめ電話で連絡を取って信用させ、フィッシングメールを送り付ける巧妙な手口で、利用企業において被害が確認されている。
同サービスの運営会社であるSansanの従業員やサポートセンターを名乗り、電話やメールでソーシャルエンジニアリングの手口を用いて、IDやパスワードをだまし取るフィッシング攻撃が確認されたもの。
一部利用者において実際にフィッシングの被害が確認されている。川崎設備工業では、2月13日にSansanの従業員を名乗る人物より、従業員に対して電話があったという。
攻撃者は電話口で、川崎設備工業からの要請により各利用者に対して2段階認証の設定を依頼しているなどと説明。別途送信するメールより作業するよう求められ、誘導先がフィッシングサイトと気が付かず応じてしまい、IDやパスワードを詐取された。
3月22日にSansanより、他社で発生した同様の手口の不正アクセスに用いられたIPアドレスより、同社従業員のアカウントを用いたアクセスが行われているとの連絡があり、同従業員に確認したところ、フィッシング攻撃の被害に遭っていたことが判明した。
(Security NEXT - 2023/04/06 )
ツイート
PR
関連記事
チーム向けパスワード管理ツール「TeamPass」に脆弱性
「MOVEit Transfer」にゼロデイ脆弱性 - 侵害状況も確認を
福島原発事故の追加賠償に関する請求書を誤送付 - 東電
講座受講者宛のメールで「CC」送信 - 八代市
個人情報含む手帳を紛失、3月にも - 室蘭総合病院
「Apache Tomcat」に脆弱性 - 過去の修正が不完全で
LINE公式アカウントで非公開のクーポンが表示される不具合
Zyxel製機器の脆弱性、積極的な悪用も - あらたな脆弱性も判明
WP向け人気プラグイン「Jetpack」に深刻な脆弱性 - 早急に更新を
チャリティランナー宛のメールで誤送信 - 国際協力NGO