Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

所属組織の要請と電話で事前説明、巧妙なフィッシング攻撃に警戒を

法人向け名刺管理サービス「Sansan」の利用者を狙ったフィッシング攻撃が確認された。サポートを装ってあらかじめ電話で連絡を取って信用させ、フィッシングメールを送り付ける巧妙な手口で、利用企業において被害が確認されている。

同サービスの運営会社であるSansanの従業員やサポートセンターを名乗り、電話やメールでソーシャルエンジニアリングの手口を用いて、IDやパスワードをだまし取るフィッシング攻撃が確認されたもの。

一部利用者において実際にフィッシングの被害が確認されている。川崎設備工業では、2月13日にSansanの従業員を名乗る人物より、従業員に対して電話があったという。

攻撃者は電話口で、川崎設備工業からの要請により各利用者に対して2段階認証の設定を依頼しているなどと説明。別途送信するメールより作業するよう求められ、誘導先がフィッシングサイトと気が付かず応じてしまい、IDやパスワードを詐取された。

3月22日にSansanより、他社で発生した同様の手口の不正アクセスに用いられたIPアドレスより、同社従業員のアカウントを用いたアクセスが行われているとの連絡があり、同従業員に確認したところ、フィッシング攻撃の被害に遭っていたことが判明した。

(Security NEXT - 2023/04/06 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

Fortinetのサンドボックス製品に深刻なRCE脆弱性 - 修正版へ更新を
Apple、「iOS 26.5」「iPadOS 26.5」で多数脆弱性を修正 - 旧端末向け更新も
「FortiAuthenticator」に深刻な脆弱性 - 認証なしでコード実行のおそれ
Mozilla、「Firefox 150.0.3」を公開 - 脆弱性5件を修正
MS、5月の月例セキュリティ更新をリリース - 脆弱性118件に対応
ワンコインチケットの申込フォームで設定ミス - 佐賀バスケチーム
投票所で作成した衆院選投票録が所在不明 - 横浜市鶴見区
ランサム攻撃でシステム障害、一部業務に影響 - 医薬品卸
JetBrains「TeamCity」にAPI露出の脆弱性 - ゲストも悪用可能
3月はフィッシング報告数が約2倍 - 悪用URLは4倍超