所属組織の要請と電話で事前説明、巧妙なフィッシング攻撃に警戒を
法人向け名刺管理サービス「Sansan」の利用者を狙ったフィッシング攻撃が確認された。サポートを装ってあらかじめ電話で連絡を取って信用させ、フィッシングメールを送り付ける巧妙な手口で、利用企業において被害が確認されている。
同サービスの運営会社であるSansanの従業員やサポートセンターを名乗り、電話やメールでソーシャルエンジニアリングの手口を用いて、IDやパスワードをだまし取るフィッシング攻撃が確認されたもの。
一部利用者において実際にフィッシングの被害が確認されている。川崎設備工業では、2月13日にSansanの従業員を名乗る人物より、従業員に対して電話があったという。
攻撃者は電話口で、川崎設備工業からの要請により各利用者に対して2段階認証の設定を依頼しているなどと説明。別途送信するメールより作業するよう求められ、誘導先がフィッシングサイトと気が付かず応じてしまい、IDやパスワードを詐取された。
3月22日にSansanより、他社で発生した同様の手口の不正アクセスに用いられたIPアドレスより、同社従業員のアカウントを用いたアクセスが行われているとの連絡があり、同従業員に確認したところ、フィッシング攻撃の被害に遭っていたことが判明した。
(Security NEXT - 2023/04/06 )
ツイート
PR
関連記事
課税調査中に個人情報含む資料を紛失 - 京都市
自治体向け資料に個人情報、図関連データとして内包 - 兵庫県
事務局内情報共有サイト、アクセス制限なく情報流出 - 岩手県
中等教育学校で受験生資料含むUSBメモリを紛失 - 新潟県
「WatchGuard Firebox」に脆弱性 - ゼロデイ攻撃が発生、更新や痕跡調査を
不正アクセスでトップページ改ざん、外部サイトへ遷移 - 文字起こしサービス会社
図書館サーバからスパム送信、更新時の未承認設定変更が影響 - 岡山県
まもなく年末年始、長期休暇前にセキュリティ総点検を
「Apache StreamPark」に暗号化などの脆弱性3件が判明
「OpenShift GitOps」に権限昇格の脆弱性 - クラスタ掌握のおそれ

