所属組織の要請と電話で事前説明、巧妙なフィッシング攻撃に警戒を
法人向け名刺管理サービス「Sansan」の利用者を狙ったフィッシング攻撃が確認された。サポートを装ってあらかじめ電話で連絡を取って信用させ、フィッシングメールを送り付ける巧妙な手口で、利用企業において被害が確認されている。
同サービスの運営会社であるSansanの従業員やサポートセンターを名乗り、電話やメールでソーシャルエンジニアリングの手口を用いて、IDやパスワードをだまし取るフィッシング攻撃が確認されたもの。
一部利用者において実際にフィッシングの被害が確認されている。川崎設備工業では、2月13日にSansanの従業員を名乗る人物より、従業員に対して電話があったという。
攻撃者は電話口で、川崎設備工業からの要請により各利用者に対して2段階認証の設定を依頼しているなどと説明。別途送信するメールより作業するよう求められ、誘導先がフィッシングサイトと気が付かず応じてしまい、IDやパスワードを詐取された。
3月22日にSansanより、他社で発生した同様の手口の不正アクセスに用いられたIPアドレスより、同社従業員のアカウントを用いたアクセスが行われているとの連絡があり、同従業員に確認したところ、フィッシング攻撃の被害に遭っていたことが判明した。
(Security NEXT - 2023/04/06 )
ツイート
PR
関連記事
「MongoDB」に深刻な脆弱性 - 早急な対応を強く推奨
WPS Office旧脆弱性、2020年以降の製品などにも影響
Ivanti、5月の月例アップデートを公開 - 「クリティカル」脆弱性も
「MS Edge」にセキュリティ更新 - 独自含む脆弱性76件を修正
先週注目された記事(2026年5月10日〜2026年5月16日)
米当局、「Exchange Server」ゼロデイ脆弱性に注意喚起
米当局、「Cisco SD-WAN」の脆弱性悪用で緊急対応を要請
「PHP」に複数の「クリティカル」脆弱性 - アップデートで解消
エレコム製ルーターなどに複数脆弱性 - 21モデルに影響
スマホ向け「Microsoft Authenticator」、トークン漏洩のおそれ

