所属組織の要請と電話で事前説明、巧妙なフィッシング攻撃に警戒を
法人向け名刺管理サービス「Sansan」の利用者を狙ったフィッシング攻撃が確認された。サポートを装ってあらかじめ電話で連絡を取って信用させ、フィッシングメールを送り付ける巧妙な手口で、利用企業において被害が確認されている。
同サービスの運営会社であるSansanの従業員やサポートセンターを名乗り、電話やメールでソーシャルエンジニアリングの手口を用いて、IDやパスワードをだまし取るフィッシング攻撃が確認されたもの。
一部利用者において実際にフィッシングの被害が確認されている。川崎設備工業では、2月13日にSansanの従業員を名乗る人物より、従業員に対して電話があったという。
攻撃者は電話口で、川崎設備工業からの要請により各利用者に対して2段階認証の設定を依頼しているなどと説明。別途送信するメールより作業するよう求められ、誘導先がフィッシングサイトと気が付かず応じてしまい、IDやパスワードを詐取された。
3月22日にSansanより、他社で発生した同様の手口の不正アクセスに用いられたIPアドレスより、同社従業員のアカウントを用いたアクセスが行われているとの連絡があり、同従業員に確認したところ、フィッシング攻撃の被害に遭っていたことが判明した。
(Security NEXT - 2023/04/06 )
ツイート
PR
関連記事
「Android」にセキュリティアップデート - 一部脆弱性は悪用も
ポストに投函した労働力調査票が所在不明に - 埼玉県
NTTセキュリティHDとトレンド、生成AIを悪用した脅威への対策で協業
誤送信でイベント申込者のメアド流出 - ふくおか歴史資源活用協議会
テンプレエンジン「Twig」にサンドボックス回避の脆弱性
保険者資格取得届出書をデータ入力後に紛失 - 座間市
スマホのセキュ対策、80代の約4割が「何も行っていない」
「Veeam Backup Enterprise Manager」に脆弱性 - 認証回避のおそれ
学外からアクセスできる業務PCがランサムの標的に - 東北学院大
NVIDIAのデータ処理ユニットに複数の脆弱性が判明