ASEC
  • マルウェアの情報
  • AhnLab 検知
  • 総計
  • 対応ガイド
  • AhnLab
Posted By ATCP , 2022년 02월 23일

Microsoft を騙るフィッシング攻撃の増加

最近、ASEC 分析チームは Microsoft のログインページに偽装したフィッシングメールが流入している状況を捕捉した。

収集されたフィッシングメールのサンプルは、以下の図のように Microsoft のボイスメッセージに偽装し、playback ファイルを閲覧するように添付ファイルのクリックを誘導する内容で構成されている。この添付ファイルをクリックすると Microsoft ログインページに偽装したフィッシングページに移動する。

[図1] フィッシングメールのサンプル1

もう一つのサンプルは、スキャナによって転送されたファイルに偽装し、添付ファイルのクリックを誘導する内容で構成されている。この添付ファイルをクリックすると、同様に Microsoft ログインページに偽装したフィッシングページに移動する。

[図2] フィッシングメールのサンプル2

どちらのサンプルも添付ファイルをクリックするとそれぞれ[図3]、[図4]のように Microsoft ログインページに似せて作成された画面に移動する。これらのページは、対象となるメールアドレスがすでに入力された状態でログインプロセスが行われるように構成されている。さらに[図4]のサンプルの場合、オートログインプロセスに偽装した画面が先に表示され、その後オートログイン失敗によってユーザーのアカウント情報を要求するフィッシング画面に移動する過程が追加される。実際の Microsoft 社のログインプロセスと同じように構成されているため、ユーザーがパスワード入力欄にうっかりパスワードを入力してしまう可能性がある。

[図3] フィッシングサンプル1のフィッシングページ
[図4] フィッシングサンプル2のフィッシングページ

どちらのサンプルも、フィッシングページは[図5]のようにスクリプト内のパーセントエンコーディング文字列をデコードして DOM に作成する形で構成されており、これと同じデコードプロセスが繰り返し実行される。unescape によってエンコードを解除すると、[図6]のように最終的にレンダリングされる HTML を確認することができる。

[図5] フィッシングページのスクリプトコードの構成
[図6] デコードされた HTML

このフィッシングサイトにパスワードを入力してログインボタンをクリックすると、以下の図のように Microsoft 社のサービスとは無関係の攻撃者のサーバーへパスワードが送信される。

[図7] アカウントパスワードの窃取

攻撃者は、窃取したアカウント情報を利用して Microsoft ユーザーのメールアカウントにアクセスが可能となる恐れがあり、これによって企業内の機密情報の窃取が引き起こされる可能性があるため、特に注意が必要である。

ユーザーは、出どころが不明なメールに含まれた添付ファイルを閲覧しないようにしなければならず、不明な Web ページにアカウント情報を入力しないように注意しなければならない。

現在 AhnLab では、このフィッシングページのドメインを遮断している。

[IOC]
– hxxps://highestindroom2021[.]com/x/data.php
– hxxps://ivghsot[.]com/lab.php

関連 IOC および詳細な解析情報は、AhnLab の次世代脅威インテリジェンスプラットフォーム「AhnLab TIP」サブスクリプションサービスを通して確認できる。

Categories: マルウェアの情報

Tagged as: フィッシング, malware

対北朝鮮関連の原稿要求事項を装った APT 攻撃の試み (Kimsuky)
履歴書および著作権に関するメールで LockBit ランサムウェアが拡散中

Archives

  • Facebook
  • RSS Feed
follow us in feedly
 

Loading Comments...