新しい大規模なフィッシングキャンペーンは、 microsoft dynamics 365顧客音声 stateming fiewsmanageを含むユーザーを含む企業のフィードバック管理を積極的に活用しています。多要因認証(MFA)。この攻撃は、ビジネスオペレーションのためにMicrosoft 365およびDynamics 365に依存している世界的に膨大な数の組織に大きな脅威をもたらします。キャンペーン。妥協したアカウントを活用して、偽のダイナミクス365の顧客音声リンクを含む電子メールを送信することに注意してください。電子メールは正当なように見えるように作成されており、多くの場合、決済声明や支払い情報などの財務テーマを中心としています。このキャンペーンはすでに3,370以上の電子メールを展開しており、主に米国の350を超える組織の従業員に連絡し、100万件以上のメールボックスをターゲットにしています。

攻撃チェーンには、受信者が新しいボイスメールまたはPDFドキュメントを受け取ったと主張するフォニーリンクをクリックするように誘導します。ユーザーは、最初にCaptchaテストに向けられます。これは、信頼性の空気を貸すことを目的とした戦術です。これに続いて、被害者は、攻撃者が資格情報を盗もうとするMicrosoftログインページを模倣するように設計されたフィッシングサイトに送られます。成功した攻撃は、サイバー犯罪者を敏感な情報とシステムへの不正アクセスを許可し、潜在的に操作された内部口座、資金の盗難、運用上の混乱につながる可能性があります。 > 信頼できるMicrosoft Servicesの悪用

この方法の賢さは、その信頼の搾取にあります。これは、Microsoftブランドのサービスを含む定期的なビジネスコミュニケーションに対する受信者の精通に依存しており、不正な電子メールを正当な通信と区別するのが難しくなっています。攻撃者は、攻撃チェーンの一部としてMicrosoft通知からの正当なリンクを活用しています。 

過去のセキュリティスキャナーを取得するために合法的なサイトを活用するこの手法は、チェックポイントの研究者によって「静的な高速道路」と呼ばれます。このような攻撃は、セキュリティサービスが検出するのが非常に困難であり、ユーザーが識別するのがさらに困難です。

フィッシングリンクは、最終ステップまで表示されないことがよくあります。チェックポイントには、「ユーザーは最初に正当なページに向けられています。したがって、電子メールボディのURL上にホバリングすることは保護を提供しません。」フィッシングリンクは、多くの場合、最終フィッシングページに着陸する前にいくつかの中間ページを介してユーザーをリダイレクトします。

攻撃者は、信頼できるMicrosoftサービスでホストされているため、Dynamics 365マーケティングフォームなどのプラットフォームを悪用し、従来のセキュリティフィルターによってフラグを立てる可能性が低くなります。ダイナミクス365フォームは、https://forms.office.comやhttps://yourcompanyname.dynamics.comのような正当なSSL証明書を使用します。多要素認証をバイパスします。これは、洗練されたフィッシング(PHAAS)ツールキットを使用することでしばしば達成されます。

注目すべき例は、Dynamics 365 Customer Voiceを含むMicrosoft 365資格をターゲットにしたキャンペーンで使用されており、MFAをバイパスするように設計されています。ユーザーの資格情報とセッションCookieを傍受します。つまり、MFAを有効にしているユーザーでさえ脆弱であることを意味します。 Microsoftは、Rockstar 2FAに関連するDADSEC/フェニックスフィッシングキットの開発者とディストリビューターを追跡します。 2FAはサブスクリプションモデルを介して利用可能で、ICQ、Telegram、Mail.ruなどのプラットフォームで2週間200ドル、1か月間350ドル、1か月間350ドルで利用でき、技術的な専門知識がほとんどないサイバー犯罪者が大規模にキャンペーンをマウントすることができます。検出不能(FUD)リンク、および電報ボット統合。 

Rockstar 2FAを使用した電子メールキャンペーンは、URL、QRコード、ドキュメント添付ファイルなどの多様な初期アクセスベクターを活用します。 Rockstar 2FAで使用されるルアーテンプレートは、ファイル共有通知から電子署名の要求にまで及びます。攻撃者は、アンチスパム検出をバイパスするメカニズムとして合法的なリンクリダイレクターを使用します。彼らは business email email compomise(bec)攻撃また、攻撃者は電子メール設定を操作してアクティビティを非表示にし、セキュリティ通知を自動的に削除するフィルタリングルールを作成します。検出を回避するために、VPNサービスを使用して、ログインを被害者の通常の場所に由来するように見えます。ただし、これらのページが削除される前に、いくつかの悪意のあるメールが受信トレイに到達している可能性があります。マイクロソフトは詐欺の試みで40億ドルを阻止し、49,000の不正なパートナーシップの登録を拒否し、2024年4月から2025年4月の間に1時間あたり約160万のボットサインアップの試みをブロックしました。 href=”https://www.microsoft.com/en-us/security/blog/2025/04/16/cyber-signals-issue-9-ai-fowed-deception-emerging-emerging-fraud-threats-and-countermeasures/”target=”_ blank> microsoft secuard> microd edected

より広いサイバーセキュリティの展望は、攻撃者がますます攻撃者を示しており、正当なクラウドインフラストラクチャにますます依存して、フォルトラレポートにあるフィッシングページをホストし、攻撃を強化するために人工知能を強化するために人工知能を強化するためにフィッシングページをホストします。 Netskope分析による不正な電子メールの。 AIはまだ根本的に新しい攻撃方法を作成していませんが、国が後援するハッキンググループもAIを使用してサイバー操作を改良しています。 href=”https://www.microsoft.com/en-us/security/blog/2025/04/16/cyber-signals-issue-9-ai-fowed-deception-emerging-fraud-threats-and-counterious/”ターゲット=”独自の生産性ツールを探している俳優は、ますます速い速度でサイバー攻撃の信頼できるコンテンツを生成する方が簡単で安価になります。」 AIツールは、企業情報をスキャンしてWeb情報をスキャンして削り、サイバー攻撃者が従業員または他のターゲットの詳細なプロファイルを構築して、非常に説得力のあるソーシャルエンジニアリングルアーを作成するのを支援します。この手法は、GoogleのOAuthフレームワークを操作して、DMARCチェックをバイパスして、署名された本物のメールを送信します。攻撃者が信頼できるプラットフォームとプロトコルを乱用して詐欺に正当性を貸すためのより広範な傾向を強調しています。

アイデンティティベースのフィッシング攻撃に対する防御を強化するために、サイバーセキュリティの専門家は多層的なアプローチを推奨します。まだADFを使用している組織の場合、より多くのフィッシングに強い認証方法を提供するため、Microsoft Entra IDへの移行をお勧めします。意識向上トレーニングも重要なステップです。従業員は、フィッシングの試みを特定し、IT部門で異常なログイン要求を確認することについて教育を受ける必要があります。継続的な検証を必要とするゼロトラストセキュリティフレームワークへの動きも、将来の基準と見なされています。

Categories: IT Info