新しいフィッシング ツールは、犯罪者が世界中のユーザーから Microsoft 365 パスワードを盗むのに役立っています。セキュリティ会社 KnowBe4 は、「Quantum Route Redirect」という名前のサービスを公開しました。

このサービスは、安全な Web ページを表示することで電子メール フィルタを通過します。ただし、人間のユーザーは、詳細をキャプチャする偽のログイン サイトに送信されます。 90 か国で活動しているこの手法は、そのターゲットのほとんどが米国にあります。専門家らは、このツールはスキルの低い攻撃者に強力な武器を与え、誰でも簡単に重大なサイバー犯罪を犯すことができると述べています。

KnowBe4 の脅威研究所 最初は、8 月初旬にこのキャンペーンを特定し、さまざまな手口で Microsoft 365 資格情報をターゲットにした高度な操作を観察しました。

攻撃者は、DocuSign を使用したり、偽の給与通知を送信したり、QR コードを使用して「クイッシング」攻撃を行ったりして、被害者を認証情報収集ページに誘導します。共通点は、舞台裏で動作する強力なエンジンです。

量子ルート リダイレクトの紹介: フィッシングを簡単に

新しいツールは、回避の複雑な仕組みを自動化することで、かつては技術的に要求が高かったプロセスを合理化します。その中核機能は、自動セキュリティ スキャナと潜在的な人間の被害者を区別するインテリジェントなフィルタリング システムです。

セキュリティ ツールがフィッシングメール内のリンクをスキャンすると、量子ルート リダイレクトは無害で正当な Web ページを表示します。この手法により、悪意のあるメールがセキュア メール ゲートウェイ (SEG) などのセキュリティ層を通過することができます。

実際の人間が同じリンクをクリックすると、Microsoft 365 ログイン ポータルを模倣した資格情報収集ページにサイレントに送信されます。この高度なクローキングにより、攻撃者のインフラストラクチャが発見されブラックリストに登録されるのを防ぎます。

その規模はすでに大きく、KnowBe4 はフィッシング キットをホストしている約 1,000 のドメインを特定しています。その影響は世界中に広がり、被害者は 90 か国にわたっていますが、影響を受けるユーザーの 76% を占める米国が攻撃の矢面に立たされています。

このプラットフォームは、犯罪ユーザーに洗練された管理インターフェイスも提供します。管理パネルではリダイレクト ルールを簡単に設定でき、ダッシュボードでは場所、デバイスの種類、ブラウザ情報など、被害者のトラフィックをリアルタイムに分析できます。

自動ブラウザ フィンガープリンティングや VPN/プロキシ検出などの機能が組み込まれており、オペレータの技術的なハードルをほぼすべて取り除きます。

サイバー犯罪の民主化

この攻撃手法の進化は、企業セキュリティにとって重大な課題を示しています。 Quantum Route Redirect は、「サイバー犯罪の民主化」の典型的な例であり、高度なツールが使いやすい Phishing-as-a-Service (PhaaS) プラットフォームにパッケージ化される傾向です。

このようなサービスにより参入障壁が低くなり、最小限の技術的専門知識を持つ攻撃者が従来の防御を回避できるキャンペーンを開始できるようになります。

このようなプラットフォームは、成長を続ける犯罪サプライ チェーンの一部であり、攻撃者は、あらゆるものを処理する既製のキットを購入できます。資格情報収集の回避。この傾向は新しいものではありません。 Microsoft 365 をターゲットとした以前のキャンペーンでは、多要素認証をバイパスするために「Rockstar 2FA」として知られる PhaaS ツールキットが使用されました。

Quantum Route Redirect と同様に、サブスクリプションとして販売され、低額の料金で高度な機能にアクセスできるようになりました。

これらのツールの利用範囲の拡大により、攻撃のペースが加速し、「AI が詐欺やサイバー犯罪者の技術的ハードルを下げ始めている…」という Microsoft の警告と一致しています。

信頼を武器化する広範な傾向

量子ルート リダイレクトの背後にある戦略は、正当で信頼できるサービスの兵器化という、より広範でより陰湿な傾向の一部です。

サイバー犯罪者は、攻撃を本物に見せかけ、回避するために、確立された企業のインフラストラクチャを利用することが増えています。セキュリティフィルター。最近のレポートでは、QuickBooks や Zoom などの信頼できるビジネス プラットフォームのフィッシング攻撃への悪用が 67% 増加していることが明らかになりました。

攻撃者は、セキュリティ ツールやユーザーが、有名で評判の高いドメイン。今年初め、同様のキャンペーンがセキュリティ ベンダーの Proofpoint と Intermedia が提供する「リンク ラッピング」機能を悪用しました。

これらのサービスですでに保護されているアカウントを侵害することで、攻撃者は信頼できるセキュリティ URL で自動的に書き換えられた悪意のあるリンクを送信し、事実上ロンダリングする可能性があります。

最終的な悪意のあるリンクは最初のクリックから数ステップ削除されることが多く、セキュリティ ソフトウェアと慎重なユーザーの両方を欺きます。

この新たな現実から身を守るには、多層的な戦略。ユーザー意識向上トレーニングは依然として重要ですが、悪意のあるリンクが信頼できるドメインによってマスクされている場合、それだけでは十分ではありません。

企業は、堅牢なクリック時間 URL フィルタリングと並行して、自然言語処理を使用した詳細なコンテンツ分析が可能な高度な電子メール セキュリティ ソリューションを必要としています。

Microsoft は、SVG 経由のフィッシング対策として Outlook のインライン SVG 画像をブロックする 2025 年の決定など、同様の脅威に対してプラットフォーム レベルの対策をすでに講じています。

最終的には、量子ルート リダイレクトのようなツールを準備するには、回復力のある技術的制御と、認証情報が必然的に漏洩した場合の迅速な対応手順の組み合わせが必要です。

Categories: IT Info