今日、Microsoft 365 サブスクライバーは、DHL になりすまして顧客をだまして悪意のある電子メールを操作させるフィッシング キャンペーンに関する警告を受け取りました。攻撃者はロジスティクスの巨人を利用して電子メールに正当性を追加し、無防備な被害者に Microsoft 365 の資格情報を要求しています。

Armorblox がフィッシング キャンペーンを発見し、レポートを公開しました。研究者によると、10,000 通を超える電子メールが Microsoft 365 の顧客に送信されています。すべてのメールは「私立教育機関」に送信されたようです。

それが学校であろうと大学であろうと、このキャンペーンのターゲットは教育関係者のようです。メールは公式の通信のように設計されています。会社のブランディングを含む DHL からのメールです。このメールには「DHL Shipping Document/Invoice Receipt」というタイトルが付けられており、顧客が小包を間違った住所に送ったことを受信者に通知します。

受取人が荷物を受け取ることができるように、正しいアドレスを指定するよう求めます。 「Shipping Document Invoice Receipt」というタイトルの添付ファイルがあります。これを開くと、ぼやけた Microsoft Excel ファイルがあります。Microsoft ログイン ページが表示され、被害者に Microsoft 365 アカウントの資格情報を追加するように求められます。

「電子メール攻撃は、Microsoft Office 365 と EOP 電子メール セキュリティ制御の両方を回避するために、言語を主な攻撃ベクトルとして使用しました」と Armorblox は説明します。 「これらのネイティブな電子メール セキュリティ レイヤーは、大量のスパムやフィッシング キャンペーン、既知のマルウェア、不正な URL をブロックできます。しかし、この標的型電子メール攻撃は、悪質な URL やリンクを含まず、悪意のあるフィッシング フォームを含む HTML ファイルを含んでいたため、Microsoft 電子メール セキュリティをバイパスしました。”

危険な方法

このは、電子メールの正当性が疑われるため、比較的専門的なフィッシング キャンペーンです。攻撃者は、DHL を効果的に模倣するという優れた仕事を行っています。さらに、有効なドメインを利用して、Microsoft の電子メール認証チェックをバイパスしています。

言うまでもありません。 , DHL のパッケージを予定していない場合は、この種のメールを無視する必要があります. パッケージを予定している場合は、見知らぬメールの基本的なフィッシング保護チェックを忘れずにカバーしてください. 送信者のアドレスを確認し、スペルミスなどのエラーを探してください.

今日のヒント: システム ドライブが常にいっぱいになっていて、スペースを定期的に解放するには、Win を試してください標準の手順をはるかに超える拡張モードでの dows ディスク クリーンアップ。このチュートリアルでは、デスクトップ ショートカットを作成して、この高度な方法をデスクトップから直接実行する方法も示します。

Categories: IT Info