1. トップ
  2. 新着ニュース
  3. IT
  4. IT総合

Microsoft Swayを用いたフィッシングページへのアクセスが2,000倍に急増

マイナビニュース / 2024年8月29日 9時35分

画像提供:マイナビニュース

Netskopeは8月27日(米国時間)、「Phishing in Style: Microsoft Sway Abused to Deliver Quishing Attacks - Netskope」において、オンライン資料製作ツールの「Microsoft Sway」を使用したフィッシングページへのアクセスが、2024年7月に2,000倍に急増したと伝えた。このキャンペーンは主にアジア、北米のユーザーを標的にしており、誘導にQRコードを悪用するとされる。

○検出回避の手法と目的

Microsoft Swayを悪用する今回のフィッシングキャンペーンでは、さまざまな検出回避の手法が使用されている。Microsoft Swayの悪用もその一つだが、他にもQRコードを悪用したURLスキャンの回避、Cloudflare Turnstileを使用した静的URL検出の回避などを使用する。

QRコードのリンク先はMicrosoft 365のログインページをコピーしたフィッシングサイトとされる。被害者がMicrosoftアカウントの認証情報を入力すると、裏で正規のMicrosoft 365ページにログインしてアクセストークンとCookieを窃取する。その後、正規のMicrosoft 365ページにリダイレクトして攻撃を隠蔽する。

なお、この手法の場合、多要素認証(MFA: Multi-Factor Authentication)を設定していても攻撃を認識できず、コードを入力してしまう可能性が高いとみられている。
○影響と対策

Netskopeの調査によるとこのキャンペーンは2024年7月に急激に増加したという。初期アクセス(Swayの共有)はフィッシングメール、Twitterなどとなっている。

Netskopeは同様の攻撃を回避するため、企業に対して次のような対策の実施を推奨している。

Microsoft Swayのドメインが「sway.microsoft.com」から「sway.cloud.microsoft」に変更された。URLフィルターによる保護を実施している場合は設定を変更する
クラウドトラフィックを含むすべてのHTTP[S]トラフィックを検査してフィッシングサイトへのアクセスを阻止する
リモートブラウザーアイソレーション(RBI: Remote Browser Isolation)を導入する

フィッシング攻撃は日々進化を続けており、今回は既存のセキュリティ機能を回避する複数の手法が使用された。そのため、ユーザーにも最新の攻撃を理解し回避策を講じることが望まれている。こうした攻撃は、リンクアクセス後に表示されるログインページを一旦閉じ、ブックマークまたはURLを直接入力してアクセスしたページからのみログインすることで回避できる。
(後藤大地)

この記事に関連するニュース

トピックスRSS

ランキング

記事ミッション中・・・

10秒滞在

記事にリアクションする

記事ミッション中・・・

10秒滞在

記事にリアクションする

デイリー: 参加する
ウィークリー: 参加する
マンスリー: 参加する
10秒滞在

記事にリアクションする

次の記事を探す

エラーが発生しました

ページを再読み込みして
ください