「Google Apps Scriptマクロを偽装した攻撃」を回避する2つのポイントとは チェック・ポイント・ソフトウェア・テクノロジーズ:「script.google.com」からのメールでも要注意
チェック・ポイント・ソフトウェア・テクノロジーズは、Google Apps Scriptマクロを偽装したフィッシングキャンペーンを確認した。登録した覚えのないサービスのユーザー登録が完了したと偽るメールが使われている。このキャンペーンは現在も継続中であり、警戒が必要だ。
チェック・ポイント・ソフトウェア・テクノロジーズは2024年9月30日、「Google Apps Script」マクロを偽装したフィッシングキャンペーンを確認したと発表した。Google Apps Scriptで作成したマクロはGoogleのさまざまなサービスと統合できることから人気がある。一方で、サイバー犯罪者にとって格好の標的になっているようだ。
ドメイン情報だけでは安心できない
チェック・ポイント・ソフトウェア・テクノロジーズが確認したフィッシングキャンペーンでは、受信者が登録した覚えのないサービスのユーザー登録が完了したと偽り、「登録したアカウントの詳細」を確認するよう求めるメールが使われている。このメールは、英語やロシア語、中国語、アラビア語、イタリア語、ドイツ語、フランス語など、複数の言語で書かれている。従業員がこの電子メールを使った詐欺の被害に遭った場合、その企業は「機密データの漏えい、不正な送金、業務妨害など、重大なリスクに直面する恐れがある」としている。
フィッシングメールはその件名に、Google Apps Scriptのページにユーザーを誘導するリンクを含んでいる。Google Apps Scriptのページには、ユーザーを欺く目的で作られたURLが表示されており、そのURLは「script.google.com」という文字列を含む。一見すると正規のものに見え、あたかも「安全で信頼できる」決済サービスであるかのように見せかけているので注意が必要だ。
チェック・ポイント・ソフトウェア・テクノロジーズは、こうしたフィッシングメールを見分けるポイントとして、次の2つを挙げている。1つ目は、「アカウント情報の確認」や「登録完了のお知らせ」など、身に覚えのない登録やアカウント情報が件名に含まれていること。2つ目は、「script.google.com」のような一見して信頼できるドメインを含んでいても、クリックすると機密情報の入力を求めるページに飛ぶリンクがあること。これらに当てはまるメールには注意すべきだとしている。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
- 誰とも代わることのできない“唯我独尊”であるが故に――「セキュリティのアレ」の3人は認証認可をどう見るか
2024年8月28日、アイティメディア主催セミナー「ITmedia Security Week 2024 夏」で、ポッドキャスト「セキュリティのアレ」を主催する、インターネットイニシアティブの根岸征史氏、SBテクノロジーの辻伸弘氏、「piyolog」を運営するpiyokango氏ら3人が「認証認可唯我独尊」と題して講演した。 - Microsoftが注意喚起 「クイックアシスト」を悪用した「テクニカルサポート詐欺」の手口、対策とは
Microsoftはリモート支援ツール「クイックアシスト」を悪用したサイバー攻撃を観測している。攻撃の手口と同社が推奨する対処法を紹介する。 - Chromeのセキュリティ機能がアップデート リアルタイムでプライバシーを保護しフィッシング試行をブロック
Googleは、Google ChromeのGoogleセーフブラウジング機能に、リアルタイムでプライバシーを保護する機能を実装したと発表した。さらに、iOS版Chromeに新しいパスワード保護機能を導入した。