Malwarebytesは8月7日(米国時間)、「Facebook users targeted in 'login' phish|Malwarebytes」において、Instagramユーザーを狙うフィッシング攻撃キャンペーンの標的がFacebookユーザーに切り替わったと報じた。
メッセージ本文がワンタイムパスワード(OTP: One Time Password)の通知から、ログイン通知に変更された点を除けば、従来とほぼ同じ戦術、技術、手順(TTPs: Tactics, Techniques, and Procedures)を踏襲しているという(参考:「誘導しないフィッシング攻撃に注意、Instagramユーザーを狙う | TECH+(テックプラス)」)。
メールの返信を求める手法は変わらず
この攻撃では、フィッシングサイトへの誘導をせず、メールの返信のみを求める特徴が確認されている。目的はメールアドレスの有効性の検証とみられ、返信すると追加の攻撃や、有効なメールアドレスの売却などが行われる可能性がある。
Malwarebytesによると、送信先として使用された複数のメールアドレスは、前回のキャンペーンと同じだったとされる。これまでのところ攻撃者の素性や最終目標は明らかになっていないが、Metaのサービス利用者を執拗に狙っていることから、追加の攻撃としてMetaになりすましたソーシャルエンジニアリング攻撃の可能性が高まっていると言える。
対策
Malwarebytesは今後も同様の手法を使用したフィッシング攻撃が続く可能性があるとし、オンラインユーザーに次の対策を実施するように推奨している。
- 前回と同様、送信先メールアドレスに注意する。いずれもMetaと関係のない別企業のドメイン名に類似したメールアドレスを使用していることが確認されている
- 悪意のない正当な企業は、認証情報や既知の個人情報の提供を求めないことを理解する。自社サービスのデータは、ユーザーの認証情報がなくても閲覧、調整することができる
- 緊急性を訴えるメッセージを受信した場合は、時間をかけて冷静に評価する。フィッシングメールや詐欺メールの多くは、緊迫感を作り出して正常な判断力を奪おうとする
- 不審なメールやメッセージは返信せず無視する
- 正当性を評価できない場合は、同様の文面のフィッシングメールが存在しないかどうか、検索サイトを使用して調査する

