見逃せないアップデート:Office 2016 および Office 2019 のサポート終了

今すぐ読む
サイト翻訳には人工知能を利用しており、正確性を追求しておりますが、必ずしも100%正確とは限りません。ご了承ください。

見え隠れするフィッシング:電子メール認証では不十分な理由

By OPSWAT
この記事を共有する

2025年、サイバー犯罪者は従来の防御を回避するだけでなく、それを武器に変えようとしている。 

Googleのような信頼できるサービスを悪用し、最もセキュリティ意識の高い受信トレイでさえもすり抜けるフィッシング攻撃が新たな波となっている。これらのメッセージはSPF、DKIM、DMARCのチェックを通過することが多い。正当なドメインから発信されている。Google Workspaceでは、緑色のチェックマークが表示されます。しかし、それらは悪意のあるものなのです。 

問題とは?電子メール認証は行動を検査しない。

セキュリティ層カテゴリー目的保護するもの
SPF(送信者ポリシーフレームワーク)認証送信サーバーIPの検証送信サーバーのなりすましを防止
DKIM(ドメインキー識別メール)認証メッセージの完全性の確保改ざんからメッセージを保護
DMARC(ポリシー実施)認証SPF/DKIMを可視送信者に合わせるFrom: ドメインの不正使用を防ぐ
ブランド偽装防止ゼロ・トラスト/コンテンツ・トラストドメインだけでなくブランドのなりすましを検知欺瞞的なデザインで視覚的なフィッシングを防ぐ
URLとページ分析信頼ゼロ/行動埋め込みリンクとランディングページを分析フィッシングやクレデンシャル・トラップを検知
Sandbox 動作エミュレーション(MetaDefender )信頼ゼロ/行動リンク、ファイル、フォームの動的挙動の観察信頼できるドメインであっても、意図的なマルウェアやIOCを検出します。

企業セキュリティチームが対応するには、信頼ベースのシグナルだけでは不十分です。行動ベースの検知が必要です。そこでOPSWAT MetaDefender

署名、封印、そして危殆化:DKIMリプレイの抜け穴 

新たな手口のひとつに、DKIMリプレイ攻撃がある。これは、攻撃者が正規に署名された電子メールのヘッダーを再利用し、署名された部分以外に悪意のあるコンテンツを追加するものである。 

仕組みはこうだ:

  • DKIMは署名を使って、メッセージの一部が改ざんされていないことを検証する。 
  • しかし、l=タグ(長さ)が使われると、メッセージの一部だけが署名される。 
  • 攻撃者は、DKIMチェックを完全に無傷のまま、署名された部分の後に悪意のあるコンテンツを挿入することができる。 
  • DMARCは、送信元を検証するためにSPFまたはDKIMに依存するため、パスする。 

その結果は?完璧に認証されたメッセージがフィッシング・コンテンツを配信する。

OAuthフィッシングの悪用:Googleアラートの内部から信頼を乗っ取る 

もう1つの憂慮すべき傾向は、グーグルのOAuthインフラの悪用である。 

アタッカーは

  • "Googleセキュリティアップデート "や "アカウントレビューが必要 "といった偽のOAuthアプリを作成する。 
  • これらのアプリについてユーザーに通知するGoogle署名入りのセキュリティアラートの送信 
  • Googleの合法的な無返信ドメインに裏打ちされたフィッシング・リンクをアラートに埋め込む。 

このフィッシング詐欺の手口は、Googleブランドのフォーマットで表示され、スレッドアラートとドメインレピュテーションを使ってユーザーを不安にさせる。なりすましではなく、グーグルがホストしているのだ。

緑のチェックマークだけでは不十分 

これは誤った安心感だ。SPF、DKIM、DMARCをパスしたメッセージは、まだ残っているかもしれない:

  • クレデンシャル・ハーベスティング・ページを含む 
  • UIトリックを使ってログイン・フィールドを隠す 
  • 空白を悪用して悪意のあるペイロードを遅延させる 
  • 正規のインフラ(例:sites.google.com)上で偽のマイクロソフトやグーグルのログインページをホストする。

電子メール認証は、メッセージがどこから来たかを検証するだけで、何をしているかを検証するものではない。

MetaDefender :メール行動に対する重要な防御層 

OPSWAT MetaDefender 重要な可視性を提供します。署名や送信者検証に依存するのではなく、サンドボックスはメールの動作をエミュレートします:

  • ダイナミック・リンク・インスペクション- 安全な環境で埋め込まれたリンクを追跡し、ページの動作をリアルタイムで評価します。 
  • UIおよびレイアウト分析- 偽のログイン画面、隠しフィールド、クレデンシャル・トラップを特定します。 
  • フィッシングフロー検出- リダイレクト、フォーム送信、攻撃者が制御するエンドポイントを検出します。

MetaDefender デフォルトでメールを信頼しないため、認証ベースのソリューションが見逃す脅威を検知します。署名済み、認証済み、そして「緑のチェックマーク」が付いたメールでさえも悪用される可能性があります。MetaDefender 真の意図をMetaDefender 。

電子メール認証レイヤー、フィッシング戦術、MetaDefender 検知フローを示す図

企業が今なすべきこと

フィッシングは進化している。あなたの防御も進化しなければなりません。先手を打つ方法がここにある:

  1. Email Security採用 -ヘッダーやメタデータだけに頼らない。メールの内容や 動作を検査する。 
  2. 行動ベースのサンドボックスの追加 -リンク、フォーム、ペイロードの動的分析により、検出スタックを強化します。 
  3. Secure アラートメールとシステムメール -OAuthとドメインの不正使用により、アラートメールでさえも潜在的な脅威のベクトルとなっている。

認証だけでは見えないものを検査する 

OPSWAT MetaDefender 、Googleアラートのような「信頼できる」送信元からの高度なフィッシング攻撃をどのように検知するかをご覧ください。今すぐ専門家に相談し、当社の高度なサンドボックスをメールセキュリティ戦略の最前線に配置する方法をご確認ください。

タグ

OPSWATで最新情報をお届けします!

今すぐご登録ください、 ストーリー、イベント情報などをお届けします。