Phishing

CoGUI」と名付けられた新たなフィッシング・キットが、2025年1月から4月にかけて、アカウント認証情報や支払いデータを盗むことを目的に、5億8000万通以上のメールをターゲットに送信した。

メッセージは、アマゾン、楽天、ペイパル、アップル、税務署、銀行などの主要ブランドを装っている。

この活動は2025年1月に頂点に達し、170のキャンペーンが172,000,000のフィッシングメッセージをターゲットに送信しましたが、その後の数カ月も同様に驚異的な量を維持しました。

CoGUIのキャンペーンを発見したProofpointの研究者は、現在追跡しているフィッシングキャンペーンの中で最も量が多いと指摘している。攻撃は主に日本を標的としているが、小規模なキャンペーンは米国、カナダ、オーストラリア、ニュージーランドにも向けられた。

CoGUIは少なくとも2024年10月から活動しているが、Proofpointは12月以降に追跡を開始した

Phishing email volumes generated by CoGUI
CoGUI によって生成されたフィッシング・メールの量
Source:プルーフポイント

アナリストは、中国に拠点を置く工作員との関連が指摘されているフィッシング・キット「Darcula」との類似点をいくつか発見し、当初はCoGUI攻撃の起源も同じだと考えていました。

しかし、より深く調査した結果、Proofpointは、2つのフィッシングキットはどちらも中国の脅威行為者によって利用されているにもかかわらず、無関係であると結論づけました。

CoGUI攻撃の連鎖

この攻撃は、信頼できるブランドを装ったフィッシングメールから始まり、多くの場合、受信者の行動を要求する緊急の件名が付けられています。

メッセージには、CoGUIフィッシング・プラットフォームでホストされているフィッシング・ウェブサイトにリダイレクトするURLが含まれていますが、リンクはターゲットが攻撃者によって事前に定義された特定の基準を満たしている場合にのみ解決されます。

これらの基準には、IPアドレス(場所)、ブラウザの言語、オペレーティング・システム、画面の解像度、デバイスの種類(モバイルまたはデスクトップ)などが含まれる。

基準を満たさない場合、被害者は疑惑を減らすためになりすまされたブランドの正規サイトにリダイレクトされる。

有効なターゲットは、本物のブランドのデザインを模倣した偽のログイン・フォームを特徴とするフィッシング・ページにリダイレクトされ、被害者を騙して機密情報を入力させる。

Fake Amazon login page
Amazonの偽ログインページ
プルーフポイント

Proofpointはまた、CoGUIが「未払い料金の支払い」という誘い文句で米国をターゲットにしたスミッシング・キャンペーンの背後にいたことも発見している。しかし、この活動のほとんどは現在Darculaに移行しているという。

研究者らは、CoGUIが、主に日本のユーザーを狙う中国を中心とした複数の脅威行為者の活動を促進していると考えている。

しかし、このキットは、標的の範囲が異なる他のサイバー犯罪者によっていつ採用されてもおかしくなく、その結果、他国を襲う大規模な攻撃の波が発生する可能性がある。

フィッシングのリスクを軽減する最善の方法は、緊急のアクションを要求するメールを受信しても決して焦って行動せず、埋め込まれたリンクをたどるのではなく、請求されたプラットフォームに常に単独でログインすることである。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10

1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%を支えるMITRE ATT&CKテクニックのトップ10とその防御方法をご覧ください。