piyolog

piyokangoの備忘録です。セキュリティの出来事を中心にまとめています。このサイトはGoogle Analyticsを利用しています。

電話後にメールを送ってくるフィッシング攻撃についてまとめてみた

2023年3月30日、名刺管理サービスを提供するSansanは、同社になりすました不審な電話やメールが確認されているとして利用組織に対して注意を呼びかけました。その後、この注意喚起に関連して実際に被害に遭ったとみられる企業が名刺管理システムからの情報流出の公表を行っています。ここでは関連する情報をまとめます。

運営会社になりすました人物から電話後にフィッシングメール

  • 不正アクセス被害を公表したのは川崎設備工業。名刺管理システム上に登録された名刺情報6万6214件が流出した。名刺情報には氏名、会社名、役職、会社住所、電話番号、メールアドレス等が含まれていたが、公表時点では流出した情報の悪用(営業メールや電話等の発生)は確認されていない。
  • 不正アクセスは2月13日の同社従業員への電話連絡から始まった。電話をかけてきた人物は、Sansanの従業員になりすまし、川崎設備工業からその従業員に対して2段階設定の利用を行うよう依頼を受けたなどと説明し、メールを送るので作業を行うよう指示。その後送られてきたメールからフィッシングサイトに誘導され、誤って入力してしまったことで認証情報を盗まれた。
  • 川崎設備工業が不正アクセスに気づいたのは名刺管理システムを運営するSansanから連絡を受領したため。Sansanは名刺管理システムへ不正アクセスを行っていたIPを別の事案から把握しており、当該IPアドレスが川崎設備工業のアカウントに対しても不正アクセスを行っていたことから同社の事案が発覚した。
  • 取材に対し、Sansanは同様の手口によるフィッシングの報告件数等は顧客に関係する情報であることを理由として開示していない。
電話とメールを使ったフィッシング攻撃の流れ
  • Sansanは注意喚起で、不審な電話やメールに回答しないこと、不審なメール記載のURLへのアクセスは行わないことについて呼び掛けているが、取材に対してはさらに2段階認証の利用、アクセスログのダウンロードの推奨も回答している。*1
  • 川崎設備工業の公表では、今後の対応に二段階認証方式によるセキュリティ強化を含めていることから、被害当時はSansanの二段階認証は利用していなかったとみられる。

更新履歴

  • 2023年4月7日 AM 新規作成