Palo Alto Networks Unit42の研究チームは、2025年1月、Amazonプライムの会員資格期限切れを装った新たなPDFフィッシング攻撃キャンペーンを発見した。
攻撃の概要
主な事実は以下の通り
- 発見時期:2025年1月
- 発見者:Palo Alto Networks Unit42の研究チーム
- 攻撃手法:PDFファイルを添付したフィッシングメール
- 確認された悪意のあるPDFファイル数:31個
- 関連する不正ドメイン数:1,230件以上
攻撃の特徴
- PDFファイル内のリンクからduckdns[.]orgのサブドメインへリダイレクト
- 高度なクローキング技術による検知回避
- VirusTotalに未登録のPDFファイル使用
- 同一IPアドレスでの複数ドメインホスティング
from:Phishing Campaign Baits Hook With Malicious Amazon PDFs
【編集部解説】
今回報告されたAmazonを装ったPDFフィッシング攻撃は、より広範な最新のフィッシングキャンペーンの一部であることが分かっています。実は、PDFを使用したフィッシング攻撃は2019年から2020年の間に1,160%も増加しており、攻撃者にとって魅力的な手法として確立されています。
特筆すべきは、この手法がAmazonだけでなく、Apple、USPS(米国郵政公社)など、信頼性の高いブランドを標的にしていることです。攻撃者たちは、ユーザーが普段から慣れ親しんでいるPDFフォーマットを悪用することで、より高い成功率を狙っています。
最新の調査によると、これらのPDFフィッシング攻撃の中には、LinkedInやTwitterなどのソーシャルメディアのリダイレクト機能を悪用するものも確認されています。これにより、従来のセキュリティ対策をすり抜けやすくなっているのです。
特に懸念されるのは、攻撃者たちが使用する高度な回避技術です。例えば、PDFファイル内に標準的なタグを使用せずに隠しリンクを埋め込む手法が確認されており、多くのエンドポイントセキュリティソリューションでの検出を困難にしています。
私たちが特に注目しているのは、モバイルユーザーを標的とした攻撃の増加です。画面サイズが限られるモバイル端末では、URLの完全な確認が困難であり、PDFの詳細な検証も行いにくいという特徴を攻撃者が巧みに利用しています。
このような状況に対して、セキュリティ専門家たちは「レイヤード・セキュリティ」アプローチを推奨しています。これは、技術的な対策だけでなく、従業員教育や認識向上を組み合わせた総合的な防御戦略です。
今後の展望として、AIの発展により、さらに精巧な偽装PDFの作成が容易になることが予想されます。そのため、組織はフィッシング対策の強化と、特にモバイルデバイスのセキュリティ教育により注力する必要があるでしょう。