Amazon Prime詐欺が進化 – PDFファイルを悪用した新手のフィッシング攻撃に要警戒

Amazon Prime詐欺が進化 - PDFファイルを悪用した新手のフィッシング攻撃に要警戒 - innovaTopia - (イノベトピア)

Palo Alto Networks Unit42の研究チームは、2025年1月、Amazonプライムの会員資格期限切れを装った新たなPDFフィッシング攻撃キャンペーンを発見した。

攻撃の概要

主な事実は以下の通り

  • 発見時期:2025年1月
  • 発見者:Palo Alto Networks Unit42の研究チーム
  • 攻撃手法:PDFファイルを添付したフィッシングメール
  • 確認された悪意のあるPDFファイル数:31個
  • 関連する不正ドメイン数:1,230件以上

攻撃の特徴

  • PDFファイル内のリンクからduckdns[.]orgのサブドメインへリダイレクト
  • 高度なクローキング技術による検知回避
  • VirusTotalに未登録のPDFファイル使用
  • 同一IPアドレスでの複数ドメインホスティング

from:Phishing Campaign Baits Hook With Malicious Amazon PDFs

【編集部解説】

今回報告されたAmazonを装ったPDFフィッシング攻撃は、より広範な最新のフィッシングキャンペーンの一部であることが分かっています。実は、PDFを使用したフィッシング攻撃は2019年から2020年の間に1,160%も増加しており、攻撃者にとって魅力的な手法として確立されています。

特筆すべきは、この手法がAmazonだけでなく、Apple、USPS(米国郵政公社)など、信頼性の高いブランドを標的にしていることです。攻撃者たちは、ユーザーが普段から慣れ親しんでいるPDFフォーマットを悪用することで、より高い成功率を狙っています。

最新の調査によると、これらのPDFフィッシング攻撃の中には、LinkedInやTwitterなどのソーシャルメディアのリダイレクト機能を悪用するものも確認されています。これにより、従来のセキュリティ対策をすり抜けやすくなっているのです。

特に懸念されるのは、攻撃者たちが使用する高度な回避技術です。例えば、PDFファイル内に標準的なタグを使用せずに隠しリンクを埋め込む手法が確認されており、多くのエンドポイントセキュリティソリューションでの検出を困難にしています。

私たちが特に注目しているのは、モバイルユーザーを標的とした攻撃の増加です。画面サイズが限られるモバイル端末では、URLの完全な確認が困難であり、PDFの詳細な検証も行いにくいという特徴を攻撃者が巧みに利用しています。

このような状況に対して、セキュリティ専門家たちは「レイヤード・セキュリティ」アプローチを推奨しています。これは、技術的な対策だけでなく、従業員教育や認識向上を組み合わせた総合的な防御戦略です。

今後の展望として、AIの発展により、さらに精巧な偽装PDFの作成が容易になることが予想されます。そのため、組織はフィッシング対策の強化と、特にモバイルデバイスのセキュリティ教育により注力する必要があるでしょう。

【用語解説】

  • Unit 42
    パロアルトネットワークス社のサイバー脅威対策部門。世界的に著名な脅威研究者とインシデント対応の専門家で構成される精鋭チーム。
  • クローキング
    セキュリティ検査を回避するため、正規のウェブサイトに見せかける偽装技術。
  • VirusTotal
    Google社が運営する、不審なファイルやURLを複数のウイルス対策エンジンでスキャンできるオンラインサービス。
  • PDFフィッシング
    正規のPDFファイルを装って悪意のあるリンクを埋め込む手法。PDFは一般的なビジネス文書として信頼されているため、攻撃に悪用されやすい。

【参考リンク】

  1. Palo Alto Networks 日本(外部)
    最新のサイバーセキュリティソリューションと脅威情報を提供するグローバル企業
  2. Unit 42 脅威インテリジェンス(外部)
    サイバーセキュリティの最新脅威に関する詳細な分析レポートを提供する研究チーム

【関連記事】

サイバーセキュリティニュースをinnovaTopiaでもっと読む

ホーム » サイバーセキュリティ » サイバーセキュリティニュース » Amazon Prime詐欺が進化 – PDFファイルを悪用した新手のフィッシング攻撃に要警戒