- 攻撃者は、フィッシングキャンペーンの一環として、なりすましのSharePoint電子メールをさまざまな組織の従業員に送信しました。
- 攻撃者は、ユーザーのMicrosoft365セキュリティ資格情報を盗もうとしました。
- 脅威アクターは、オンプレミスおよびクラウドでITシステムを侵害するための新しい不正な方法を考え出します。 私たちをチェックしてください サイバーセキュリティの更新 そして、既存および新たな脅威に対する最新の保護について学ぶことにより、数歩先を進んでください。
- ブックマークすることを忘れないでください セキュリティ このページでは、最新のITセキュリティニュースとインシデントについて投稿しています。
![なりすましSharePoint電子メール攻撃](/f/999542b8f78bceb7f8b74da7bcc6bca7.jpg)
Microsoft 365ユーザーの場合、SharePointを使用して公式ドキュメントとコンテンツを共有および管理した可能性があります。
最近受け取ったアプリ Yammer統合の更新、ビジネスファイルでリモートで共同作業する必要がある場合に便利です。 残念ながら、脅威の攻撃者もこれを知っています。 そのため、フィッシングキャンペーンの一環として、なりすましのSharePointメールを無防備な従業員に送信しています。
フィッシング攻撃の標的となるMicrosoft365ユーザーの資格情報
異常なセキュリティの人々 覆われていない 企業のSharePointユーザーを対象としたフィッシングキャンペーン。 残念ながら、攻撃者にとっての最終的なゲームは、疑いを持たないユーザーのMicrosoft365資格情報を収集することです。
彼らは、特定の人に宛てられていないなりすましのSharePoint電子メールを送信することから始めます。 攻撃者は、個人を受信者として指名しないことで、できるだけ多くの被害者をだましてMicrosoft365のログイン詳細を提供することを目的としています。
この攻撃は、Sharepointからの自動メッセージになりすまして、フィッシングメールを送信します。 電子メール自体は特定の個人に宛てられたものではなく、従業員の資格情報をフィッシングするために幅広いネットをキャストすることを目的としています。
ただし、 以前の同様の攻撃、このフィッシングキャンペーンは、ターゲットを迅速に行動させるための緊急性を生み出すものではありません。
Abnormal Securityによると、攻撃者はフィッシングメールが標的組織内から発信されたように見えるように設計しました。
ご想像のとおり、各メールには悪意のあるリンクがあります。 また、リンクをクリックすると、偽のMicrosoft365ランディングページが表示されます。 リンクをクリックすると、別のサイトにリダイレクトされるPDFダウンロードページにユーザーが移動する場合があります。
リンクの方向に関係なく、ユーザーは、サインインするためにMicrosoft365セキュリティクレデンシャルを必要とするサイトにアクセスすることになります。
Microsoft 365またはその他のクラウドベースまたはオンプレミスのコンピューティングツールのユーザーを標的とするフィッシング攻撃は、永続的なサイバーセキュリティの問題です。 から持っているすべてのものでITシステムを保護するようにしてください アンチウイルス の解決策 Microsoft Defender ATP.
サイバーセキュリティ関連の問題や質問については、下のコメントボックスにメッセージを書き込んでください。