- マイクロソフトは、他のハッカーからのコードを使用してパスワードを盗む進行中のフィッシングキャンペーンを検出しました。
- 攻撃者は、攻撃を開始するために悪意のあるWorkmailアカウントを執拗に作成しています。
- フィッシングは一般的であり、攻撃者は被害者を脆弱性にさらすことで被害者を捕らえるための新しい方法を継続的に開発しています。
- あなたは私たちを訪問することができます セキュリティとプライバシーのセクション 保護を維持するための推奨事項をいくつか確認してください。

マイクロソフトがプラットフォームに新しいアップデートや機能を導入しようと忙しいとき、攻撃者はマルウェアを起動して被害者を脆弱性にさらすことにも忙しいです。 私たちはあなたの資格の後にあった同様のキャンペーンについて報告しました ここ。
パスワードを盗むことを目的とした新しいフィッシングキャンペーンが現在進行中です。 攻撃者は、他のハッカーからコピーされたコードを利用するフィッシングキットを使用します。
フィッシングキット
フィッシングキットは、攻撃を容易にするソフトウェアです。 Microsoftによると、このフィッシングキットはいくつかの要素で構成されており、再パッケージ化されており、意欲的な購入者がすぐに利用できるため、すぐに販売できます。
マイクロソフトはそれ以来、キットをブランド化しています ZooToday WorkMailドメインを利用していることを発見しました AwsApps [。] com。 次に、Microsoft365のログインページを模倣したリンクを含む電子メールをフィッシングページに解き放ちます。
大規模ではありません
他のフィッシング攻撃と比較すると、これは特定の組織を攻撃しないため、低予算の攻撃のように見えます。 ドメイン名をランダムに生成するため、実際の企業を攻撃する可能性は非常に低くなりますが、完全に不可能というわけではありません。
使用されている手法は、Microsoftのコピーであるため、Microsoftの注目を集めたものです。 ゼロポイントフォントの難読化. これは、人間による検出を回避することを目的とした、電子メール内のフォントサイズがゼロのHTMLテキストです。
Microsoft 365
標的型攻撃の多くは、Microsoft365のサインインページに類似していることが判明しました。 もう1つの異常な活動は、収集されたデータがサイトに残り、他の場所で共有されなかったことです。
所有権を主張する当事者はいないが、マイクロソフトはこれが単一操作の攻撃であると強く信じている。
MicrosoftがフィッシングキャンペーンについてAmazonに警告し、AWSが行動を起こしたため、状況は制御されているようです。
なりすましメールから身を守るために取っている手順にはどのようなものがありますか? 下記のコメント欄でお知らせください。