Threat Intelligence

3万5000人超が標的に!巧妙化するフィッシングキャンペーンの実態

3万5000人以上のユーザーと1万3000組織が、巧妙に仕組まれたフィッシングキャンペーンの餌食となった。これは、もはや「ナイジェリアからの手紙」のような類のものではない。むしろ、日常的な社内連絡を装った、ソーシャルエンジニアリングの粋を集めた手口と言えるだろう。

サイバーセキュリティの脅威を象徴する、ロックアイコンと注意記号を備えた様式化されたデジタルネットワークの画像。

Key Takeaways

  • 3万5000人以上を標的とした巧妙なフィッシングキャンペーンは、AIで磨き上げられた偽のコンプライアンスメールを使用。
  • 攻撃者は、CAPTCHAやセッションハイジャック(AiTM)を含む多段階の欺瞞を用いて、認証情報を窃取。
  • Microsoftは、MFA、パスワードレス認証、ユーザー訓練といったセキュリティ対策の強化を推奨。

3万5000人。Microsoftが警鐘を鳴らす、単一のフィッシングキャンペーンで標的となったユーザー数だ。想像してみてほしい。これは小さな都市の労働力に匹敵する数であり、その全員が脆弱な状態に置かれた可能性がある。単なる怪しいメール数通の話ではない。これは、デジタルな信頼に対する全面的な攻撃であり、日々のルーチンワークである「コンプライアンス」を装っている。

機械の中の幽霊:AIが仕掛ける誘惑

そして、ここにこそ驚くべき真実がある。これらのメールの巧妙さだ。どこか怪しげな場所で作られたものではなく、磨き上げられている。エンタープライズ向けのHTMLテンプレート、構成されたレイアウト、さらには真正性を主張する事前声明まで。まるで、攻撃者は単なるハッカーではなく、信じがたいほど説得力のある偽装を構築するデジタル・アーキテクトのようだ。疑いなくAIを駆使し、我々の「トラブル回避」や「コンプライアンス遵守」への根源的な欲求を直撃する物語を紡ぎ出している。「内部規程に基づくインシデントログ発行」といった件名だけでも、それは純粋な心理的芸術だ。胃の腑に小さな締め付けを生じさせる、あの「やばい、何かしでかしたかな?」と囁く不安を誘発するように設計されている。

このキャンペーンは、2026年4月15日から16日にかけて実行された。単なる一時的なものではない。主に米国の企業を標的としつつも、その触手は26カ国の組織にまで伸びていた。それが今日のデジタル脅威のグローバルな広がりであり、脆弱性の真に相互接続されたウェブだ。このハイパーコネクトな世界では、単一の脆弱性が驚くべき速度と広がりで連鎖する可能性があることを、冷徹に思い出させる。

クリックの向こう側:巧妙なる欺瞞

仕掛けられた餌は、驚くほど単純だった。「パーソナライズされた添付ファイルを開いて」ケース資料を確認するように指示するというもの。しかし、そのPDFの中にこそ真の罠があった。認証情報窃取のフローを開始させるリンクだ。Microsoftの研究者たちは、攻撃者が正当に見せるために多大な労力を費やしたと指摘している。メッセージが承認された社内チャネルから発信されたこと、そしてすべてのリンクと添付ファイルは安全なレビューを経ていると主張していたのだ。さらには、HIPAA準拠の通信に使用される正規のサービスであるPauboxによってメッセージが暗号化されたと主張する緑色のバナーまで、信頼の層がさらに重ねられていた。それは、あなたの懐疑心を忘れさせ、「とにかくクリックさせよう」と設計された、精巧なイリュージョンなのだ。

しかし、攻撃者はそこで止まらなかった。最初のクリックの後、被害者はしばしばCloudflareのCAPTCHAを介してリダイレクトされた。これは、ユーザーが「有効なセッション」からアクセスしていることを確認するための検証ステップとして提示された。この巧妙な動きは、単に邪魔するためだけではなかった。それは、自動分析やサンドボックス環境に対する洗練された防御策だったのだ。彼らは積極的に我々を盲目にし、悪意のあるコードの検出と理解を困難にしようとしている。その後、CAPTCHAを通過すると、さらに別のステージのページが表示され、暗号化を主張し、アカウント認証を要求してきた。これは、欺瞞の多段階ロケットだ。

Microsoftの分析は、デバイスコードフィッシングに似た攻撃チェーンを示唆しているが、決定的なのは、それがAdversary-in-the-Middle(AiTM)セッションハイジャックであったことを確認したことだ。ここで事態は本当に厄介になる。単にパスワードを盗むのではなく、認証済みのセッション全体を乗っ取ってしまうのだ。実質的に、彼らはあなたのデジタルな靴に足を踏み入れ、あなた自身の正規のログイン情報を使用してアクセス権を取得している。

プラットフォームシフト:AIという新たなオペレーティングシステム

この事件、この大規模フィッシングキャンペーンは、私が「AIは根本的なプラットフォームシフトだ」と言うときの完璧な例証だ。それは単なるツールではない。悪意のあるアクター、そしてますます善意のアクターにとっても、新たなオペレーティングシステムなのだ。電気の発明に例えてほしい。電気がなければ、すべては手動で、遅く、限定的だった。それが、ドカン!すべてが変わった。突然、工場、照明、そして想像もできなかった速度での通信が可能になった。AIは、そのようなシフトなのだ。攻撃者はAIを利用して、自動化し、パーソナライズし、これまで以上に洗練された誘惑を作り出している。彼らは、説得力のあるメールを作成し、複雑な多段階攻撃を設計し、AIによって強化された前例のないスキルで検出を回避できるのだ。

そして、防御策は?Microsoftの推奨は妥当だ。Exchange Online ProtectionとDefender for Office 365を強化し、現実的なトレーニングシナリオを実行する(なぜなら、よく訓練された人間は依然として最良のファイアウォールだからだ)。そして、決定的に、パスワードレス認証とMFAを採用することだ。Microsoft Authenticator、Safe Links、Safe Attachments、自動攻撃中断——これらは我々が必要とするデジタルの鎧だ。しかし、軍拡競争は続いており、そのペースは加速している。人間の要素、我々の警戒心、我々の批判的思考は、依然として最重要だ。我々はセキュリティを機械に委ねるだけではいけない。積極的に参加しなければならない。

攻撃者は、メッセージが承認された社内チャネルから発信されたこと、およびすべてのリンクと添付ファイルが安全なレビューを経ていると主張することで、メッセージが正当に見えるように設計した。

これが問題の核心だ。信頼の悪用。我々の本能は、雇用主からの公式に見える通信を信頼するものだ。これらの攻撃者は、AIによる精度で、その深く根付いた行動を悪用している。それは、あまりにも多くのユーザーを脆弱なままにする、デジタルの手品なのだ。サイバーセキュリティの未来は、技術的な防御だけでなく、AIが可能にする心理的な操作を理解し、軽減することにある。それは、デジタルなエーテルにおける、我々の注意と信頼をかけた戦いだ。


🧬 関連インサイト

よくある質問

Microsoft Defender Researchチームは何をしていますか? Microsoft Defender Researchチームは、高度なフィッシングキャンペーン、マルウェア、国家主導型攻撃など、新たなサイバー脅威の調査と分析に専念しています。彼らは、ユーザーと組織を保護するための重要なインテリジェンスと推奨事項を提供しています。

AI搭載フィッシング攻撃から身を守るにはどうすればよいですか? 予期せぬメール、特に緊急の対応を要求したり、認証情報を尋ねたりするメールには、非常に懐疑的になることで身を守りましょう。常に送信者を確認し、クリックする前にリンクを精査し(マウスオーバーがあなたの味方です!)、すべての В accounts で多要素認証(MFA)を有効にしてください。洗練されたフィッシング戦術を認識するための従業員トレーニングも不可欠です。

MicrosoftのPaubox暗号化の主張は、フィッシングスキームの一部ですか? いいえ、Paubox暗号化への言及は、攻撃者が偽のコンプライアンスメールに信憑性を与えるための戦術として使用されました。Pauboxは、安全でHIPAA準拠の通信のための正規のサービスであり、その名前は脅威アクターによって、フィッシング試行をより本物らしく見せるために流用された可能性が高いです。

Daniel Reyes
Written by

Security policy correspondent covering government cyber response, legislation, and national security.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by InfoSecurity Magazine