統治(GV)

北朝鮮のハッカー集団「Kimsuky」によるロシアのメールアドレスを利用したクレデンシャル盗難攻撃への対応

  1. HOME >
  2. 統治(GV) >

北朝鮮のハッカー集団「Kimsuky」によるロシアのメールアドレスを利用したクレデンシャル盗難攻撃への対応

攻撃の概要と手法

北朝鮮のハッカー集団「Kimsuky」が、ロシアのメールサービス(例: Mail.ru)を悪用し、日本・韓国を含む複数の国でのフィッシング攻撃に移行しました。この攻撃では、信頼されたロシアのメールドメインを利用して伝統的なセキュリティ対策を回避し、銀行やオンラインサービスからの警告メールに偽装したフィッシングメールを送信しています。これらのメールはユーザーに偽の緊急性を感じさせ、リンククリックを誘導し、マルウェアファイルのダウンロードを促します。

攻撃の目的と影響

このフィッシングキャンペーンの主な目的は、認証情報(ログインID、パスワードなど)の盗難です。盗まれた情報は二次攻撃、データ漏洩、評判被害などの深刻な結果をもたらす可能性があります。

対策と防御措置

以下の対策を講じることで、このようなフィッシング攻撃から自社およびユーザーの情報を保護できます。

  • エンドポイント検出・対応 (EDR) システムの更新: 最新のインジケーター(IoC: Indicator of Compromise)を含むシステムの更新により、既知の脅威からの防御力を強化します。
  • 従業員へのフィッシング認識トレーニング: フィッシングメールの特徴と危険性についての教育を実施し、不審なメールの適切な検証方法を指導します。
  • メールフィルタリングの強化: メールサーバーおよびゲートウェイレベルのフィルタリングを強化し、疑わしい送信元からのメールをブロックする設定を実施します。
  • ユーザー認証の二要素認証 (2FA) の導入: パスワードだけでなく追加の認証手段(SMSコード、生体認証など)を必要とすることで、盗まれたパスワードによる不正アクセスのリスクを軽減します。

-統治(GV)
-, , , ,