「想像以上に一般的です」:専門家がハッカーがこのようにあなたのメールボックスを乗っ取ろうとしていることを明かす…

Image

  • Proofpointはメール侵害における重要な持続性戦術としてのインボックスルールを強調
  • 攻撃者はルールを使用してアラートを隠し、データを転送し、パスワード変更を回避する
  • 2025年第4四半期に侵害されたアカウントの約10%は、アクセス後数秒以内に作成された悪意あるルールを持っていた

個人のメールボックスを乗っ取る際、サイバー犯罪者が持続性を維持し、検出されずにデータを流出させ、被害者になりすますために使用する1つの特定の非常に人気のある技術があります。これが本質的に悪意あるものではないにもかかわらず、専門家たちは警告しています。

セキュリティ研究者のProofpointは、サイバー犯罪におけるインボックスルールの使用を強調するレポートを発表しました。これは、ユーザーが設定した特定の条件に基づいて受信メッセージを並べ替え、移動、削除、または転送する自動化された指示です。

「メールボックスルールはユーザーがメールを整理するために設計されていますが、攻撃者はこれを利用して、メッセージを削除、非表示、転送したり、既読にマークしたりして、被害者に警告することなく静かにメールの流れを制御しています」とProofpointは警告しています。

記事は下に続く

悪意あるルールを見つける方法

「想像以上に一般的です」とProofpointはそのレポートで述べています。2025年第4四半期に発生したメール侵害を分析した研究者たちは、侵害されたアカウントの約10%が初期アクセス直後に作成された悪意あるメールボックスルールを少なくとも1つ持っており、通常はその他の悪意ある活動の前であることを発見しました。

実際のところ、場合によってはルールが初期侵害から5秒後に作成されており、この技術がいかに重要かを示しています。

通信を監視したり、セキュリティアラートメールを隠したり、2FAコードを読んだりできることの他に、メールルールのもう1つの重要な利点があります。それはパスワードが変更された後でも持続性を維持することです。

被害者がアカウントが侵害されたことに気づき、ルールを削除せずにパスワードを変更するだけの場合、攻撃者は認証情報の変更に関係なくアクセスを保持します。

ただし、ルールを見つけるのは簡単です。ルールには名前を付ける必要があり、Proofpointは時々名前を確認することがメールアカウント侵害を見つけるための最良の方法だと言っています。通常の名前は「.」「…」「,」またはそれに類するものです。

レポートは、ビジネスメール侵害シナリオにおいて、エンタープライズユーザー(特に財務、経営幹部、および顧客対応の役割)が主な対象であることを強調しており、大学アカウント(学生、教職員、および休止中のアカウント)も含まれています。


そしてもちろんあなたはTikTokでTechRadarをフォローして、ニュース、レビュー、ビデオ形式のアンボックスを得たり、WhatsAppでも私たちから定期的な更新を得ることができます。

翻訳元: https://www.techradar.com/pro/security/its-more-common-than-you-think-experts-reveal-how-hackers-are-trying-to-hijack-your-inbox-with-these-clever-tactics

ソース: techradar.com