要注意 !!テレワークのツール
認証情報を狙うフィッシング攻撃 !?
OutlookやOffice365などの文字列をURLに使用!?
今回の、注意点は、Webを常に使う人でも、慣れからの注意不足により、疑う余地もなく、安易にクリックしてしまう危険性を指摘されていますよね。
今回、トレンドマイクロは、多くの企業がテレワークで使用するMicrosoft社が提供するWeb版「Outlook(旧Outlook Web Access)」と「SharePoint」のようなOffice 365アプリケーション、そしてビデオ会議アプリ「WebEx」と「Zoom」を対象とし、ツールの認証情報を狙うフィッシング攻撃の状況を調査したようです。■ Web版OutlookとOffice 365を偽装するフィッシング活動
OutlookおよびOffice 365を利用する認証情報のフィッシング活動は、複数の国でユーザを欺き、その影響を与えています。
従業員は、通常オフィス内でOutlookのメールボックスを利用しますが、オフィス外からメールボックスにアクセスする際にWeb 版のOutlookを使用する従業員もいます。Office365やGmailなども含め、このように普段からクラウドメールサービスの形式で利用している場合、Web経由でのログインに不信感を抱かない可能性が高まります。そのため、Web 版を使用している利用者は特にフィッシングに注意する必要があります。
また、多くの従業員が、Office 365を通してファイルにアクセスし、オンライン上で共同作業を行っています。このOffice 365のログインページを偽装するフィッシングサイトもおとりとしてフィッシングキャンペーンを行っています。
2019年にブロックされたOffice 365に関連するユニークなフィッシングリンクの数は、2018年に確認された合計の2倍以上に急増したこともわかりました。
■ WebExとZoomを偽装するフィッシング活動とその他の脅威
WebEx やZoomなどの文字列を含む不正なURLの中では、直接的にZoomやWebExのログインページを偽装したフィッシングサイトも確認できました。
云われてみれば、老いも…若きも…企業も…個人も…クラウドサービスに慣れてきていますよね。まして、今回の新型コロナウイルスの件から、自粛ムードで、さらに、ビデオチャットやテレワークが拡大している状況ですから、皆一人一人が細心の注意を払うことを忘れないようにしたいものですね。
※コメント投稿者のブログIDはブログ作成者のみに通知されます