Type to search

フィッシング

心理的要因を突くボイスメールフィッシング確認、RMM悪用で遠隔操作の恐れ

心理的脆弱性を悪用したボイスメールフィッシング攻撃

2026年1月、新たなソーシャルエンジニアリング型キャンペーンが確認され、オンラインセキュリティに対する深刻な脅威となっている。

攻撃者は偽のボイスメール通知を用いて利用者を欺き、リモートアクセスツールをインストールさせるよう誘導する手法を採用している。被害者は、セキュリティ対策が不十分なサブドメイン上に設置されたボイスメールを装うランディングページへ誘導される。このページは最小限のデザインで構成され、正規サービスであるかのような信頼感を与える点が特徴とされる。

この手法により、攻撃者は侵害されたシステムに対する持続的な遠隔アクセス権を確保するとみられており、これまでに少なくとも86のサイトで悪用が確認されている。

正当な管理ツールを悪用したセキュリティ回避手法

本キャンペーンでは、利用者が警戒心を持たずに操作を行うよう、複数の要素を組み合わせた誘導手法が用いられている。とりわけ、Remotely RMM などの正規リモート管理ツールが悪用されている点が特徴とされる。

これらのツールは本来、ITサポートやシステム管理を目的として使用されるものであり、多くのセキュリティソフトウェアでは直ちに悪意ある挙動として検知されにくい。その特性が、攻撃者にとって有利に働いているとみられる。

調査によると、悪意のあるスクリプトはBATファイルを装って配布され、利用者の端末上で当該ツールをインストールさせる仕組みが確認されている。これにより、攻撃者は侵害されたシステムに対して遠隔操作を可能とし、継続的な制御を確立する恐れがある。

疑念を抑えるための戦略的な単純化

本攻撃は、技術的な脆弱性よりも人間の心理を巧みに利用する点に特徴がある。簡素な構成のページや一般的なボイスメール通知を用いることで、利用者の疑念を最小限に抑え、無害な操作であるかのように錯覚させる手法が取られている。

こうした攻撃手法は、技術だけでなく利用者の判断力そのものを標的とするものであり、進化を続けるソーシャルエンジニアリングの有効性を示している。組織および個人は、防御体制の強化に加え、疑わしいボイスメール通知について公式経路で確認する手順を整備する必要がある。

本件は、正規ツールの悪用を継続的に監視し、異常な挙動を検知する仕組みの重要性を改めて示す事例として位置付けられる。

コメントを残す

mainichisecuをもっと見る

今すぐ購読し、続きを読んで、すべてのアーカイブにアクセスしましょう。

続きを読む