0
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

【Day 7】メール経由の侵入:最新のAIフィッシングとEmotet/IcedIDの挙動

Posted at

はじめに

第7回は、ランサムウェア攻撃の最も一般的な侵入経路となっているメール経由の攻撃に焦点を当てます。特に、AIの進化によって「見破れないメール」が増加している現状と、ランサムウェアを呼び込むための「下位検体(マルウェア)」の挙動を技術的に深掘りします。

VPNやRDPが「システムの隙」を突く攻撃なら、メールは**「人間の心理と判断」**を突く攻撃です。2026年現在、生成AIの悪用により、かつての「怪しい日本語」「不自然な文面」は過去のものとなり、セキュリティエンジニアでも一瞬迷うほど巧妙化しています。


📧 1. 2026年のフィッシング:AIによる「完璧ななりすまし」

従来型から進化型へ

これまでのフィッシングメールは、大量送信による「数打ちゃ当たる」方式が主流でした。文法ミスや不自然な表現により、ある程度見分けることが可能でした。

しかし現在は、生成AIエージェントを用いたパーソナライズ型フィッシングが主流となり、以下のような特徴を持ちます:

  • 完璧な日本語・英語の文章
  • 受信者の役職や業務内容に合わせたカスタマイズ
  • 時事ネタや組織内イベントへの言及
  • 実在する社員名や取引先情報の利用

最新の攻撃手口(2026年版)

🎯 スレッドハイジャック(Thread Hijacking)

最も危険度の高い手法です。過去に窃取した実際のメールスレッドに割り込み、「Re:」で返信する形で不正ファイルを送ります。

危険な理由:

  • 前後のやり取りが完全に本物
  • 送信者のアドレスが正規アカウントの場合も(アカウント侵害済み)
  • 会話の文脈に沿った自然な内容
  • 受信者は疑う理由がほぼない

技術的背景: Emotetなどのマルウェアが感染端末からメール情報を窃取し、その内容を攻撃者のデータベースに蓄積。AI が文脈を分析して最適なタイミングで返信を偽装します。

🖱️ ClickFix攻撃(偽CAPTCHA)

メール内のリンクをクリックすると、ブラウザに「セキュリティ検証が必要です」「ドキュメントを表示するにはCAPTCHAを完了してください」といった偽の画面が表示されます。

攻撃フロー:

  1. 「指示に従ってください」というメッセージ表示
  2. Win + R キーを押すよう指示
  3. Ctrl + V で「貼り付けて実行」を促す
  4. クリップボードには既に不正なPowerShellコマンドが仕込まれている
  5. 実行すると即座にマルウェア感染

危険性: ユーザー自身の操作で実行するため、多くのセキュリティソフトを回避可能です。

🔐 MFAバイパス(AiTM攻撃)

Microsoft 365やGoogle Workspaceの正規の通知を細部まで模倣し、偽のログイン画面へ誘導します。

AiTM(Adversary-in-the-Middle)の仕組み:

  1. フィッシングサイトが正規サービスと被害者の間に位置
  2. 被害者が入力したID/パスワードを横取り
  3. MFAトークンもリアルタイムで中継・窃取
  4. 正規セッションが確立され、攻撃者がアクセス権を獲得

⚠️ 重要: 多要素認証(MFA)があっても、AiTM攻撃では防げません。FIDO2などのフィッシング耐性のある認証が必要です。


🦠 2. ランサムウェアへの道:EmotetとIcedIDの役割

メールに添付されているのは、ランサムウェアそのものではないことがほとんどです。攻撃は段階的に進行します:

【攻撃の段階】
Step 1: フィッシングメール受信
   ↓
Step 2: ダウンローダー/インフォスティーラー感染(Emotet, IcedID等)
   ↓
Step 3: 内部偵察・認証情報窃取
   ↓
Step 4: 攻撃ツール展開(Cobalt Strike等)
   ↓
Step 5: ランサムウェア投下

Emotet(エモテット)の挙動

歴史: 2014年に登場したバンキングトロジャンから、「マルウェアのプラットフォーム」へと進化。2021年に国際的な取り締まりで壊滅したものの、2022年に復活し、現在も亜種が観測され続けています。

主な機能:

  1. メール情報の窃取と拡散

    • 感染端末のメールクライアント(Outlook等)から連絡先とメール本文を抽出
    • 窃取した情報を使ってスレッドハイジャック攻撃を実行
    • ワーム的に組織内外へ拡散
  2. マルウェアの運び屋(Loader)

    • TrickBot, Qbot, Cobalt Strikeなど、より危険なマルウェアをダウンロード
    • ランサムウェアグループへのアクセス販売
  3. 検知回避技術

    • ポリモーフィック(多形態性): コードが実行ごとに書き換わり、シグネチャ検知を回避
    • 暗号化通信: C2サーバーとの通信を暗号化
    • 正規ツールの悪用: PowerShell, WMI等を使用し、ファイルレス攻撃を実現

IcedID(アイスドアイディー)の変貌

進化の歴史: 2017年に銀行情報を盗むバンキングトロジャンとして登場。2020年頃からランサムウェア攻撃(特にConti, LockBit, Quantum等)の初期アクセスブローカーとして重用されるようになりました。

現在の主な挙動:

  1. 初期偵察フェーズ

    • 感染端末のシステム情報収集(OS, ドメイン参加状況等)
    • Active Directory環境のマッピング
    • ネットワーク構成の把握
    • 管理者権限の有無確認
  2. 認証情報の窃取

    • LSASS(Local Security Authority Subsystem Service)からメモリダンプ
    • ブラウザの保存パスワード抽出
    • Kerberos チケットの取得
  3. 攻撃ツールへの移行

    • 十分な偵察が完了すると、Cobalt Strike Beaconをメモリ上に直接展開
    • ファイルレスで動作するため、アンチウイルスによる検知が困難
    • Cobalt Strikeを使って横展開(Lateral Movement)を開始

Cobalt Strikeとは: 本来はレッドチーム(侵入テスト)用の正規ツールですが、不正入手されたライセンスが攻撃に悪用されています。ランサムウェアグループの標準的な攻撃フレームワークとなっています。


🛠️ 3. 技術的対策:メールの「信頼性」をどう担保するか

「怪しいメールは開かない」という精神論はもはや通用しません。**「人は必ず騙される」**ことを前提とした技術的な多層防御が必要です。

推奨対策と実装優先度

優先度 対策技術 概要・メリット 実装難易度
★★★ DMARC/SPF/DKIM 送信ドメイン認証。なりすましメールを「受信拒否」または「隔離」する。DMARCポリシーをquarantine以上に設定
★★★ EDR導入 ファイルを開いた後の「PowerShellの異常な挙動」「LSASS へのアクセス」を検知して遮断
★★★ フィッシング耐性MFA FIDO2(WebAuthn)やパスキーなど、AiTM攻撃に耐性のある認証方式の採用
★★ ブラウザ分離 (RBI) メールのURLをクリックした際、クラウド上の隔離環境で実行し、端末への感染を防ぐ
★★ メールサンドボックス 添付ファイルを仮想環境で事前実行し、挙動を分析
フィッシングシミュレーション 最新のAIフィッシングの手口を社員に擬似体験させ、リテラシーを底上げ

具体的な実装チェックリスト

メール送受信の保護:

  • DMARC レコードを公開し、ポリシーをquarantineまたはrejectに設定
  • 外部メールに警告バナーを自動付与
  • リンクの自動書き換え(URL rewriting)機能の有効化
  • 添付ファイルの自動サンドボックススキャン

エンドポイント保護:

  • EDRの導入と24/7監視体制の構築
  • PowerShell Constrained Language Modeの有効化
  • マクロの自動実行を組織全体で無効化
  • アプリケーションホワイトリスティング(AppLocker等)

認証とアクセス制御:

  • FIDO2セキュリティキーまたはパスキーの導入
  • 条件付きアクセスポリシーの設定(異常な場所からのログイン検知等)
  • 特権アカウントの分離と監視強化

🎓 4. ユーザー教育のポイント

技術的対策と並行して、以下のようなセキュリティリテラシー向上が重要です:

教えるべき具体的な行動指針:

  1. メールの送信者確認

    • 表示名だけでなく、メールアドレスそのものを確認
    • 社内の人からのメールでも、ドメインが微妙に違う場合は偽物
  2. 添付ファイル・リンクへの警戒

    • 予期していないファイルは開かない
    • Office文書で「マクロを有効化」を求められたら要注意
    • ショートカットキーの組み合わせ操作を指示する画面は詐欺
  3. 緊急性を煽る内容への疑い

    • 「24時間以内に対応」「アカウント停止」などの脅し文句
    • 「セキュリティ上の理由で確認が必要」という正規を装った文面
  4. 報告体制の整備

    • 怪しいメールを受信したら、すぐにセキュリティチームへ報告
    • 誤って開いてしまった場合も、隠さず速やかに報告

💡 文化の醸成: ミスを責めない文化が重要です。報告を躊躇させない環境づくりが、早期検知・早期対応につながります。


📝 まとめ:メールは「攻撃の起点」に過ぎない

メール経由の攻撃において、添付ファイルを開いたりリンクをクリックしたりすることは、**「攻撃者に玄関の鍵を渡す行為」**に相当します。

本日の重要ポイント:

  • AIによって「だまし」の精度は極限まで高まっており、従来の「怪しさ」による判断は困難
  • スレッドハイジャックやClickFix攻撃など、新しい手口が次々と登場
  • EmotetやIcedIDは、ランサムウェアのための「道作り」をする初期侵入ツール
  • **「人は必ず騙される」**前提で、事後検知(EDR)と強力な認証(フィッシング耐性MFA)を実装
  • 技術的対策と人的教育の両輪が不可欠

次の脅威: メール経由で侵入に成功した攻撃者は、次に何をするのか?組織のネットワーク内部での「静かな移動」が始まります。


関連リンク:

  • Day 1-6の復習推奨:VPN/RDP経由の侵入経路も理解しておくと、攻撃の全体像が見えてきます
  • 参考:JPCERT/CC「マルウェアEmotetの感染再拡大に関する注意喚起」
0
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?