AI駆動のフィッシング攻撃がメールフィルターを迂回し、受信箱に到達
AI駆動のフィッシング攻撃は急速にメールリスクを再構築しており、フィルターを通過し、ユーザーの受信箱に直接到達する攻撃が増えています。AI生成のメールは、全体のフィッシングの一部門に過ぎませんが、人間の要素は依然として中心的です:68%の侵害は人間が関与しており、そのうち80-95%はフィッシングから始まるため、社会工学が主要な侵害ベクトルとなっています。
フィッシングの増加と経済的インセンティブ
生成AIが主流になった以来、フィッシングの量は爆発的に増加しており、ChatGPTなどのツールが4,000%以上の増加をもたらしています。これらのモデルは、スパルタミスや不自然な表現を排除し、流暢でローカライズされ、文脈に応じたメールを大量生成します。
経済的インセンティブとコスト
経済的インセンティブは非常に大きい:平均的なフィッシング関連の侵害は約488万ドルのコストを発生させ、パンデミック以来最大の年間増加を記録しています。
フィルターを通過するフィッシング攻撃の増加
Hoxhuntの2025年フィッシングトレンドデータによると、フィルターを通過するフィッシング攻撃は2022年以降、急激に増加しており、ユーザーに到達する攻撃は49%増加しています。ただし、2024年にはフィルターが適応し、成長が鈍化しています。
攻撃者の手法
攻撃者は、信頼できるインフラストラクチャ(評判の高いファイル共有プラットフォーム、リダイレクトサービス、HTTPSセキュアページなど)を悪用し、合法的なメールを模倣します。AIは攻撃者にコンテンツと構造を微妙に変更する能力を提供し、シグネチャ効果を低下させ、レピュテーションベースのブロックを難しくします。
トレーニングと報告の重要性
組織は、フィッシング攻撃を検出するための人間の「センサーネットワーク」を構築する必要があります。適応型、役割に応じたフィッシングシミュレーションを展開し、メール防御を継続的に調整することが重要です。
組織がすべきこと
- メールボックスを検出面の延長として扱い、簡単なクライアントレポートと緊密なSOCワークフローを導入する。
- 実際の攻撃者テーマを反映する適応型、役割に応じたフィッシングシミュレーションを展開する。
- メール防御を継続的に調整し、行動指標、信頼サービスの悪用、異常な通信パターンに焦点を当てる。
- 報告率、失敗率、滞在時間などの主要な人間リスクKPIを追跡する。
結論
AIはすでにフィッシング攻撃の側に傾いていますが、行動に基づいたトレーニングと高速な報告を組み合わせることで、実際の侵害の数を大幅に削減することができます。
