{
“title”: “LiveChat サポートツールが SaaS フィッシングスキームで悪用される”,
“content”: “
LiveChat サポートツールが SaaS フィッシングスキームで悪用される
\n
最新のキャンペーンでは、LiveChat などのソフトウェアとしてのサービス (SaaS) プラットフォームがリアルタイムで機密データを盗むために武器化されていることが明らかになりました。
\n
従来のフィッシング攻撃とは異なり、この手法はライブチャットの会話を利用して資格情報、財務データ、個人識別情報 (PII) を抽出します。
\n
フィッシングメールの仕組み
\n
このキャンペーンは、ソーシャルエンジニアリング技術を使用したフィッシングメールから始まります。これらのメールは、ユーザーが疑いを抱かずにクリックするように設計されています。
\n
- \n
- 一つのバリアントは、PayPal を模倣し、受信者が $200 の返金を受け取る資格があると主張します。
- もう一つのバリアントは、注文が確認が必要な状態にあるとユーザーに通知し、確認リンクを提供します。
\n
\n
\n
これらのメールは、ユーザーを悪意のあるリンクに誘導し、lc[.]chat ドメインを使用した LiveChat ホストされたページにリダイレクトします。
\n
LiveChat を利用したリアルタイムフィッシング
\n
これらのページは、PayPal や Amazon などの信頼できるブランドを模倣した合法的なサポートポータルに見えるようにカスタマイズされています。
\n
ユーザーがページに到達すると、チャットセッションに参加するよう促されます。このやり取りは、シナリオに応じて自動化されたチャットアシスタントや手動のライブエージェントによって行われます。
\n
- \n
- PayPal 仕様の攻撃では、ユーザーは自動化されたチャットアシスタントによって迎えられます。
- Amazon 仕様の攻撃では、ユーザーはカスタマーサポートを装ったライブエージェントと接続されます。
\n
\n
\n
攻撃者は、メールアドレスから電話番号、生年月日、住所といったより機密性の高い情報まで、段階的に情報を引き出します。
\n
マルチステッププロセス
\n
ユーザーは、フィッシングサイトにリダイレクトされ、ログイン資格情報と多要素認証 (MFA) コードを入力させられます。これらの情報を収集することで、攻撃者はアカウントを乗っ取り、金融詐欺や身元盗用を行うことができます。
\n
セキュリティ対策
\n
セキュリティ専門家は、これらの攻撃が自動ツールだけでは検出が難しいと警告しています。リアルタイムの対話は、ユーザーの疑いを低減し、従順性を高めます。
\n
組織は、ユーザーに対して予期しないサポートインタラクションについて教育し、サードパーティのプラットフォームの不審な使用を監視し、高度なフィッシングキャンペーンに対するレイヤー構造のセキュリティ制御を実装することが推奨されています。
\n}<|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|>
