フィッシング詐欺警報:偽のLastPassハッキングメールが拡散
2025年10月13日、LastPassを装った新たなフィッシングキャンペーンが確認されました。このキャンペーンは、ユーザーを騙して悪意のあるデスクトップソフトウェアをダウンロードさせることを目的としています。「hello @lastpasspulse.blog」または「hello @lastpassgazette.blog」を名乗るメールは、「We Have Been Hacked – Update Your LastPass Desktop App to Maintain Vault Security(ハッキングされました – ボールトのセキュリティを維持するためにLastPassデスクトップアプリを更新してください)」という警戒を促す件名で送信されています。実際にはLastPassは侵害されておらず、攻撃者はユーザーの恐怖心と緊急性を悪用してマルウェアをインストールさせようとしています。
キャンペーンの詳細と手口
詐欺メールは、LastPassの公式通信を模倣した口調とフォーマットで、緊急の「デスクトップアプリの更新」をインストールしない限り、ユーザーのボールトが危険にさらされると警告しています。メール本文に埋め込まれたリンクは、正規のLastPassダウンロードページを指しているように見えますが、実際にはユーザーを「lastpassdesktop.com」(IP 172.67.147.36)または「lastpassgazette.blog」(IP 84.32.84.32)のいずれかの悪意のあるドメインに誘導します。攻撃者はさらに「lastpassdesktop.app」(IP 172.67.219.2)を事前登録しており、キャンペーンのさらなる段階を計画していることを示唆しています。これらのドメインは、サイバー犯罪者がテイクダウン要求に抵抗するために好んで利用する、悪名高い「防弾ホスティングプロバイダー」であるNICENICでホストされています。このキャンペーンが米国の祝日週末に開始されたことは、セキュリティチームの人員削減により、フィッシングインフラの検出と削除が遅れることを攻撃者が期待していることを示唆しています。
攻撃者の手口と技術的兆候
ソーシャルエンジニアリングがこのスキームの要です。セキュリティ侵害を捏造することで、攻撃者はパニックと緊急性に対する人間の本能的な反応を悪用します。受信者は注意を怠り、悪意のあるインストーラーを実行するように促され、これによりキーロガー、バックドア、または機密情報を収集するように設計されたその他のマルウェアが展開される可能性があります。
主な侵害の兆候は以下の通りです:
- 送信元アドレス:正規のLastPassメールサーバーは、「@lastpasspulse.blog」や「@lastpassgazette.blog」を使用することはありません。
- ドメイン登録:これらのドメインは最近登録されたもので、WHOIS情報が最小限であり、LastPassとの関連性はありません。
- ホスティングプロバイダー:違法な操作を隠蔽することで悪名高いNICENICの防弾ホスティングが使用されています。
- タイミング:監視とインシデント対応の潜在的な遅延を悪用するため、祝日期間中に開始されました。
アナリストは、フィッシングサイトがLastPassの公式ポータルに表面的には似ているものの、認識された認証局によって署名された適切なTLS証明書を欠いていると指摘しています。訪問者はCloudflareからの一般的な警告に遭遇しますが、メールによってプレッシャーを感じている疑いを持たないユーザーは、これらの警告を無視または上書きする可能性があります。
推奨される対策
LastPassの顧客は警戒を怠らず、LastPassの誰もマスターパスワードを尋ねたり、未検証のアップデートをダウンロードするよう促したりすることはないことを覚えておく必要があります。不審なメールを受信した場合は、以下の点に注意してください:
- いかなるリンクもクリックしたり、添付ファイルをダウンロードしたりしないでください。
- 送信元のドメインを確認し、スペルや書式設定のエラーがないかチェックしてください。
- リンクにカーソルを合わせて、実際の宛先ドメインを確認してください。
- さらなる分析のために、abuse@lastpass.comにメールを報告してください。
LastPassは、ドメインレジストラ、ホスティングプロバイダー、法執行機関と積極的に連携し、テイクダウンを促進しています。公開時点では、Cloudflareはすでに悪意のあるサイトの前に警告ページを挿入し、被害者を阻止しています。ユーザーは、追加のセキュリティ層として、LastPassアカウントで多要素認証を確認し、有効にすることが推奨されます。アンチウイルス定義を定期的に更新し、エンドポイント保護を導入することも、マルウェアのインストールを検出してブロックするのに役立ちます。最新のフィッシング手口について情報を入手し、予期せぬセキュリティ警告を慎重に精査することで、LastPassユーザーは資格情報を保護し、パスワードボールトの整合性を維持することができます。