企業を対象とする攻撃に進化する「ナイジェリア詐欺」(パロアルトネットワークス) | ScanNetSecurity
2026.04.24(金)

企業を対象とする攻撃に進化する「ナイジェリア詐欺」(パロアルトネットワークス)

パロアルトネットワークスは、同社のセキュリティ脅威インテリジェンスチーム「Unit 42」による最新の報告書「419 Evolution」を発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
報告書「419 Evolution」
報告書「419 Evolution」 全 1 枚 拡大写真
パロアルトネットワークス合同会社は7月23日、同社のセキュリティ脅威インテリジェンスチーム「Unit 42」による最新の報告書「419 Evolution」を発表した。ナイジェリアを拠点とする詐欺グループが精巧な犯罪行為にツールを応用して詐欺犯が企業の機密情報データを搾取するために展開していることを解説している。ナイジェリア419フィッシング詐欺は、ナイジェリアの犯罪者が個人のクレジットカード情報や個人情報を騙し取る手法で有名だが、その手口は簡単に見破れるものであった。

しかしこの数年間で、より高度な技術を使用してターゲットを企業に拡げている。今回、パロアルトネットワークスの研究者が、同社のクラウドベースの仮想サンドボックス環境でサイバー脅威を迅速に分析するWildFireを使用して、詐欺グループの犯罪活動や技術を発見し、Silver Spaniel攻撃と命名した。特に、ナイジェリアの犯罪組織はアングラ系フォーラムで入手できるRATを使用しており、感染したシステムの完全なコントロールを奪うことができる商用の「NetWireRAT」も含まれている。

Silver Spaniel攻撃と同様の攻撃が、これまでに東欧や敵対的諜報活動グループから来ている可能性がある。従来のアンチウイルスソフトや従来型ファイアウォールを回避できるように特別に設計されているため、これまで潜在的に影響力が高いナイジェリアのスパム攻撃に対して対応を行っていなかった企業への脅威が高まっているとしている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  2. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  3. CAMPFIRE の GitHub アカウントに不正アクセス

    CAMPFIRE の GitHub アカウントに不正アクセス

  4. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

  5. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

ランキングをもっと見る
PageTop