ラテラルフィッシング攻撃の詳細を調査したレポート公開(バラクーダネットワークス) | ScanNetSecurity
2025.12.06(土)

ラテラルフィッシング攻撃の詳細を調査したレポート公開(バラクーダネットワークス)

バラクーダネットワークスは、レポート「メールアカウント乗っ取り攻撃:ラテラルフィッシング攻撃の防止」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
レポート「メールアカウント乗っ取り攻撃:ラテラルフィッシング攻撃の防止」
レポート「メールアカウント乗っ取り攻撃:ラテラルフィッシング攻撃の防止」 全 3 枚 拡大写真
バラクーダネットワークスジャパン株式会社(バラクーダネットワークス)は9月25日、レポート「メールアカウント乗っ取り攻撃:ラテラルフィッシング攻撃の防止」を公開した。ラテラルフィッシング攻撃とは、攻撃者が「メールアカウント乗っ取り攻撃」で乗っ取った正規のアカウントを悪用する効果的な方法として、新たに実行されているもの。

企業を無作為に抽出した結果によると、7分の1が7カ月以内にラテラルフィッシング攻撃を受けていた。また、同攻撃を受けた企業の60%以上が複数回の攻撃を経験しており、11%以上が従業員アカウントをさらに乗っ取られていた。しかも、攻撃を受けた受信者の42%以上は、ITチームまたはセキュリティチームに報告されていない。同攻撃の55%以上は、乗っ取られたアカウントと個人的な関係または仕事上の関係がある受信者を攻撃しており、37%は受信者の企業向けにカスタマイズされたメッセージを使用していた。

調査の結果、標的となった受信者のうち45%は無作為な「ばらまき型」であり、29%は乗っ取ったアカウントの最近の連絡先、25%は乗っ取ったアカウントの同僚数十から数百人にフィッシングメールを送信していた。1%は、乗っ取ったアカウントの企業が属する業界の他社(ビジネスパートナー)の従業員にフィッシングメールを送信していた。乗っ取ったアカウントから送信されるメールの63%は一般的な「アカウントエラー」の内容であったが、30%は受信者の企業向けにカスタマイズされたものだったという。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  2. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  3. 新報国マテリアルにランサムウェア攻撃、ファイルの一部暗号化とバックアップデータ等の一部削除を確認

    新報国マテリアルにランサムウェア攻撃、ファイルの一部暗号化とバックアップデータ等の一部削除を確認

  4. FortiGate の SSL-VPN 廃止受けた設定最適化サービス

    FortiGate の SSL-VPN 廃止受けた設定最適化サービス

  5. 大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

    大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

ランキングをもっと見る
PageTop