ラテラルフィッシング攻撃の詳細を調査したレポート公開(バラクーダネットワークス) | ScanNetSecurity
2025.11.15(土)

ラテラルフィッシング攻撃の詳細を調査したレポート公開(バラクーダネットワークス)

バラクーダネットワークスは、レポート「メールアカウント乗っ取り攻撃:ラテラルフィッシング攻撃の防止」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
レポート「メールアカウント乗っ取り攻撃:ラテラルフィッシング攻撃の防止」
レポート「メールアカウント乗っ取り攻撃:ラテラルフィッシング攻撃の防止」 全 3 枚 拡大写真
バラクーダネットワークスジャパン株式会社(バラクーダネットワークス)は9月25日、レポート「メールアカウント乗っ取り攻撃:ラテラルフィッシング攻撃の防止」を公開した。ラテラルフィッシング攻撃とは、攻撃者が「メールアカウント乗っ取り攻撃」で乗っ取った正規のアカウントを悪用する効果的な方法として、新たに実行されているもの。

企業を無作為に抽出した結果によると、7分の1が7カ月以内にラテラルフィッシング攻撃を受けていた。また、同攻撃を受けた企業の60%以上が複数回の攻撃を経験しており、11%以上が従業員アカウントをさらに乗っ取られていた。しかも、攻撃を受けた受信者の42%以上は、ITチームまたはセキュリティチームに報告されていない。同攻撃の55%以上は、乗っ取られたアカウントと個人的な関係または仕事上の関係がある受信者を攻撃しており、37%は受信者の企業向けにカスタマイズされたメッセージを使用していた。

調査の結果、標的となった受信者のうち45%は無作為な「ばらまき型」であり、29%は乗っ取ったアカウントの最近の連絡先、25%は乗っ取ったアカウントの同僚数十から数百人にフィッシングメールを送信していた。1%は、乗っ取ったアカウントの企業が属する業界の他社(ビジネスパートナー)の従業員にフィッシングメールを送信していた。乗っ取ったアカウントから送信されるメールの63%は一般的な「アカウントエラー」の内容であったが、30%は受信者の企業向けにカスタマイズされたものだったという。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 国勢調査指導員 業務パソコンから自身所有の携帯端末へメールを送信したが届かず

    国勢調査指導員 業務パソコンから自身所有の携帯端末へメールを送信したが届かず

  2. EDR のセキュリティアラート解析 5 つの重要ポイント

    EDR のセキュリティアラート解析 5 つの重要ポイント

  3. 宮崎通信が管理するクラウドサービスに不正アクセス、委託元の個人情報が漏えいした可能性

    宮崎通信が管理するクラウドサービスに不正アクセス、委託元の個人情報が漏えいした可能性

  4. 広島銀行のアンケート回答者の情報が漏えい ~ ローレルバンクマシンの入力補助ツールへの身代金要求を伴う不正アクセス

    広島銀行のアンケート回答者の情報が漏えい ~ ローレルバンクマシンの入力補助ツールへの身代金要求を伴う不正アクセス

  5. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

ランキングをもっと見る
PageTop