1. HOME
  2. ブログ
  3. イランの脅威グループEducated Manticore再活発

イランの脅威グループEducated Manticore再活発

チェック・ポイント・ソフトウェア・テクノロジーズ株式会社の脅威インテリジェンス部門 Check Point Research(以下:CPR)は、イラン関連 APT「Educated Manticore」(APT42/Charming Kitten/Mint Sandstorm と同一系統)が大規模なスピアフィッシング攻撃を再開したと発表した。FBI や DHS が相次いで注意喚起を出す中、同グループはイスラエル要人を筆頭に、大学・研究機関、行政、報道機関など世界各国の著名人を標的に活動を活発化させている。

攻撃の特徴

  • 実在組織に紐づく架空人物を装い、メールや WhatsApp で接触
  • 綿密なタイミング調整と複数チャネルを併用して信頼関係を構築
  • 多要素認証(MFA)バイパスを含む高度なソーシャルエンジニアリングで認証情報を窃取
  • 場合によっては対面ミーティングに誘導し、物理的接触へ発展する恐れも確認済み

主な標的

  • イスラエルのコンピュータサイエンス/サイバーセキュリティ研究者
  • 地政学・諜報分野の著名ジャーナリスト
  • 過去には米 Washington Post、英 The Economist、UAE Khaleej Times など多数の国際メディアを装い各国の要人を攻撃

偽装ドメインとフィッシングページ

CPR は Google、Outlook、Yahoo を模倣した数十のフィッシングドメインを特定。偽 Google Meet 招待やログイン画面はモダンな Web フレームワークで作成され、被害者のメールアドレスをあらかじめ入力することで違和感を低減させている。現在、確認済みリンクは遮断済みだが、新たなドメイン生成が続く恐れがある。

MFA 突破手法

被害者が入力したワンタイムコードを攻撃者が即時転送し認証を取得する リアルタイム・プロキシ型フィッシング が確認されている。これによりメールボックスやクラウドストレージを完全に掌握し、監視や追加攻撃の足場を構築する。

推奨対策

  1. 送信者の身元確認:既知の連絡経路で真偽を二重確認
  2. URL 検証:機密情報入力前に正規ドメインかチェック
  3. MFA の厳格運用:コード共有を求める要請を即時通報
  4. 不審連絡の報告フロー整備:セキュリティチームへの即時エスカレーション

CPR は引き続き活動を監視し、新手口を確認しだい最新情報を共有するとしている。

Educated Manticore は実在組織を装う精巧な“ヒューマン・ハッキング”で研究者や報道関係者を狙い撃つ。多要素認証バイパスや対面誘導など手口は進化しており、標的業界は世界規模に拡大中だ。メール 1 通・招待 1 件でも安易に応じず、組織的な検証と通報の徹底が急務である。
このスピアフィッシング攻撃の全容については、CPRのレポートから確認いただきたい。

出典:PRTimes チェック・ポイント・リサーチ、イランの脅威グループによるスピアフィッシング攻撃の再活発化を確認

関連記事

人気コーナー「サイバーセキュリティー四方山話」が電子書籍で登場!!