Google Classroom悪用の大量フィッシング
チェック・ポイント・ソフトウェア・テクノロジーズ株式会社は、オンライン学習管理プラットフォームGoogle Classroomを悪用した大規模フィッシング・キャンペーンを発見し、分析結果を公表した。攻撃者はわずか1週間(2025年8月6日〜12日)に5回の送信を実施し、世界1万3,500の組織に対して11万5,000通以上のフィッシングメールを配信した。標的は欧州、北米、中東、アジアに及ぶ。
手口の特徴:正規インフラの“信頼”を逆用
Google Classroomは正規の招待メールで教員と生徒をつなぐ設計である。攻撃者はこの信頼性を悪用し、教育無関係の商業オファー(製品リセール勧誘やSEOサービスなど)を記載した偽のクラス招待を送付する。各メールにはWhatsAppの電話番号への連絡を促す誘導が含まれ、メール外の経路でやり取りさせることで組織の監視を回避しようとする。正規のGoogleサービス経由であることにより、評判ベースのフィルタが通過しやすく、防御が作動する前に受信トレイ到達を試みる点が本手口の要である。
規模と配信の実態
本キャンペーンは1週間で5回の実行が確認され、合計11万5,000通超のメールが送られた。対象は複数分野の1万3,500組織にわたり、地理的にも欧州・北米・中東・アジアへ拡散している。リリースは、正規クラウド・サービスを“脅威ベクトル”に変換する手口の拡大を示す事例として位置づけている。
防御結果と示唆
Check Point Harmony Email & CollaborationのSmartPhishが大多数のメールを自動検知・ブロックした。最初のセキュリティをすり抜けた残余についても追加のセキュリティレイヤーによりエンドユーザー到達を防止したと報告している。本件は、多層防御の必要性と、従来型メールゲートウェイのみでは不十分となる場面が増えている現実を浮き彫りにしている。
組織が取るべき対策
- ユーザー教育:慣れ親しんだプラットフォームの招待でも、予期せぬものは慎重に扱うことを徹底する。
- 高度な脅威対策の導入:AIを用いた検知により、送信者の評判だけでなく文脈・意図を分析する。
- クラウドアプリ監視の拡大:フィッシング対策の適用範囲をメールに限らず、コラボレーション/メッセージング/SaaSへ広げる。
- ソーシャルエンジニアリング対策:WhatsApp等の非公式経路に誘導するスキームが増加している点に注意する。