DNSでMessengerフィッシングの足跡をキャッチ | WhoisXML API

脅威レポート

DNSでMessengerフィッシングの足跡をキャッチ

現在、「MrTonyScam1」という新たなフィッシングキャンペーンが、パスワードを盗むマルウェアを使ってFacebookのビジネスアカウントを標的に活動しています。攻撃者は、偽のFacebookアカウントおよび侵害されたFacebookアカウントの大規模なネットワークを駆使して、何百万ものフィッシングメッセージをMessengerから送信していることが確認されています。

WhoisXML APIの研究者は、このフィッシングキャンペーンに関連するセキュリティ侵害インジケーター(IoC)の公開リストを見つけました。そこで、IoCとして特定された63個のドメイン名を分析し2、その足跡を辿りました。今回の調査で、以下が明らかになりました。

  • 関連性のあるドメイン名が50個未満のIoCを登録する際に使われた個人メールアドレス15個
  • 共通のメールアドレスを使用していたドメイン名155個
  • movies-office-2023x-albumなど、IoCと同様の文字列を含むドメイン名924個
  • IoCと同じ文字列を含み、かつ共通のIPアドレスを使用していたドメイン名18個

脅威リサーチ資料のサンプルをこのページでダウンロードできます。調査資料一式をご希望のお客様は、こちらまでお気軽にお問い合わせください。

  • [1] https://labs.guard.io/mrtonyscam-botnet-of-facebook-users-launch-high-intent-messenger-phishing-attack-on-business-3182cfb12f4d 
  • [2] https://otx.alienvault.com/pulse/64ffc7f2521362ddc3bd798d 
WhoisXML APIを無料でお試しください
トップページ