AI生成のフィッシングサイトがOktaやMicrosoft 365を模倣

AI生成のフィッシングサイトがOktaやMicrosoft 365を模倣

アフィリエイトリンクまたはスポンサーシップを通じて、ベンダーから収益を得る場合があります。これにより、サイト上の商品配置が影響を受ける可能性がありますが、レビューの内容には影響しません。詳細は利用規約をご覧ください。

脅威アクターは、VercelのAIツールを悪用して、説得力のあるフィッシングページを生成しています。Vercelの対応と、組織のセキュリティ維持に関するOktaのヒントをご覧ください。

ラップトップからフックされる電子メールの平面ベクトル。
画像: danijelala/Adobe Stock

アイデンティティおよびアクセス管理企業Oktaの調査によると、サイバー犯罪者はVercelが開発したAIツール「v0」を使用して、説得力のあるフィッシングサイトを迅速に、時にはわずか30秒で生成しているという。

Okta Threat Intelligenceは、開発者が自然言語プロンプトを通じてウェブサイトを作成できるよう設計されたAI駆動型ツールが、脅威アクターに悪用されていることを突き止めました。これらの悪意のあるアクターは、この技術を悪用し、Microsoft 365、暗号通貨プラットフォーム、Oktaなどの有名サービスの偽のログインポータルを構築しています。

「観察された活動は、今日の脅威アクターがフィッシング能力を合理化し強化するために主要な GenAI ツールを積極的に実験し、武器化していることを裏付けています」と Okta の研究者は述べています。

Oktaチームはビデオで、v0を使用して「ウェブサイトlogin.okta.comのコピーを作成」と入力することで、自社のログインページのリアルなクローンを作成する方法を実演しました。クローンサイトはユーザーインターフェースをコピーするだけでなく、偽装した企業ロゴやアセットをVercelの信頼できるインフラストラクチャ上に直接ホストし、訓練された目でさえも欺くほどの本物らしさを醸し出していました。

1セムペリス

企業規模

企業規模ごとの従業員数

マイクロ(0~49)、スモール(50~249)、ミディアム(250~999)、ラージ(1,000~4,999)、エンタープライズ(5,000以上)

小規模(従業員50~249名)、中規模(従業員250~999名)、大規模(従業員1,000~4,999名)、エンタープライズ(従業員5,000名以上) 小規模、中規模、大規模、エンタープライズ

特徴

高度な攻撃検出、高度な自動化、どこからでも復旧など

2 ManageEngine Log360

企業規模

企業規模ごとの従業員数

マイクロ(0~49)、スモール(50~249)、ミディアム(250~999)、ラージ(1,000~4,999)、エンタープライズ(5,000以上)

小規模企業(従業員数0~49名)、小規模企業(従業員数50~249名)、中規模企業(従業員数250~999名)、大規模企業(従業員数1,000~4,999名)、エンタープライズ企業(従業員数5,000名以上) 小規模企業、小規模企業、中規模企業、大規模企業、エンタープライズ企業

特徴

アクティビティ監視、ブラックリスト、ダッシュボードなど

3グレイログ

企業規模

企業規模ごとの従業員数

マイクロ(0~49)、スモール(50~249)、ミディアム(250~999)、ラージ(1,000~4,999)、エンタープライズ(5,000以上)

中規模企業(従業員数250~999名)、大規模企業(従業員数1,000~4,999名)、エンタープライズ企業(従業員数5,000名以上) 中規模企業、大規模企業、エンタープライズ企業

特徴

アクティビティモニタリング、ダッシュボード、通知

安全保障上の脅威に対するヴェルセルの対応

Oktaの開示を受け、Vercelは速やかにフィッシングページを削除しました。同社は現在、Oktaと協力して、より効果的な不正利用報告システムの導入に取り組んでいます。

Vercelの最高情報セキュリティ責任者であるタイ・スバノ氏は、Axiosへの声明で次のように述べています。「強力なツールと同様に、v0も悪用される可能性があります。これは業界全体の課題であり、Vercelでは、悪用を迅速に検知し、v0が最も得意とする、強力なウェブアプリの構築支援に注力できるよう、システムとパートナーシップに投資しています。」

削除されたにもかかわらず、Okta は GitHub 上で v0 ツールのオープンソース クローンを発見しました。これには DIY ガイドも含まれており、他の悪意のある攻撃者が AI を活用したフィッシング インフラストラクチャを作成できる可能性があります。

これらの AI ツールは技術的な障壁が低いため、スキルの低い脅威アクターでもフィッシング キャンペーンを迅速に拡大することができ、いくつかの簡単なプロンプトを入力するだけで手動でコーディングする必要がなくなります。

Oktaのセキュリティのヒント

Oktaは、ユーザーに疑わしいウェブサイトの見分け方を教えるといった従来のフィッシング対策ではもはや不十分だと警告しています。AIが生成するフィッシングサイトは、洗練されており、誤字脱字がなく、信頼できるインフラストラクチャ上にホストされているように見えることがよくあります。

これらの脅威から身を守るために、Okta は次のことを推奨しています。

  • フィッシング耐性認証を実装します。
  • エンドポイント管理ツールを使用して、信頼できるデバイスへのアクセスを制限します。
  • AI によって生成された脅威に合わせた強化されたセキュリティ トレーニングを組み込みます。

v0のような生成AIツールの悪用は、サイバー脅威がいかに急速に進化しているか、そして業務を簡素化することを目的とした同じイノベーションがいかに悪用される可能性があるかを如実に示しています。フィッシング攻撃がAIによって強化され、スキルの低い攻撃者でも容易に実行できるようになった今、専門家は、より高度なパスワードレスセキュリティこそが唯一の確実な防御策となる可能性があると述べています。

Check Point のレポートに関する TechRepublic の記事を読んで、組織に対して、増大するサイバー脅威と、グローバル ネットワークを標的とする AI などの新しい手法について警告してください。

記事をシェア
Tagged: