Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
発見する
投稿する
  • ようこそAIIDへ
  • インシデントを発見
  • 空間ビュー
  • テーブル表示
  • リスト表示
  • 組織
  • 分類法
  • インシデントレポートを投稿
  • 投稿ランキング
  • ブログ
  • AIニュースダイジェスト
  • リスクチェックリスト
  • おまかせ表示
  • サインアップ
閉じる
発見する
投稿する
  • ようこそAIIDへ
  • インシデントを発見
  • 空間ビュー
  • テーブル表示
  • リスト表示
  • 組織
  • 分類法
  • インシデントレポートを投稿
  • 投稿ランキング
  • ブログ
  • AIニュースダイジェスト
  • リスクチェックリスト
  • おまかせ表示
  • サインアップ
閉じる

レポート 5006

関連インシデント

インシデント 9992 Report
Attackers Reportedly Deployed Simulated AI Support Chatbot to Trick Instagram Business Users into Adding Malicious 2FA Login

Loading...
新たなフィッシング詐欺、偽の Instagram チャットボットを使ってアカウントを乗っ取る
hackread.com · 2025

新しいフィッシング キャンペーンにより、ユーザーを騙して Meta Business アカウント、特に Instagram へのアクセス権を渡すように仕向けています。Cofense Phishing Defense Center によって検出されたこの詐欺では、偽のチャット サポート、詳細な手順、および安全なログイン方法としての追加を試みてビジネス アカウントを乗っ取ろうとする行為が使用されています。

このフィッシング キャンペーンは、広告法違反のためユーザーの広告が停止されていることを知らせる偽の Instagram アラート メールから始まります。Instagram のサポート チームから送信されたように見えるこのメールは、問題を解決するために [詳細を確認] ボタンをクリックするようにユーザーに求めています。ただし、このメールは実際には Instagram の公式サポート メールではなく、Salesforce アドレス ([[email protected]](/cdn-cgi/l/email-protection)) から送信されています。

この詐欺は、2025 年 2 月に Facebook ユーザーを襲った詐欺とよく似ています。当時、詐欺師は Facebook 著作権通知 を装って、自動化された Salesforce メールを使用してユーザーを騙し、ログイン認証情報を渡させました。

最新の詐欺では、ユーザーが詳細を表示するためのリンクをクリックすると、正規の Meta Business ページに似た偽のページ (businesshelp-managercom) にリダイレクトされます。このページでは、アカウントが停止および終了されるリスクがあることをユーザーに通知し、チャット サポート エージェントに進むために名前とビジネス メール アドレスを入力するように求めます。

その後、攻撃者は、偽のテクニカル サポート チャットボットまたはステップ バイ ステップの手順が記載された「セットアップ ガイド」という名の 2 つの方法を使用してビジネス アカウントを乗っ取ります。チャットボットはユーザーにビジネス アカウントと個人情報のスクリーンショットを要求し、セットアップ ガイドでは 2 要素認証 (2FA) をユーザーのビジネス アカウントに追加する手順を説明します。

チャットボットのフィッシング攻撃が失敗した場合、攻撃者はユーザーのビジネス アカウントに 2 要素認証 (2FA) を追加するための手順ガイドを提供します。このガイドは、ユーザーのアカウントを「修正」するための DIY 方法を模倣しています。ユーザーは [アカウント ステータスの表示] ボタンをクリックするように指示され、このボタンをクリックすると、「システム チェック」を開始して問題を自分で修正する方法の詳細な手順が表示されます。ただし、これらの手順に従うと、攻撃者はハッカーの認証アプリ「SYSTEM CHECK」を介して Business Meta アカウントにログインする別の方法を手に入れることになります。

Hackread.com に共有された Cofence の ブログ投稿 によると、攻撃者は詐欺を本物らしく見せるために多大な労力を費やしています。メールとランディング ページは公式の Meta 通信に非常に似ており、ライブ エージェント サポートを含めることで欺瞞の層がさらに増しています。攻撃者は、ユーザーをだまして 2FA 方法として追加させる方法を詳しく説明したビデオの説明も提供しています。

このフィッシング キャンペーンは通常の詐欺とは一線を画しており、ソーシャル メディアを使用するすべての人が、詐欺師が最近よく使用する ソーシャル エンジニアリングのトリック に注意する必要がある理由を浮き彫りにしています。何かをクリックする前に、必ず送信者を再確認し、URL をよく確認してください。 Google Authenticator や Microsoft Authenticator などのアプリを使用すると、疑わしい場所や不明なデバイスからのログイン試行をブロックできます。

情報源を読む

リサーチ

  • “AIインシデント”の定義
  • “AIインシデントレスポンス”の定義
  • データベースのロードマップ
  • 関連研究
  • 全データベースのダウンロード

プロジェクトとコミュニティ

  • AIIDについて
  • コンタクトとフォロー
  • アプリと要約
  • エディタのためのガイド

インシデント

  • 全インシデントの一覧
  • フラグの立ったインシデント
  • 登録待ち一覧
  • クラスごとの表示
  • 分類法

2024 - AI Incident Database

  • 利用規約
  • プライバシーポリシー
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd