Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
発見する
投稿する
  • ようこそAIIDへ
  • インシデントを発見
  • 空間ビュー
  • テーブル表示
  • リスト表示
  • 組織
  • 分類法
  • インシデントレポートを投稿
  • 投稿ランキング
  • ブログ
  • AIニュースダイジェスト
  • リスクチェックリスト
  • おまかせ表示
  • サインアップ
閉じる
発見する
投稿する
  • ようこそAIIDへ
  • インシデントを発見
  • 空間ビュー
  • テーブル表示
  • リスト表示
  • 組織
  • 分類法
  • インシデントレポートを投稿
  • 投稿ランキング
  • ブログ
  • AIニュースダイジェスト
  • リスクチェックリスト
  • おまかせ表示
  • サインアップ
閉じる

レポート 5178

関連インシデント

インシデント 10687 Report
AI-Powered Presentation Tool Gamma Implicated in Multi-Stage Phishing Campaign

Loading...
AI搭載プレゼンテーションツール「Gamma」を悪用した多段階フィッシング攻撃
abnormal.ai · 2025

AIを活用したコンテンツ生成プラットフォームは、私たちの働き方、そして脅威アクターによる攻撃の手口を変革しつつあります。

今回新たに明らかになった攻撃では、攻撃者は比較的新しいAIベースのプレゼンテーションツールであるGammaを悪用し、偽のMicrosoft SharePointログインポータルへのリンクを配信しています。従業員がプラットフォームに馴染みがなく、悪用される可能性に気づいていない可能性を悪用し、脅威アクターは各ステップで本物らしく見えるほど洗練されたフィッシングフローを作成します。

この巧妙で多段階的な攻撃は、今日の脅威アクターが、あまり知られていないツールが生み出す盲点を突いて検出を回避し、疑いを持たない受信者を欺き、アカウントを侵害していることを示しています。

Gammaフィッシング攻撃の分析

最初のステップは、一見無害に見えるメールです。このブログ記事で分析した例では、悪意のあるメールは、特別支援学校の創設者の正当な侵害されたメールアカウントから送信されています。

メールには、添付ファイルの閲覧を促す簡潔なメッセージが含まれています。調査の結果、ファイル名には通常、なりすましの対象となる企業名が含まれていることがわかりました。また、参照されている文書は常にPDF添付ファイルとして表示されるようにフォーマットされていますが、実際には単なるハイパーリンクであることも確認されました。

受信者がPDFと偽ってクリックすると、AIを活用したオンラインプレゼンテーション作成ツールであるGammaでホストされているプレゼンテーションにリダイレクトされます。

プレゼンテーションには、なりすまし組織のロゴ、共有ファイルに関する通知 のように表示されるメッセージ、そして目立つ CTA ボタン(通常は「PDF を表示」や「セキュリティで保護されたドキュメントを確認」といったラベルが付けられています)が表示されます。CTA ボタンにマウスオーバーすると、なりすまし企業名を含むサブドメインへのリンクであることがわかります。

CTA ボタンをクリックすると、偽装された Microsoft ブランドと、CAPTCHA を使用しないボット検出ツールである Cloudflare Turnstile を含む中間スプラッシュページに誘導されます。これにより、基本的な自動セキュリティツールではなく、実際のユーザーのみがサイトにアクセスできるようになります。

受信者が認証テストを完了すると、Microsoft SharePoint のサインインポータルを装った フィッシングページ に誘導されます。このページのデザインは、ぼやけた背景にモーダル形式のログインウィンドウが表示され、認証情報を入力するまでサイトの残りの部分にアクセスできないことを示しています。これは Microsoft の UI パターンを模倣したものです。背景コンテンツのブランドロゴは少し時代遅れですが、全体的な操作性は本物らしさを演出するのに役立っています。

メールアドレスを入力して「次へ」をクリックすると、ターゲットは別の不正ログインポータルにリダイレクトされ、パスワードの入力を求められます。

不一致な認証情報が提供された場合、「パスワードが間違っています」というエラーが発生します。これは、攻撃者が何らかの中間者攻撃(AiTM)を使用して認証情報をリアルタイムで検証していることを示しています。

この攻撃の特徴

このキャンペーンは、ファイル共有フィッシング攻撃、または「living-off-trusted-sites」(LOTS)攻撃と呼ばれる、正規のサービスを悪用して悪意のあるコンテンツをホストする攻撃の増加傾向の一環です。Canva、Lucidchart、Figmaを活用した過去の攻撃と同様に、この手法は最初のメールの信頼性を高め、従来のセキュリティツールを回避するのに役立ちます。

ファイル共有フィッシング攻撃は、既に認証情報窃取の高度な手法となっています。これらの顕著な攻撃の中でも、今回の攻撃が際立っているのは、攻撃者がその手法にわずかな変更を加えていることです。

まず、Gammaは比較的新しい攻撃手法であり、導入からまだ5年も経っていません。組織はファイル共有フィッシング攻撃全般についてますます理解を深めており、中にはセキュリティ意識向上トレーニングに事例を組み入れ始めている組織もあるかもしれません。とはいえ、この種のフィッシング攻撃をサイバーセキュリティ教育の対象に加えている企業の割合は低く、Docusign や Dropbox といった有名ブランドを悪用した攻撃以外の攻撃事例を挙げている企業はさらに少ないと考えられます。そのため、この種の攻撃は、Canva や Google Drive を悪用した攻撃のように、従業員による監視強化を促す警鐘を鳴らすほどの事態にはならない可能性があります。

さらに、犯人はプラットフォーム自体から悪意のあるメールを送信するのではなく、リンクをコピーし、侵害された、またはなりすましのメールアカウントから送信されたメッセージに埋め込むだけです。Gamma 独自のシステムを介して共有されると、社内コンテンツスキャンや不正使用検出がトリガーされる可能性があります。さらに、一部のセキュリティツールは、見慣れないサービスからの自動共有メールを不審なメールとして扱い、自動的に隔離します。しかし、すべての認証チェックを通過した、一見普通のメールにフィッシングリンクが埋め込まれている場合、受信トレイに届く可能性がはるかに高くなり、信頼される可能性も高くなります。

Cloudflare Turnstile の使用も、この攻撃を際立たせており、2つの目的があります。1つ目は、基本的なセキュリティツールによる自動リンククロールと URL 分析を阻止することです。2つ目は、Turnstile が Web インフラストラクチャとセキュリティの有名プロバイダーである Cloudflare と連携した正規のサービスであるため、ユーザーは機密文書にアクセスする前にセキュリティチェックが表示されることに慣れているため、Turnstile の存在は正当性を高めると認識されます。

この攻撃の注目すべき点の最後の要因は、中間者攻撃(AiTM)フレームワークが明らかに利用されていることです。AiTM 攻撃では、攻撃者は被害者と正規の認証サーバーの間に潜入し、目に見えないプロキシとして機能します。この仕組みにより、攻撃者は提供された認証情報を Microsoft の実際のログインポータルに中継し、応答をキャプチャすることができます。

AiTM攻撃を実行することで、サイバー犯罪者は認証情報をリアルタイムで検証できます。これにより、盗んだ認証情報の正確性を確認できるだけでなく、攻撃者はセッションCookieを取得できます。これらのセッションCookieを使用することで、攻撃者は多要素認証(MFA)を回避し、あたかも本人であるかのように、標的のアカウントへの完全な不正アクセスを取得できます。

なぜこの攻撃は検知が難しいのか?

この攻撃フローは、従来のセキュリティツールと人間の直感の両方を回避するように特別に構築されています。

この攻撃が検知困難な主な理由の一つは、侵害された正規のメールアカウントから発信されることです。送信者のドメインが本物であるため、メッセージは SPF、DKIM、DMARC といった標準的な認証チェックを通過し、送信者のレピュテーションに基づくセキュリティフィルターをすり抜けます。

そこから、攻撃者は評判が高く広く利用されている AI 搭載プレゼンテーションプラットフォームである Gamma を活用します。Gamma でホストされているコンテンツは、ドメインに悪意のあるアクティビティの履歴がないため、セキュリティシステムがフラグ付けする可能性は低くなります。また、コンテンツには明白なマルウェアや既知のフィッシング攻撃インフラが含まれていないため、自動ツールと受信者の両方にとって無害に見えます。

フィッシングフローも巧妙に階層化されています。攻撃者は、認証情報収集ページに直接リンクするのではなく、ユーザーを複数の中間段階に誘導します。まずGammaでホストされているプレゼンテーションへ、次にCloudflare Turnstileで保護されたスプラッシュページへ、そして最後に偽装されたMicrosoftログインページへ誘導します。この多段階のリダイレクトにより、真のリダイレクト先が隠蔽され、静的リンク分析ツールによる攻撃経路の追跡が困難になります。

検出をさらに困難にしているのは、Cloudflare Turnstileの使用です。CAPTCHAを使用しないボット対策ツールであるTurnstileは、基本的なクローラーや自動スキャナーが最終的なフィッシングページに到達するのを阻止します。これにより、悪意のあるサイトは人間のユーザーからはアクセス可能でありながら、ほとんどの自動防御システムからは検出されません。

信頼できるプラットフォームを活用したフィッシング攻撃対策

攻撃者は、正規のプラットフォームに悪意のあるコンテンツを埋め込み、信頼できるブランドを偽装し、人間の行動を悪用することで、最も警戒心の強いユーザーや従来のセキュリティツールさえも回避するフィッシングフローを作り出しています。

こうした攻撃を阻止するには、従来の防御策以上の対策が必要です。組織はもはや、ドメインレピュテーション、既知のフィッシングURL、ルールベースのフィルターといった静的な指標に頼ることはできません。効果的な保護は、コンテキスト、つまり従業員、ベンダー、そして組織全体にとって何が正常なのかを理解することにかかっています。

Abnormalは、メールセキュリティに対して根本的に異なるアプローチを採用しています。それは、行動AIを基盤としています。数千ものシグナルを分析し、既知の正常な行動のベースラインを確立することで、Abnormalは攻撃の兆候となるわずかな逸脱さえも検知し、ユーザーが関与する前に高度なフィッシング攻撃を特定・修正することができます。

フィッシングの手口が進化し続ける中、パターンだけでなく人間を理解することで、Abnormal のような AI ネイティブ ソリューションだけが攻撃者の先を行くことができます。

情報源を読む

リサーチ

  • “AIインシデント”の定義
  • “AIインシデントレスポンス”の定義
  • データベースのロードマップ
  • 関連研究
  • 全データベースのダウンロード

プロジェクトとコミュニティ

  • AIIDについて
  • コンタクトとフォロー
  • アプリと要約
  • エディタのためのガイド

インシデント

  • 全インシデントの一覧
  • フラグの立ったインシデント
  • 登録待ち一覧
  • クラスごとの表示
  • 分類法

2024 - AI Incident Database

  • 利用規約
  • プライバシーポリシー
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd