Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
発見する
投稿する
  • ようこそAIIDへ
  • インシデントを発見
  • 空間ビュー
  • テーブル表示
  • リスト表示
  • 組織
  • 分類法
  • インシデントレポートを投稿
  • 投稿ランキング
  • ブログ
  • AIニュースダイジェスト
  • リスクチェックリスト
  • おまかせ表示
  • サインアップ
閉じる
発見する
投稿する
  • ようこそAIIDへ
  • インシデントを発見
  • 空間ビュー
  • テーブル表示
  • リスト表示
  • 組織
  • 分類法
  • インシデントレポートを投稿
  • 投稿ランキング
  • ブログ
  • AIニュースダイジェスト
  • リスクチェックリスト
  • おまかせ表示
  • サインアップ
閉じる

レポート 6677

関連インシデント

インシデント 12751 Report
Purportedly AI-Enhanced Phishing Campaign Allegedly Impersonates Australian Government Services in Large-Scale Welfare Scam

Loading...
サイバー犯罪者がオーストラリアの脆弱な人々を狙って偽のセンターリンク詐欺を仕掛ける
smh.com.au · 2025

Services AustraliaとCentrelinkを装った27万件以上の悪質メールがオーストラリアの受信箱に殺到し、近年で最大規模のフィッシング攻撃の一つとなっています。この高度な攻撃は、特に国内で最も脆弱な立場にある国民を標的としています。

ヒューマンリスクマネジメントプラットフォームであるMimecastによって発見されたこの大規模な攻撃では、過去4ヶ月間、毎月平均7万件の偽政府メールがオーストラリア国民に送られており、攻撃者は人工知能を駆使して、正規の政府通信のほぼ完璧な複製を作成しています。

これらのメールは、メディケア、ジョブシーカー給付、年金、家族税控除に関する政府通信を驚くほど正確に模倣しています。

「今回の攻撃は重大な懸念材料です」と、Mimecastのシニアディレクター、ギャレット・オハラ氏は本誌に語りました。 「この詐欺の標的は広範かつ漠然としており、重要な政府サービスへのアクセスを試みる一般のオーストラリア国民だけでなく、学校、病院、法律事務所、企業、さらには政府機関自体など、幅広い組織を標的にしています。」

MimecastがMCTO3001として追跡しているこの犯罪行為は、SendGrid、Mailgun、Microsoft Office 365といった信頼できるメールプラットフォームを悪用し、発信元を偽装してスパムフィルターを回避しています。

「これは、過去の巧妙な詐欺とは異なります」とオハラ氏は述べています。「攻撃者は正規のシステムを利用し、年金、メディケア、ジョブシーカー給付、家族税控除といったオーストラリアの給付制度に関する詳細な知識を活用して、メールを本物らしく見せかけています。彼らは、オーストラリア国民が連邦政府に抱く信頼を悪用して攻撃を仕掛けているのです。」

詐欺師たちは、「リバース・トンネリング」を含む高度な回避手法を用いています。これは、正規のサービスの背後にインフラを隠し、ブロックを極めて困難にするものです。中には、本物のメールアカウントに侵入したり、正規のウェブサービス上に偽の政府ログインページを設置したりする攻撃者もいます。

「被害者がリンクをクリックして詳細情報を入力すると、攻撃者は個人または企業のアカウントにアクセスでき、データの盗難、マルウェアのインストール、さらには本格的なランサムウェア感染につながる可能性があります」とオハラ氏は述べています。

攻撃の規模と巧妙さは、サイバー犯罪におけるAIの役割に対する懸念を高めており、国家支援のハッカーがAIシステムをサイバー攻撃に悪用しているという証拠が増えています。Claude AIモデルを開発しているAnthropic社は木曜日、中国政府支援のハッカーが9月のキャンペーン中にClaudeを使用して企業や政府機関に対する約30件の攻撃を自動化したと発表しました。

「犯罪者は、昔ながらのソーシャルエンジニアリングと最先端の回避技術を融合させています。」

Mimecast シニアディレクター、ギャレット・オハラ

これらの攻撃では、操作の最大80~90%がAIによって自動化されており、これは以前のハッキングよりも高度なレベルです。Anthropicの脅威インテリジェンス責任者であるジェイコブ・クライン氏は、「文字通りボタンをクリックするだけで、その後は最小限の人間による操作で攻撃が実行されました」と述べています。

オーストラリアでの攻撃の犯人特定は依然として困難ですが、Mimecastの脅威インテリジェンスチームは、犯罪者がAIを利用して説得力のあるフィッシングメールを作成し、配信後にマルウェアを作成する可能性があると考えています。

「現在、犯罪者がAIをどの程度利用しているかを確実に特定することは不可能ですが、攻撃の高度化は急速に進んでいます」とオハラ氏は述べています。 「犯罪者たちは、昔ながらのソーシャルエンジニアリングと最先端の回避技術を融合させています。彼らの手は衰えるどころか、急速に進化しており、AIが一役買っていることはほぼ間違いありません。」

福祉サービスが標的にされていることは、社会的に弱い立場にあるオーストラリア人が不釣り合いなほど大きなリスクにさらされていることを意味します。オハラ氏は、「社会で最も弱い立場にある人々」が標的にされていると述べています。「これは特に吐き気がする」

マイムキャストは、政府から不審なメールを受け取ったオーストラリア国民に対し、リンクをクリックしたり添付ファイルをダウンロードしたりしないよう勧告しています。代わりに、ブラウザから直接myGovにアクセスし、通信内容を確認する必要があります。

内務省にコメントを求めたところ、不審なメールを受け取った方は、ScamWatch.gov.au に報告するか、国家サイバーセキュリティホットライン1300 CYBER1 (1300 292 371) に電話するよう呼びかけています。 cyber.gov.au でも報告できます。

情報源を読む

リサーチ

  • “AIインシデント”の定義
  • “AIインシデントレスポンス”の定義
  • データベースのロードマップ
  • 関連研究
  • 全データベースのダウンロード

プロジェクトとコミュニティ

  • AIIDについて
  • コンタクトとフォロー
  • アプリと要約
  • エディタのためのガイド

インシデント

  • 全インシデントの一覧
  • フラグの立ったインシデント
  • 登録待ち一覧
  • クラスごとの表示
  • 分類法

2024 - AI Incident Database

  • 利用規約
  • プライバシーポリシー
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd