Amazonのシンプルな電子メールサービスが悪用されて「大量」のフィッシング攻撃が行われていると専門家が警告
- 攻撃者が暴露された AWS 認証情報をハイジャックし、Amazon SES 経由で大規模なフィッシングメールを送信している
- 悪意のあるメッセージは SPF、DKIM、DMARC チェックをバイパスし、受信トレイに直接送信されます。
- 研究者らはこの傾向が高まっていると警告し、IAMの実践と鍵管理の厳格化を促している
Amazon の Simple Email Service (SES) は、現在の防御機能を簡単に回避し、被害者を資格情報や個人情報の盗難のリスクにさらす「大量の」フィッシング攻撃を開始するために悪用されています。
カスペルスキーのセキュリティ研究者は、「特に最近、Amazon SES を利用したフィッシング攻撃の増加が観察されている」と指摘した新しいレポートで警鐘を鳴らしました。
攻撃者はまず、公開された AWS 認証情報を盗みます。 TruffleHog (または同様のユーティリティ) を使用して、GitHub リポジトリ、.ENV ファイル、Docker イメージ、バックアップ、および公的にアクセス可能な S3 バケットを大規模にスキャンし、アマゾン ウェブ サービスのログイン認証情報を探します。
記事は下に続きます
すべてのチェックに合格
発見されると、彼らは権限と電子メール配信機能を分析し、「主要な権限と電子メール送信制限を検証した後、攻撃者は大量のフィッシングメッセージを拡散する準備が整っている」とカスペルスキーは述べた。
メッセージは慎重に作成されており、正規のサービスと非常に現実的なログイン フローを模倣したカスタム HTML テンプレートが含まれています。トピックは、偽の DocuSign 文書からビジネス電子メール エンゲージメント (BEC) キャンペーンまで多岐にわたります。
Amazon SES はそれ自体が正規のサービスであるため、攻撃者の電子メールが SPF、DKIM、DMARC プロトコルなどの認証チェックをバイパスし、悪意のあるメッセージをユーザーの受信トレイに直接送信することを許可します。また、Amazon SES から送信されるすべての E メールを禁止することになるため、IP によるブロックも機能しません。
「Amazon SES を通じたフィッシングは、孤立した事件から定常的な傾向に移行しつつある」とカスペルスキーは警告した。 「このサービスを武器化することで、攻撃者は疑わしいドメインやメール インフラストラクチャを一から構築する手間を省きます。代わりに、既存のパスワードをハイジャックして、数千件のフィッシングメールを削除できるようにします。」
リスクを軽減するために、カスペルスキーはユーザーが IAM アクセスを設定する際に最小権限の原則を実装することを推奨しています。また、AWS を構成して多要素認証を有効にするときに、IAM アクセス キーからロールに移行することも推奨しています。
IP ベースのアクセス制限と自動キー ローテーションを構成する必要があります。最後に、ユーザーは AWS Key Management Service を使用してデータを暗号化し、一元的な場所からキーを管理する必要があります。

あらゆる予算に最適なウイルス対策製品
Google ニュースで TechRadar をフォローしてください e 私たちを優先情報源として追加してください 私たちのニュース、解説、専門家の意見をフィードに直接配信します。