SendGridはICEやBLMについてメールを送信していない - これはフィッシング攻撃です
概要
- SendGridを装ったフィッシングメールの手口が高度化
- 政治的・社会的話題を悪用した巧妙な誘導
- 攻撃者は正規アカウントの乗っ取りで信頼性を偽装
- 2要素認証や独自フィルターによる自衛策が有効
- Twilio/SendGrid側の根本的対策の遅れが課題
SendGridフィッシング攻撃の実態
-
SendGrid(Twilio傘下)の利用者を狙うフィッシングメールの増加傾向
-
不審なAPIエラー通知や、見慣れない内容のメール受信
-
攻撃者はSendGrid顧客アカウントを乗っ取り、正規インフラからメール送信
-
SPFやDKIM認証をパスし、受信者側の迷惑メールフィルターを回避
-
標的はSendGrid利用経験者に限定し、信憑性を向上
- Netcraftによる「Phishception」現象の指摘(2024年)
- 過去にもBrian Krebsが2020年に同様の問題を報告
フィッシングの誘導パターン
-
LGBTQ+プライドフッター:CEOのカミングアウトを偽装し、プライドテーマ追加の通知
-
Black Lives Matterテーマ:George Floyd追悼を名目に全ユーザーへテーマ適用通知
-
ICEサポートイニシアティブ:米国移民税関捜査局(ICE)支援ボタン追加を装う
-
スペイン語設定変更:言語設定が勝手に変更された旨の不安を煽る
-
アカウント停止通知:ガイドライン違反によるアカウント停止を装う定番手口
- いずれも「オプトアウトボタン」が罠
- クリックで偽ログインページへ誘導し、認証情報窃取を狙う
送信元アドレスの特徴
- drummond.com、nellions.co.ke、theraoffice.com、nutritionsociety.org、myplace.co等
- sendgrid.comではなく、正規顧客企業のドメインが利用される
- 乗っ取られたアカウントを経由することで正規メールと見分けがつきにくい
攻撃者の背景と動機
- アメリカの分断問題や文化的対立を巧妙に利用
- ロシアや北朝鮮の情報戦のような手法との類似性
- 技術力と政治的知識を兼ね備えた個人または組織の関与可能性
- 経済的価値(インフラ悪用)を主目的とするケースが大半
なぜ対策が困難なのか
- SendGridは大量メール送信の利便性がビジネスモデルの核
- 利用者の利便性向上が攻撃者にも有利に働くジレンマ
- Twilio/SendGridは2要素認証の義務化を進めるも、実装は遅延
- パスワード使い回しや2FA未設定が被害拡大の要因
- アカウント乗っ取りの連鎖(ハイドラ現象)による根絶の難しさ
自衛策と対処法
- SendGrid利用者は2要素認証の即時有効化を推奨
- ユニークなパスワードの設定、APIキーや送信者IDの監査
- 不審なメールはクリック・返信厳禁
- 偽ログインページはリアルタイムで認証情報と2FAコードを窃取
Gmailフィルターによる対策例
- 設定手順:
- [設定] → [フィルタとブロック中のアドレス] → [新しいフィルタを作成]
- 「From」欄に
-from:sendgrid.com -from:twilio.comを入力 - 「含む言葉」欄に
sendgridを入力 - 「フィルタを作成」→「削除する」を選択
- sendgrid.com以外から届くSendGrid関連メールを自動削除
情報共有の呼びかけ
- 他にも奇妙なSendGridフィッシングメールを受信した場合は情報共有を推奨
- Twilio/SendGrid関係者による現状説明や対策情報の提供も歓迎