2025/05/01
このハッキングにより、攻撃者は電子メールの送信後にその内容を変更できるようになります
新しい研究により、ハッカーが受信トレイに配信されたメッセージの内容を変更するために使用できる電子メールの悪用が明らかになりました。セキュリティ会社 Mimecast によって Ropemaker と名付けられたこの攻撃シナリオでは、悪意のある攻撃が許可されます。
新しい研究により、ハッカーが受信トレイに配信されたメッセージの内容を変更するために使用できる電子メールの悪用が明らかになりました。
セキュリティ会社 Mimecast によって Ropemaker と名付けられたこの攻撃シナリオでは、悪意のある当事者がテキストを編集したり、無害な URL をマルウェアへのリンクと交換したりするなど、電子メールに表示される内容を変更することができます。
このエクスプロイトは、攻撃者が被害者に HTML 電子メールを送信するものの、通常は Web ページの表示スタイルを指示するために使用される CSS コードを使用して、攻撃者のサーバー上でホストされているリモート ファイルを利用するという考えに基づいています。
「CSS ファイルは、マークアップ言語ファイルとともにローカルで使用することも、ネットワーク (通常はインターネット) を介してリモートでアクセスすることもできます」と Mimecast のレポートには記載されています。 「そしてもちろん、セキュリティの観点から見ると、このエクスプロイトの鍵は、システムの一部が信頼できないゾーンで制御されていることです。」
https://how2.work/%E3%81%93%E3%81%AE%E3%83%8F%E3%83%83%E3%82%AD%E3%83%B3%E3%82%B0%E3%81%AB%E3%82%88%E3%82%8A%E3%80%81%E6%94%BB%E6%92%83%E8%80%85%E3%81%AF%E9%9B%BB%E5%AD%90%E3%83%A1%E3%83%BC%E3%83%AB%E3%81%AE%E9%80%81/
新しい研究により、ハッカーが受信トレイに配信されたメッセージの内容を変更するために使用できる電子メールの悪用が明らかになりました。
セキュリティ会社 Mimecast によって Ropemaker と名付けられたこの攻撃シナリオでは、悪意のある当事者がテキストを編集したり、無害な URL をマルウェアへのリンクと交換したりするなど、電子メールに表示される内容を変更することができます。
このエクスプロイトは、攻撃者が被害者に HTML 電子メールを送信するものの、通常は Web ページの表示スタイルを指示するために使用される CSS コードを使用して、攻撃者のサーバー上でホストされているリモート ファイルを利用するという考えに基づいています。
「CSS ファイルは、マークアップ言語ファイルとともにローカルで使用することも、ネットワーク (通常はインターネット) を介してリモートでアクセスすることもできます」と Mimecast のレポートには記載されています。 「そしてもちろん、セキュリティの観点から見ると、このエクスプロイトの鍵は、システムの一部が信頼できないゾーンで制御されていることです。」
https://how2.work/%E3%81%93%E3%81%AE%E3%83%8F%E3%83%83%E3%82%AD%E3%83%B3%E3%82%B0%E3%81%AB%E3%82%88%E3%82%8A%E3%80%81%E6%94%BB%E6%92%83%E8%80%85%E3%81%AF%E9%9B%BB%E5%AD%90%E3%83%A1%E3%83%BC%E3%83%AB%E3%81%AE%E9%80%81/
Posted by てんてん at 18:36│Comments(0)