Google系ベンダーも“わな”に落ちた「Xアカウント乗っ取り」の実態相次ぐ「X企業アカウント」の乗っ取り【前編】

2024年に入り、著名企業の「X」(旧Twitter)アカウントが暗号資産(仮想通貨)詐欺に悪用されるケースが目立ってきた。被害はセキュリティベンダーにも広がっている。

2024年02月15日 05時00分 公開
[Alexander CulafiTechTarget]

関連キーワード

Twitter | サイバー攻撃 | セキュリティ


 短文投稿サイト「X」(旧Twitter)の企業アカウントが、攻撃者に乗っ取られる動きが広がっている。記憶をたどると、攻撃者がTwitter社(当時)の従業員になりすまし、著名人のアカウントを乗っ取って暗号資産(仮想通貨)詐欺に悪用する事件が2020年に発生した。中には元米国大統領のバラク・オバマ氏のアカウントも含まれていた。2024年になり、その標的は人から企業に変わりつつある。

あのセキュリティベンダーも被害者に Xアカウントはどう悪用されたのか?

 2024年1月3日(米国時間、以下同じ)、Google傘下のセキュリティベンダーMandiantのXアカウントが乗っ取られた。脅威情報サイト「vx-underground」が公開したスクリーンショットによると、攻撃者はMandiantのXアカウントを使ってデジタルウォレット(電子決済用ソフトウェア)ベンダーPhantom Technologiesになりすまし、「暗号資産をプレゼントする」という偽キャンペーンを展開した。

 Mandiantは2024年1月4日、攻撃があったことを認めた。同日にアカウントが復旧したと説明する。攻撃の背景については、当初は「多要素認証(MFA)を使っているにもかかわらず侵入が成功した」と説明していた。しかし数日後、ブルートフォース(総当たり)攻撃を受けたと言い、その際「MFAの仕組みに問題があった」と情報を訂正した。

 2024年1月は、ネットワーク機器ベンダーNETGEARと、自動車メーカーHyundai Motor Company(現代自動車)の中東アフリカ(MEA)支部も、Xアカウントの乗っ取りに見舞われた。

 NETGEARのアカウントを乗っ取った攻撃者は、ビットコイン交換用トークン「BRC-20」を切り口としたフィッシング用リンクを送信。Hyundai Motor CompanyのMEA支部のアカウントも、同じくフィッシング用リンクの送信に悪用された。このケースでは、アカウントは「NFT」(非代替性トークン)ゲーム「Overworld」に偽装されていた。フィッシング用リンクをクリックすると、デジタルウォレット(電子決済用ソフトウェア)に接続し、暗号資産が盗み出される仕掛けだ。


 後編は、Xアカウントが攻撃されたその他の事例を見るとともに、企業が注意すべき点を探る。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

隴�スー騾ケツ€郢晏ク厥。郢ァ�、郢晏現�ス郢晢スシ郢昜サ」�ス

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

郢晏生ホヲ郢敖€郢晢スシ郢ァ�ウ郢晢スウ郢晢ソスホヲ郢晢ソスPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

郢ァ�「郢ァ�ッ郢ァ�サ郢ァ�ケ郢晢スゥ郢晢スウ郢ァ�ュ郢晢スウ郢ァ�ー

2025/04/25 UPDATE

  1. 隴鯉ス・隴幢スャ邵コ�ァ郢ァ繧�スッ�セ驕イ謔カ窶イ鬩包ソス�檎ケァ荵敖€蠕娯旺邵コ�ョ關難スオ陷茨ス・驍ィ迹夲スキ�ッ邵イ髦ェ窶イ隲、�・陟��ツ€陬慊€蠅灘愛隰ヲ�ス縺堤ケ晢スォ郢晢スシ郢晏干�ス雎「�サ陷榊供�ョ貊難ソス
  2. 郢晢スゥ郢晢スウ郢ァ�オ郢晢ソス郢ァ�ヲ郢ァ�ァ郢ァ�「鬮ョ�ス螻ョBlack Basta邵コ�ョ闔ィ螟奇スゥ�ア邵コ譴ァ�オ竏晢ソス邵イツ€隴丞シア�臥クコ荵昶�邵コ�ェ邵コ�」邵コ貊灘愛隰ヲ�スツ€�ス�ス遯カ諛域た鬮サ�ウ遯カ�ス
  3. 邵イ遯殫p Store邵イ髦ェ��クイ髫�oogle Play邵イ髦ェ縲堤ェカ諛キ莠幃ォッ�コ邵コ�ェ郢ァ�「郢晏干ホ懃ェカ譏エ�帝囎蛹コ�・�オ郢ァ竏夲ス玖ュ�スケ雎包ソス
  4. 邵イ遯櫑 PC邵イ髦ェ窶イ鬩・髦ェ�樒ケァ�ィ郢晢スウ郢晏ウィ�ス郢ァ�、郢晢スウ郢晏現縺晉ケァ�ュ郢晢ス・郢晢スェ郢晢ソス縺�ケァ螳夲スサ�ス邵コ荳岩�郢ァ蜈キ�シ貅伉€ツ€ESET邵コ�ョ隰也ャャ蟋カ
  5. 郢晢スゥ郢晢スウ郢ァ�オ郢晢ソス郢ァ�ヲ郢ァ�ァ郢ァ�「隰セ�サ隰ヲ�ス�ス遯カ諛キ蠎カ騾カ蟯ゥツ€譏エ窶イ30�ス�ス�ク蟶卍€ツ€驕橸スシ邵コ蛛オ竊醍クコ荳岩�邵コ�」邵コ貅ス螳倬р�ェ髢��ス�ス髫ア�、驍ゑソス
  6. 郢晢ソス�ス郢ァ�ソ邵コ譴ァ�シ荳岩斡邵コ�ス��邵コ貅假ス臥クイ竏ス�シ竏オ�・�ュ邵コ�ッ邵コ�ゥ郢ァ蠕娯味邵コ隨ャ骭千ケァ蛛オ笘�ケァ蜈キ�シ貅伉€ツ€IBM髫ア�ソ隴滂スサ邵コ�ァ陋サ�、隴擾ソス
  7. 邵イ迹夲スコ�ォ闔会ス」鬩・莉」�定ャセ�ッ隰�シ披鴬邵イ蝣コ�サ�・陞滓じ�ス郢晢スゥ郢晢スウ郢ァ�オ郢晢ソス郢ァ�ヲ郢ァ�ァ郢ァ�「陝�スセ驕イ謔カ�ス隴幢スャ陟冶侭竊鍋クコ繧�ス狗クコ�ョ邵コ蜈キ�シ�ス
  8. Acronis邵イ竏壹◎郢ァ�ー郢ァ�ィ郢ァ�サ郢ァ�ュ郢晢ス・郢晢スェ郢晢ソス縺�ケァ讓スSSP邵コ�ォ髫ア讎奇スョ螢ケツ€ツ€遯カ諛会スセ�。隴ャ�シ驕カ�カ闔�迚咎エィ遯カ譏エ縲定嵯蜉ア�願ャ�蟶吮斡闖ォ�ス笘�
  9. 郢晢スゥ郢晢スウ郢ァ�オ郢晢ソス郢ァ�ヲ郢ァ�ァ郢ァ�「邵コ�ョ陷企�醍�闔会ス・闕ウ鄙ォ窶イ遯カ諛岩旺邵コ�ョ關難スオ陷茨ス・驍ィ迹夲スキ�ッ遯カ譏エ�定ャ費スェ騾包スィ遯カ陬慊€謌奇スヲ遏ゥ邃�クコ譁撰シ�ケァ蠕娯螺郢晢スェ郢ァ�ケ郢ァ�ッ邵コ�ィ邵コ�ッ�ス�ス
  10. DeepSeek邵コ�ョ騾墓サ難ソスAI邵コ�ォ郢ァ�サ郢ァ�ュ郢晢ス・郢晢スェ郢晢ソス縺�氣繧区束陞ウ�カ邵コ螽ッツ€諛�スオ�カ隴帛ク呻シ�邵コ貅ェツ€譎臥j騾包スア

Google系ベンダーも“わな”に落ちた「Xアカウント乗っ取り」の実態:相次ぐ「X企業アカウント」の乗っ取り【前編】 - TechTargetジャパン セキュリティ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

ITmedia マーケティング新着記事

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news130.jpg

Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...