Googleの教育用プラットフォーム「Google Classroom」を悪用したフィッシング攻撃が拡大している。監視されにくい経路へ被害者を誘導する巧妙な手口を使っており、従来のメールゲートウェイによる防御が難しい。
Googleが提供する教育機関向け学習プラットフォーム「Google Classroom」を狙ったサイバー攻撃が広がっている。
攻撃を発見したのはCheck Point Software Technologies(以下、Check Point)だ。どのようなサイバー攻撃なのだろうか。
この攻撃では信頼性の高いツールを武器化して、わずか1週間で1万3500の組織に11万通以上のメールを送信しており、これまでのセキュリティ対策では不十分だという。
同社は2025年9月4日、このフィッシング攻撃の詳細を公開した。Google Classroomは世界中の教育機関で利用されており、その信頼性を逆手に取った攻撃とみられている。攻撃の対象地域は欧州と北米、中東、アジアであり、広範囲だ。
攻撃にはメールが使われている。Google Classroomの招待メールを装って、教育に関係のない商業的なオファーを含めるというものだ。製品のリセールやSEOサービスの勧誘などが含まれており、「WhatsApp」の電話番号へ直接連絡するように求めていた。これはメールを監視するシステムを避けるためによく用いられる連絡手法であり、攻撃者が意図的にセキュリティの網をすり抜けようとしていることが分かる。
Googleのインフラを利用することで、受信側のセキュリティシステムが発信元を正当だと認識する特性を逆手に取った攻撃だ。正規のクラウドサービスに依拠したメールは、セキュリティフィルターを突破する可能性が高い。今回のフィッシング攻撃でメールゲートウェイだけでは防御が難しい状況に注目が集まった。
Check Pointの分析によると、攻撃キャンペーンは2025年8月6〜12日の期間に5回実行されていた。攻撃者は短期間で大規模な配信を実行して、効率的に標的へ侵入を試みていたことになる。こうした迅速かつ大規模な展開は、クラウドサービスを武器化する攻撃がすでに一般化しつつある現状を示している。
組織が取るべき対策は何だろうか。まずはユーザー教育だという。日常的に利用しているプラットフォームからの招待であっても、意図しない場合には慎重に扱う必要があるということだ。次に推奨されるのが、高度な脅威検知技術の導入だ。従来の送信者評価だけでは不十分であり、AIによる文脈分析を活用することでフィッシング検出の精度を高めることだ。クラウドアプリケーションやSaaSを監視対象とすることが強調されている。
メールだけでなく、協働ツールやメッセージングプラットフォームにまで監視範囲を拡大する必要があるとCheck Pointを指摘しており、ソーシャルエンジニアリング対策の強化も不可欠だという。攻撃者は企業側の監視を避けるため、WhatsAppなど公式ではない通信経路へ誘導する傾向を強めており、企業はこの点を意識する必要がある。
今回の攻撃は正規サービスを武器化する巧妙な戦術を駆使している現状を浮き彫りにしている。Google Classroomのような広く利用されているプラットフォームが利用されることで、信頼と利便性が逆に悪用されてしまうリスクがある。クラウド基盤の安全性を再考することが求められており、従来的な防御にとどまらず多層的かつ包括的なセキュリティ戦略を構築することが望まれている。
Copyright © ITmedia, Inc. All Rights Reserved.
製品カタログや技術資料、導入事例など、IT導入の課題解決に役立つ資料を簡単に入手できます。