This is the Trace Id: 47b79b76d9743bc08c892ae3ad869a33

Storm-0539 のギフト カード詐欺を追うエキスパートたちが語る

写真撮影のためにポーズをとる人々

Alison Ali、Waymon Ho、Emiel Haeghebaert

Microsoft 脅威インテリジェンス

「重要なのは、最初の足掛かりが本格的な侵入行為に結びつくことを防ぐセキュリティ ハードニング策です」

Alison Ali 
シニア セキュリティ リサーチャー 
Microsoft

Alison Ali、Waymon Ho、Emiel Haeghebaert は、まったく違う来歴を経てサイバーセキュリティの世界に入ってきた 3 人のアナリストです。このチームは、国際関係、連邦法執行機関、セキュリティ、政府機関の幅広い経験を生かして Storm-0539 を追跡しています。

Waymon Ho は、ソフトウェア エンジニアリングを志して大学でコンピューター サイエンスを学んでいたところ、FBI (米国連邦捜査局) のインターンシップで働く機会を得たのがきっかけで、サイバーセキュリティの道へと方向転換しました。

「FBI ではコンピューター サイエンティストとしてサイバー犯罪者の調査にあたっていました。2022 年に Microsoft に入社し、Microsoft 脅威インテリジェンス センター (MSTIC) で、脅威アクター追跡専門のシニア ハント アナリストとして働き始めました」と Waymon は語ります。現在は、Microsoft グローバル ハンティング、監視、戦略トリアージ (GHOST) チームのシニア セキュリティ リサーチ マネージャーです。

Waymon によれば、Storm-0539 は、ギフト カードの発行プロセスについて、特筆に値する執着心と知識を持っています。「彼らは、ギフト カード ポータル管理担当の従業員を突き止め、発行方法がわかる内部ガイドを見つけ出します。セキュリティ制限すれすれの枠内でカードを発行して確実に認証を通し、検知の目を逃れて、同じ手口を繰り返すリピーターになっています」

Emiel Haeghebaert は、テクノロジと国際関係の両方にまたがる経歴を持っています。出身地のベルギーから 2018 年に渡米し、ジョージタウン大学で安全保障学の学位を取得しました。現在は、MSTIC でのシニア ハント アナリストを務め、Microsoft の顧客と消費者を狙うイランの国家関与型サイバー脅威を追跡しています。

また、金銭的利益を追求する脅威アクターと国家関与型脅威アクターの両方について Microsoft のインシデント対応活動をサポートし、オンサイト チームと顧客に対して、属性分析、脅威アクター分析情報、カスタマイズされたブリーフィングを提供しています。国際関係とサイバーセキュリティの経験を持つ彼は、両方の分野が重なり合う場所で活躍しています。「サイバー脅威インテリジェンスの仕事をするにあたっては、サイバーセキュリティ関連の技術的な問題に詳しいだけでなく、脅威アクターが持っている性質、動機、優先事項や、バックにいるスポンサーの戦略的目標を十分に把握しておくことが不可欠です」と Emiel は言います。「歴史と地政学を学んできたことが、サイバー犯罪者グループや国家関与型脅威アクターについていっそう深く理解するために役立っています」

Alison Ali は、ジョージタウン大学で言語学を修める遠回りのコースでセキュリティの世界にたどり着きました。2022 年 Microsoft に入社し、シニア セキュリティ リサーチャーとして、Microsoft Security のいろいろなチームと協力しながら有力なサイバー脅威 (金銭的利益を追求する脅威アクターなど) に関する情報をまとめ、お客様に提供しています。「どの業界の組織でも、フィッシングやパスワード スプレーなどの大規模攻撃から影響を受けたユーザーに対応しなくてはならない機会がひんぱんに発生しています。重要なのは、最初の足掛かりが本格的な侵入行為に結びつくことを防ぐセキュリティ ハードニング策です」と Alison は言います。

関連記事

ギフト カード詐欺リスク深刻化の内情

モロッコの脅威アクター Storm-0539 は、ギフト カードや支払いカードの発行元企業を主な標的とし、クラウド環境を利用してギフト カード ポータルを攻撃しています。その理由を把握しましょう。グループの手口を検討し、防御を固めて攻撃から身を守るための方策をご確認ください。

信頼の経済の罠: ソーシャル エンジニアリング詐欺

デジタル情勢の変化に伴い、信頼が通貨にも脆弱性にもなっている状況について解説します。サイバー攻撃者がよく使うソーシャル エンジニアリング詐欺の手口を知り、人間の性質を巧みに利用したソーシャル エンジニアリングの脅威を特定して攻略する方法をご確認ください。

手口の変化によって急増するビジネス メールの漏洩や侵害

サイバー犯罪者が攻撃元を隠蔽でき、いっそう悪質な攻撃を仕掛けられる環境が整った現在、ビジネス メール詐欺 (BEC) は増加傾向にあります。CaaS の概要と、皆様の組織を守る方法についてご説明します。

Microsoft Security をフォロー