コンテンツへスキップ
ホーム » カレンダー招待型フィッシング?急増する ICS ファイル攻撃の実態と防御戦略

カレンダー招待型フィッシング?急増する ICS ファイル攻撃の実態と防御戦略

近年、攻撃者はメール本文ではなく ICS(カレンダー招待)ファイル を悪用したフィッシング攻撃を活発に仕掛けています。ICS ファイルは単純なテキストベースの予定ファイルであるため、多くのセキュリティ製品ではリスクが低いと判断されます。さらに、Outlook や Google Calendar は招待された予定を自動登録する機能を持っているため、ユーザーがメールを開かなくても 「カレンダー通知」経由で攻撃メッセージがそのまま表示されてしまう という問題が発生します。

ICS ベースの攻撃の目的は明確です。ユーザーに ICS ファイル内部の隠された URL をクリックさせ、決済詐欺ページ、アカウント窃取サイト、リモート制御ツールのインストールなどに誘導することです。つまり、本質的には URL ベースの攻撃であるため、Criminal IP の ドメイン検索 を利用することで、ICS ファイルに含まれる URL を事前に検証し、脅威を未然に防ぐことができます。

ICS(カレンダー招待)ファイルが新たなフィッシング攻撃ベクターとなった理由

任意に作成した ICS ファイルを添付すると、Microsoft Teams の予定に自動登録される様子

ICS ファイルはカレンダー予定情報を含む単純なテキスト形式ですが、内部には次のようなフィールドを挿入することができます。

  • DESCRIPTION – 予定説明(攻撃者が最も悪用する部分)
  • LOCATION – イベント場所に見せかけた悪性 URL
  • URL – 正規の予定リンクに見えるフィッシング URL
  • ATTACH – Base64 形式で悪性ファイルを挿入可能

攻撃者はこの構造を悪用し、ICS ファイル内にさまざまな脅威要素を埋め込みます。「支払い期限切れ」「セキュリティ確認」「サービス停止」などの緊急性を装った文言を用いて、ユーザーがクリックするよう誘導します。
ICS ファイルはメールに添付された瞬間にカレンダーイベントへ反映されるため、従来のメールフィルタリングを回避できる という特徴があります。

ICS フィッシング攻撃の流れ:カレンダー招待がメールセキュリティを回避する仕組み

ICS ベースのフィッシングがカレンダー通知を通して届く攻撃フロー
  1. 攻撃者は、フィッシング URL が埋め込まれた ICS ファイルをメールに添付して送信する。
  2. Outlook や Google Calendar は、この ICS ファイルを自動処理し、予定として登録してしまう。
  3. メールがスパムフィルタでブロックされた場合でも、予定そのものが作成されるケースがある。
  4. ユーザーはメールではなく 「カレンダー通知」 を通して攻撃メッセージを目にすることになる。
  5. ICS 内のリンクをクリックすると、フィッシングサイトや悪性ファイルのダウンロードページへ誘導される。

ICS フィッシングは、セキュリティソリューションが十分に対象としていないファイル形式を悪用し、既存の防御体系を回避する攻撃である。

Criminal IP が ICS ベースのフィッシングを検知できる理由

ICS 攻撃は本質的に URL ベースの攻撃 であるため、 Criminal IP ドメイン検索とIT資産検索を用いて検知することが可能です。

1) ドメイン検索による悪性 URL 判別

Criminal IP ドメイン検索画面

Criminal IP ドメイン検索で確認できる指標は以下の通りです。

  • ドメインの作成日(新規登録かどうか)
  • 無料/期限切れ/自己署名 SSL の使用有無
  • HTMLフォームの存在有無
  • スクリプトの難読化・隠し要素の有無
  • favicon ハッシュを利用したブランドなりすまし検知
  • 過去の悪性履歴(C2、フィッシングキャンペーンなど)
  • 不審な WHOIS/レジストラ情報

ICS ファイルはテキスト形式であるため、URL を抽出するだけで即座に悪性判定が可能です。

2) IT資産検索によるインフラ分析

Criminal IP IT資産検索画面

ICS フィッシングに利用されるサーバーは、一般的に以下のような特徴を持つことが多い。

  • 短期間で生成されたドメイン/一時的な VPS
  • 米国・欧州圏の低価格ホスティング
  • 危険ポート(8080 / 8443 / 8880 / 9000 など)が開放
  • SSL 証明書の不一致 または 自己署名証明書
  • フィッシングページ用フレームワークの痕跡

Criminal IP IT資産検索 は、対象 URL の背後にあるサーバーのポート、バナー情報、SSL 状態、リスクスコアなどを総合的に可視化し、ICS ベース攻撃のインフラを追跡することが可能 です。

Outlook で ICS ベースのフィッシングをブロックする方法(Malicious Link Detector の使い方)

ICS ファイルはメール添付として届くため、Criminal IP Outlook アドイン を利用すれば、メール段階でフィッシング URL を事前に遮断することができます。

1. Criminal IP アカウントを作成

Criminal IP Malicious Link Detectorアカウント作成画面

Criminal IP の会員登録ページで、メールアドレス・パスワード、または Google アカウントを使って登録します。無料アカウントでもアドインの利用が可能です。

2. Outlookアドインのインストールとログイン

 Criminal IP Malicious Link Detector ログイン画面

Outlook アドインをインストールした後、Outlook 上部メニューのアドインアイコンをクリックすると、右側にタスクペイン(Taskpane)が表示されます。この画面でアカウントにログインすれば、各種機能を利用できるようになります。

3. メール本文の URL 自動スキャン

Criminal IP Malicious Link Detectorスキャン結果例

ログイン後、メール本文が自動的にスキャンされ、その結果を確認できます。「結果サマリー」 では、スキャンされた URL と危険ドメインの件数を確認でき、「ドメイン結果リスト」 では、各ドメインの詳細情報を閲覧できます。また、「全URLリスト」 では、検知されたすべての URL の一覧を確認することができます。

組織が取るべき対応戦略

組織は、ICS ファイルをもはや単なる予定ファイルとして扱ってはいけません。以下のような対策が必要です。

  1. カレンダーアプリの 自動予定生成機能を制限し、外部送信者からの招待は手動で承認するよう設定する。
  2. Outlook·Google Workspaceで ICS ファイルに含まれる URL フィルタリングを強化する。
  3. Criminal IP Outlook アドインを利用し、すべてのメール内リンクに対するドメイン安全性チェックを自動化する。 
  4. ICS ファイルを悪用した攻撃に使われたドメインを、攻撃者インフラの視点で継続的にモニタリング する。

これらの対策は、ICS ベースの攻撃だけでなく、従来のすべての URL 中心型フィッシング攻撃に対しても効果的です。

FAQ

Q1. ICS ファイルを開かなくても攻撃が発生することはありますか?

はい。Outlook/Google Calendar が予定を自動生成する設定の場合、メールを開かなくても 「カレンダー通知」だけで攻撃メッセージが表示される ことがあります。

Q2. ICS ファイル自体にマルウェアが含まれる場合もありますか?

ATTACH フィールドに Base64 形式でファイルを埋め込むことが可能で、これを悪性 APK/EXE ファイルとして悪用した事例が確認されています。

Q3. なぜ ICS ファイルはセキュリティソリューションで検知されにくいのですか?

ICS はテキストベースの予定ファイルであり、MIME タイプが text/calendar のため、多くのセキュリティ製品では 低リスクオブジェクトとして扱われやすい ことが理由です。

結論

ICS(カレンダー招待)ファイルを悪用したフィッシング攻撃は、メールを開かなくてもカレンダー通知を通じてユーザーに露出するため、従来のスパムフィルタリングだけでは防御が困難です。
しかし、攻撃の本質は URL ベースの脅威 であるため、ICS 内部の URL は Criminal IP ドメイン検索で検証し、メール段階のリンクは Outlook アドインで検知する方法が最も効果的です。
この 2 つを併用することで、ICS ベースのフィッシングを含む多様な URL 中心型攻撃を効率的に遮断できます。

なお、関連して、より巧妙になるフィッシングメール攻撃、Outlookで安全に検知する方法 をご参照ください。


データソース : Criminal IP (https://www.criminalip.io/ja), Cyber Security News (https://cybersecuritynews.com/calendar-files-weaponized-as-attack-vector/#google_vignette)

関連記事 : https://www.criminalip.io/ja/knowledge-hub/notice/4542

コメントを残す

Criminal IP(クリミナルアイピー)をもっと見る

今すぐ購読し、続きを読んで、すべてのアーカイブにアクセスしましょう。

続きを読む