Google経由で送信されたフィッシングメールにより、数千のFacebook 盗まれた

| 2026年5月4日
携帯電話の画面上のFacebook

研究者らは、信頼性の高いGoogleのサービスを悪用して数万ものFacebook 乗っ取る、長期にわたるフィッシング詐欺の手口を突き止めた。

侵害されたFacebook 主に企業や広告主のプロフィールであり、犯罪者はこれらにアクセスして制御権を掌握した後、金銭的な利益を得ることができます。

攻撃者は、「Google経由」で送信されるフィッシングメールを送る方法を見つけ出し、一見すると正当なメールのように見せかけています。これらのメールはGoogleのAppSheetプラットフォームを介して送信されるため、通常の技術的チェック(SPF、DKIM、DMARC)を通過し、多くのメールフィルターによって信頼できるメールとして扱われてしまいます。

Google AppSheetは、コードを書かずにモバイルアプリやWebアプリを作成できる開発プラットフォームです。ワークフローや通知を自動化することができ、主にアプリからのアラートや社内向けのお知らせの送信に利用されています。

そして、フィッシング詐欺師たちはこの点を悪用したのです。差出人名は自由に変更でき、送信元アドレスは次のような形式になる場合があります。 noreply@appsheet.com、を通じて提供される appsheet.bounces.google.com一般ユーザーから見れば、これらはごく普通の通知のように見えます。こうしたケースでは、Facebook 違反、著作権侵害の申し立て、あるいは本人確認に関する問題などがよく挙げられます。

研究者らは、これらのメールを、すでに約3万Facebook 乗っ取り、現在も活動を続けているベトナム関連の組織と結びつけた。

盗まれたアカウントの多くは、広告アカウント、ブランドページ、Facebook 活用している企業など、金銭的価値のあるページやビジネスプロフィールです。攻撃者はアカウントを乗っ取ると、詐欺行為を行ったり、不正な広告を掲載したり、アクセス権を他者に販売したりします。場合によっては、同じグループが自ら引き起こした問題を解決するために、「アカウント復旧」サービスを提供することもあります。



どのような手口であれ、その目的は同じです。Facebook 、2段階認証コード、そしてアカウント復旧用のデータです。フィッシングサイトは単なる入り口に過ぎません。その背後には、盗んだデータを収集・処理するために、Telegramのボットやチャンネルを軸に構築された、かなり大規模なインフラが存在しています。

安全に過ごすには

このキャンペーンは「単なるフィッシングメール」ではありません。これは、攻撃者が主要なプラットフォームに対する私たちの信頼を悪用していることを示す、また一つの例です

Facebook 、苦情、本人確認の依頼、セキュリティチェック、求人情報、その他の緊急メッセージをGoogleのインフラを通じて送信Facebook 。

  • Facebook Instagram まもなく停止、ロック、または処分されるという内容のメールは、特に24時間以内に対応するよう求められている場合は、特に注意深く確認する必要があります。
  • アカウントに関する不審なメッセージを受け取った場合は、すぐに facebook.com またはFacebook にアクセスしてください。メッセージ内のリンクはクリックしないでください。
  • もしあるフォームで、パスワード、複数の2FAコード、生年月日、電話番号、そして身分証明書の写真を一度に要求してきたら、すぐに手を止めてください。これらは、攻撃者があなたのアカウントを乗っ取るために必要な「完全復旧パック」なのです。
  • Facebook2段階認証を設定し、新しいデバイスや場所からのログイン時に通知が届くように設定してください。
  • Facebook から届いた不審なメッセージには注意してください。そのアカウント自体が乗っ取られている可能性があります。

プロのアドバイス:Malwarebytes Guardを使えば、どのプラットフォームでもフィッシングメールやメッセージを見分けることができます。Claudeや ChatGPTでも利用可能です。



著者について

ピーテル・アルンツ

マルウェアインテリジェンス研究者

コンシューマー・セキュリティ部門で12年連続マイクロソフトMVP。4ヶ国語を操る。リッチなマホガニーと革張りの本の匂い。