以下の内容はhttps://error-daizenn.hatenablog.com/entry/2025/10/18/141151より取得しました。


【注意喚起】Microsoftロゴを悪用した「偽サポート詐欺」発生中:CAPTCHAで信頼を装い、ログイン情報を盗む手口とは


2025年10月17日公開

「Microsoftのロゴ入りサポートメールを受け取ってクリックしたら、突然ブラウザがロックされ、サポートに電話を求められた」――いまSNSやセキュリティフォーラムで話題になっているのが、この“Microsoft偽サポート詐欺”です。

セキュリティ企業Cofenseの分析によると、攻撃者はMicrosoftの公式ロゴや配色を完全に模倣したメールを送りつけ、ユーザーを巧妙にだます新手のフィッシング(phishing)キャンペーンを展開しています。
しかも今回の詐欺は単なるフィッシングではなく、CAPTCHA(キャプチャ)認証画面まで偽装して信頼を高め、最終的には「Microsoft公式サポート」を名乗る詐欺電話へと誘導するという、非常に完成度の高い仕組みです。

「本物そっくりのロゴ」「リアルな警告音」「閉じられないブラウザ」――一見すれば誰でも焦ってしまうような仕掛けが満載。
この記事では、この新しい詐欺の流れをわかりやすく解説し、実際のURL構造と防止策まで丁寧に紹介します。

2025年10月17日発生:Microsoftブランドを装う新たなフィッシング詐欺が拡大

2025年10月中旬、Cofenseの脅威分析チームが、Microsoftのロゴとサポートページを模したメールを使う新しい攻撃キャンペーンを検出しました。
メールの件名は「お支払い確認が必要」「セキュリティアラート:アカウントがロックされました」など、誰もが気になる内容。

本文には本物そっくりのMicrosoftのヘッダーロゴと、公式サポートページに見えるリンクボタンが配置されています。
しかしこのリンク先は、実際には攻撃者の管理するサーバーへのリダイレクト(転送)リンクになっており、クリックした瞬間から罠が始まります。

Cofenseはこの手口を「多段リダイレクト+UI偽装型サポート詐欺」と呼び、従来の単純なメール詐欺よりもはるかに高度な社会工学的手法だと指摘しています。

被害の流れ:メール→CAPTCHA→偽サポート画面という巧妙な誘導

攻撃の流れは、おおむね以下の3段階で構成されています。

(1) ユーザーが“公式風”メール内のリンクをクリックする
(2) CAPTCHA認証画面(画像認証ページ)に誘導される
(3) ブラウザが“ロックされたように見せかける偽サポート画面”に切り替わる

まず、ユーザーがクリックすると「私はロボットではありません」と書かれたCAPTCHAページに遷移します。
ここでユーザーは“本物のセキュリティ検証”だと安心してボタンを押してしまうのです。

Cofenseの報告によると、このCAPTCHAページは見た目こそGoogleやMicrosoftのものに酷似していますが、実際にはJavaScriptで生成された偽物
押した瞬間に、さらに別のドメインへ自動的に遷移します。

そして最終的に表示されるのが、「Microsoftセキュリティセンター」風の画面と複数のポップアップ警告ウィンドウ
まるでウイルスに感染したかのような演出で、ユーザーの操作を一時的にブロックします。

詐欺の目的は「Microsoftアカウントの乗っ取り」

ここで攻撃者が狙っているのは、主に2つの情報です。

1つはMicrosoftアカウントのログイン認証情報(IDとパスワード)
もう1つは、リモートアクセス権限です。

ユーザーが「サポートセンターに電話してください」という表示を見て記載された番号にかけると、相手は“Microsoftのテクニカルサポート”を名乗ります。
しかし実際は詐欺師であり、「お客様のPCを遠隔でチェックします」と言って**遠隔操作ソフト(リモートデスクトップツール)**をインストールさせようとします。

この時点で攻撃者は、ユーザーのPCに自由にアクセスできる状態になります。
保存されている認証情報やクレジットカード番号、さらには業務用アカウントまで奪取される恐れがあるのです。

「Microsoftの電話番号を名乗っているから安全だろう」――この思い込みこそ、攻撃者が狙っている心理的弱点です。

被害事例に見る心理操作:不安と焦りを利用した“緊急系メッセージ”

詐欺メールには、共通して“急がせる言葉”が使われています。
「今すぐ確認しないとアカウントが停止されます」「請求が保留になっています」など、冷静さを失わせる表現が特徴です。

特に今回の攻撃では、「セキュリティアラート」「不正アクセスの検知」などの文言が強調され、メール本文にはMicrosoft公式の青いサポートボタンやリンク装飾が完璧に再現されていました。

Cofenseの分析では、クリック率が従来の詐欺メールより25%以上高いというデータも出ています。
CAPTCHA画面を挟むことで「本物らしさ」が増し、ユーザーが警戒を解いてしまうのが大きな要因です。

実際の攻撃URLと挙動:複数ドメインを経由する多段リダイレクト

Cofenseが確認した攻撃URLには、以下のようなものが含まれていました。

  • hxxps://alphadogprinting.com/index.php?8jl9lz

  • hxxps://amormc.com/index.php?ndv5f1

これらはいずれも「リダイレクト用ドメイン」であり、CAPTCHAページを経由した後に次のような**ペイロードサーバー(偽サポート画面のホスト)**へ転送されます。

  • hxxps://my.toruftuiov.com/9397b37a-50c4-48c0-899d-f5e87a24088d

  • hxxps://deprivy.stified.sbs/proc.php

これらのドメインでは、ブラウザのDOM構造を書き換え、ユーザーのマウス操作を一時的に無効化するスクリプトが仕込まれています。
そのため、ユーザーは「ウイルスに感染してPCが動かなくなった」と錯覚してしまうのです。

実際には、ESCキーを押すだけで解除できるのですが、その事実を知る人はほとんどいません。

Cofenseが報告した分析結果:攻撃者の社会工学戦略とは

Cofenseの調査によれば、今回の攻撃者たちは**「技術的な複雑さ」よりも「人の心理」を突くことに重点を置いた構成**を取っています。
特に秀逸なのは、CAPTCHA認証を挟むことによって“本物感”を演出する点です。

多くのユーザーは、「CAPTCHA=安全確認」と無意識に信じており、そこで一度安心感を得てしまう。
その心理的防御の“スイッチオフ”を狙って、偽サポート画面→電話誘導へと連鎖させるのです。

Cofenseはこれを**「連続的信頼操作(Sequential Trust Manipulation)」**と名付け、今後さらに広がる可能性が高いと警告しています。
つまり、見た目をリアルにするよりも、「安全そうに見える段取り」を作ることで人をだます、という新しい詐欺の方向性なのです。

偽サポート画面の仕掛け:ブラウザが「ロックされたように見せかける」演出

多くの被害報告では、「ブラウザが突然動かなくなった」「マウスが効かない」といった声が寄せられています。
しかし実際には、攻撃者がJavaScriptを使ってマウスやキーボード入力を一時的に無効化するだけの偽装を行っているにすぎません。

さらに、背景に警告音や「Windowsセキュリティセンター」のようなタイトルを表示し、ユーザーに**“深刻なウイルス感染”のような錯覚を起こさせる演出**も行われています。
「画面を閉じるな」「システムが危険な状態です」などのメッセージを連続表示することで、パニックを誘発するのです。

この状態で記載されている電話番号に連絡すると、攻撃者が「Microsoftサポート」を名乗り、巧みにユーザーを操作します。

攻撃者の最終目的:電話で誘導し、リモートツールをインストールさせる

被害者が“サポート担当者”を名乗る詐欺師に電話すると、彼らはこう言います。
「お客様のパソコンはウイルス感染しています。今すぐ確認しますので、リモートサポート用のツールをダウンロードしてください。」

その後、攻撃者はAnyDeskTeamViewerなどの遠隔操作ツールをインストールさせ、画面共有を開始します。
一見「問題を修復してくれている」ように見えますが、実際はバックグラウンドでパスワード情報やクレジットカードデータを盗み出しているのです。

さらに巧妙なのは、詐欺師が最後に「サポート料金」名目で数千円〜数万円を請求し、被害者のクレジットカード決済を誘導するパターン。
**心理的・経済的ダメージを同時に与える“二重詐欺構造”**になっています。

防御策①:CAPTCHAやロゴに惑わされない“確認習慣”を持つ

どんなに本物に見えても、メール内のリンクを直接クリックしない。
これが鉄則です。
MicrosoftやGoogleなどの大企業が「メール本文のボタンから認証を求める」ことは原則ありません。

もし緊急の通知を受け取った場合は、
(1) ブラウザで直接「microsoft.com」を入力する
(2) サインインページにアクセスして通知を確認する
(3) メール本文内のURLをホバーして“microsoft.com”以外なら即削除する

こうした**「一呼吸置く習慣」**が、最も効果的な防御策になります。

防御策②:本物のMicrosoftサポートを確認する3つの手順

(1) サポート電話番号を検索で再確認する
Microsoftの公式サポート番号は常に公式サイトに掲載されています。メールに書かれた番号とは必ず照合を。

(2) 画面がロックされたらESCキーを押す
実際にはJavaScriptで制御されているだけのケースがほとんど。ESCキーまたはタスクマネージャー(Ctrl+Shift+Esc)で解除できます。

(3) 「リモートツールのインストール」は絶対にしない
公式のMicrosoftサポートでは、電話でリモートアクセスを指示することはありません。もし求められたら即座に電話を切りましょう。

防御策③:企業管理者が導入すべきドメインフィルタと教育手法

企業環境での防御には、メールゲートウェイのURLフィルタリングが有効です。
特に「index.php?~」「proc.php」「.sbs」「.xyz」など、不審なTLD(トップレベルドメイン)を自動ブロックするだけでも被害は大幅に減らせます。

また、月1回程度の社内セキュリティ教育で、CAPTCHAを利用した詐欺例を実際に体験させるのも効果的です。
社員が「体験して覚える」ことで、実際の攻撃に遭っても冷静に対処できるようになります。

コミュニティの反応:「またCAPTCHA詐欺か」「電話サポートを信じる世代が狙われている」

RedditやX(旧Twitter)では、今回の件に関してすでに多くの議論が行われています。
特に目立つ意見が、「CAPTCHAを挟む詐欺がまた進化した」というもの。
一方で、「高齢者やPC初心者ほど“サポート電話=安心”と思い込んでしまう」という現実的な懸念も共有されています。

フォーラムでは、「ESCキーを押せば解除できる」と実演動画を共有するユーザーも現れ、被害防止の輪が広がりつつあります。
“知っていれば防げる”タイプの詐欺こそ、情報共有が最大の防御になるのです。

まとめ:ブランド信頼を逆手に取る時代の“心理的防御力”を磨こう

今回の詐欺が特に危険なのは、**「見た目が偽物とはわからない」ことよりも、「心理的に信じてしまう構造」**を持っている点です。
CAPTCHA、ロゴ、ポップアップ、そして「公式サポート」の名。これらはすべて“安心の象徴”であり、その信頼を悪用して人を誘導します。

しかし逆に言えば、冷静に立ち止まり、公式情報を自分で調べるだけで防げる
テクノロジーの罠に強くなるためには、技術知識よりも「焦らない心」が重要です。

もしこの記事を読んで「自分の環境でも似たメールを見た」「こうした詐欺に遭ったことがある」という方は、ぜひコメント欄で経験を共有してください。
同じ被害を防ぐために、情報を循環させることが一番の防御になります。

あなたのクリック一つが、詐欺師の収入になるか、未来の防御になるか――その分かれ道は、“落ち着くこと”から始まります。






以上の内容はhttps://error-daizenn.hatenablog.com/entry/2025/10/18/141151より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14