2025-10-23

Jingle Thiefハッカーが贈り物詐欺を悪用する

Jingle Thiefと呼ばれるハッカーグループが、贈り物カード詐欺を通じて小売業や消費者サービスを標的にした高度な攻撃キャンペーンを展開しています。このグループは、2021年から活動しており、特にホリデーシーズンにおいて企業が金融詐欺に対して脆弱になる時期を狙っています。攻撃者は、フィッシングやSMSを利用して初期の認証情報を取得し、Microsoft 365の機能を悪用して大規模な詐欺を行います。攻撃者は、長期間にわたり侵入した組織内に隠れたまま、贈り物カード発行プラットフォームにアクセスする手法を用いています。

メトリクス

このニュースのスケール度合い

8.0 /10

インパクト

7.0 /10

予想外またはユニーク度

8.0 /10

脅威に備える準備が必要な期間が時間的にどれだけ近いか

9.0 /10

このニュースで行動が起きる/起こすべき度合い

8.0 /10

主なポイント

  • Jingle Thiefは、ホリデーシーズンにおける贈り物カード詐欺を利用した攻撃キャンペーンを展開しています。
  • 攻撃者は、Microsoft 365の機能を悪用し、長期間にわたり組織内に隠れたまま活動しています。

社会的影響

  • ! 贈り物カード詐欺は、消費者の信頼を損ない、企業のブランドイメージに悪影響を及ぼす可能性があります。
  • ! このような攻撃は、特にホリデーシーズンにおいて経済的損失を引き起こす恐れがあります。

編集長の意見

Jingle Thiefの攻撃キャンペーンは、現代のサイバーセキュリティにおける新たな脅威を示しています。特に、攻撃者がMicrosoft 365のようなクラウドサービスを悪用することで、従来の防御策が通用しにくくなっています。企業は、ユーザーの行動やログインパターンを監視し、異常を早期に検知するための体制を整える必要があります。また、フィッシング攻撃に対する教育を強化し、従業員が不審なメールを識別できるようにすることも重要です。さらに、贈り物カードシステムのアクセス制御を見直し、内部の権限を厳格に管理することが求められます。今後、攻撃者はますます巧妙な手法を用いることが予想されるため、企業は常に最新の脅威情報を収集し、セキュリティ対策を更新し続ける必要があります。これにより、被害を未然に防ぐことができるでしょう。

解説

Jingle ThiefがM365を足場にギフトカード発行を乗っ取る──ホリデー期を狙う長期潜伏型の金銭詐取です

今日の深掘りポイント

  • 直近の攻撃メトリクスが示す運用上の優先度
    • immediacy 9/10: 目下進行中のキャンペーンと見なすべき段階で、監視と抑止の強化を即日で行う必要がある水準です。
    • probability 9/10: 小売・消費者サービスのMicrosoft 365(M365)依存度を踏まえると、同等業態に波及する蓋然性が高いシグナルです。
    • actionability 8/10: 具体的な抑止・検知ポイント(メール転送ルール検知、CAポリシー強化、発行ワークフローの多要素化)が提示可能な段階で、短期施策の投下効果が見込めます。
    • novelty 8/10: 典型的なBECの「ギフトカード購入依頼」詐欺ではなく、発行プラットフォームそのものへの組織内不正アクセスに軸足を置く点が新規性です。
    • magnitude 7/10: 金銭化の直結性から財務・ブランドへの損失は構造的に大きくなりやすく、ホリデー期の取引急増で発見遅延が生じやすい含意です。
    • credibility 10/10: 提示シグナルの整合性は高く、ただし命名(Jingle Thief)は登場初期フェーズのため、各社テレメトリでの裏付けが望ましい段階です。
    • 総合score 59.00(scale 8.00): 本誌の優先レビュー対象レンジに該当し、ホリデー期前倒しでの対策計画更新を推奨します。
  • 事実面の核心
    • 2021年から活動する「Jingle Thief」が、フィッシングやSMS(スミッシング)で初期侵入し、M365の正規機能を悪用して長期潜伏のうえ、ギフトカード発行プラットフォームへアクセスする手口です。
    • 単一組織内で約10カ月の潜伏と60超アカウント侵害の事例があり、認証・権限・業務ワークフローの多層防御破りが特徴です。
  • 現場への示唆
    • メールボックス自動転送やOAuth同意の乱用など「正規機能の悪用」による不可視化を前提に、M365監査とギフトカード業務システムの業務連携面(SSO・API・RPA)の双方で異常を拾う仕立てが不可欠です。

参考情報(出典/TTP定義)

はじめに

小売・消費者サービス業にとって、ギフトカードは収益とロイヤルティを牽引する一方で、詐欺・不正の常連ターゲットでもあります。今回のJingle Thiefは、従来のBEC型「ギフトカード購入依頼」から一段踏み込み、企業内のM365とギフトカード発行基盤の接合部を狙って実際の発行操作を奪取する点に本質的な脅威があります。正規機能の悪用によりアラートが上がりにくく、ホリデー期の業務増でノイズが増幅するため、攻撃者にとって隠蔽が容易になる構造です。

深掘り詳細

事実(現在わかっていること)

  • 攻撃グループ「Jingle Thief」は2021年から活動し、主にホリデーシーズンに合わせて小売・消費者サービス業を標的化しています。初期侵入はフィッシングやSMSを通じた認証情報窃取です。Phishing (T1566), Spearphishing via Service (T1566.003)に該当します。
  • 侵害後はM365に定着し、SharePointやOneDriveで内部情報を収集しながら、ギフトカード発行プラットフォームのアクセス経路を探索します。Data from Information Repositories: SharePoint (T1213.002), Data from Cloud Storage (T1530)の利用が想定されます。
  • 正規のクラウドアカウントを用いた継続的アクセスや、メール自動転送ルールの設定など、正規機能に依存した不可視化が報じられています。Valid Accounts: Cloud (T1078.004), Email Collection: Auto-forwarding (T1114.003)に一致します。
  • 具体事例として、約10カ月にわたり60以上のユーザーアカウントが侵害され、組織内で長期潜伏が成立していたケースが確認されています(ニュース出典はGBHackersの報道)[1]。

出典:

  1. GBHackers: Jingle Thief hackers abusing gift card scams

インサイト(編集部の視点)

  • 正規機能の悪用が肝です。M365におけるメール転送ルール、OAuth同意(アプリがメールやファイルへ広範アクセス)、OneDrive/SharePointの共有設定、そしてエンドユーザーによる外部共有の常態化が、検知の難易度を一段上げます。技術的検知に偏ると見落としやすく、ギフトカードの「業務行動異常」(発行量・時刻・宛先ドメイン・返品率の変調)を合わせて見ないと捕捉できません。
  • 小売・消費者サービス業は、リワード/ギフトの業務がRPAやCSツール、外部ベンダーSaaSと密に結びつき、担当者のM365アカウントにSSO/トークンが集約されがちです。これが「一発で金銭化できる権限の一点集中」を生み、攻撃者の収益性を引き上げています。
  • メトリクス解釈のポイントです。immediacy 9/10とprobability 9/10の組み合わせは、技術対策のみならず、ホリデー運用(例:与信上限、二者承認、営業時間外のロック)まで巻き込む全社対応を要求します。novelty 8/10は、BEC対策のプレイブックを「発行業務の横取り」まで拡張する必要があることを意味します。

MITRE ATT&CKマッピング(推定を含む)

  • Initial Access
    • T1566 Phishing(メールでの認証情報搾取)MITRE
    • T1566.003 Spearphishing via Service(SMS/メッセージング経由の誘導)MITRE
  • Credential Access / Persistence
    • T1078.004 Valid Accounts: Cloud(窃取済みクラウドアカウントの継続利用)MITRE
    • T1114.003 Email Collection: Auto-forwarding(自動転送ルールによる秘匿と収集)MITRE
    • T1098.003 Additional Cloud Credentials(アプリ登録/サービスプリンシパル付与による持続化)MITRE(ここは一般論としての推定です)
  • Collection
    • T1213.002 Data from Information Repositories: SharePoint(社内情報の収集)MITRE
    • T1530 Data from Cloud Storage(OneDrive等からの収集)MITRE
  • Note: 金銭化(ギフトカード発行の不正実行)はATT&CKがカバーする「技術的TTP」の外側(詐欺業務プロセス)に位置づきます。技術検知と業務不正検知の統合が必要です。

脅威シナリオと影響

  • シナリオ1(確度高)
    • 攻撃者がフィッシング/スミッシングでM365資格情報を獲得し、メールボックスへの自動転送ルールを設定。受信メールの監視と横展開を行い、社内のギフト/リワード担当者やベンダーとのやり取りを観察します。担当者のSSOを足掛かりにギフトカード発行プラットフォームへログインし、正規のワークフロー内で高額・大量発行を実施します。監査ログは残るものの、正規ユーザー操作に見えるため検知が遅延します。
  • シナリオ2(推測)
    • OAuthの「不正同意(illicit consent)」を用い、メール/ファイルの広範アクセス権を持つアプリをユーザーに同意させ、トークンベースで持続化。CAポリシーやMFAをすり抜け、業務時間外に発行操作をバッチ的に実行します。権限スコープとアクセスパターンの異常検知で可視化可能です。
  • 事業影響
    • 直接的損失(不正発行分の償却)、ブランド毀損、カスタマーサポート負荷の急増、チャネル(EC/アプリ)での追加なりすまし波及、内部統制(SOX/JSOX)上の不備指摘などに波及します。特にホリデー期は取引の母数が増え、ベースライン逸脱の検出が難しくなります。
  • 観測値の含意
    • 「10カ月・60アカウント侵害」という持久性は、技術的テレメトリだけでの検知が不十分であるシグナルです。ギフトカードの発行・取消・返品・再発行・在庫移送などの業務ログを、M365の監査ログと同時相関で見る体制が鍵になります。

セキュリティ担当者のアクション

短期(48–72時間)

  • M365防御の即応
    • すべてのユーザーで外部ドメインへのメール自動転送を禁止、既存の転送/受信トレイルールを全量棚卸し(T1114.003対策)。
    • 条件付きアクセス(CA)で高リスクサインイン、匿名/トーピングVPN ASN、海外IP、TOR出口ノードからのアクセスをブロックまたは強制MFA。
    • レガシー認証(IMAP/POP/SMTP Auth)の全社無効化(業務例外は時間限定のJIT許可)。
    • 組織内「ギフト/リワード発行」権限を持つアカウントの緊急レビュー(共有ID・サービスアカウントの停止/分離、権限最小化)。
  • 監視・ハンティング
    • 直近30–90日での「新規Inboxルール作成」「外部転送設定」「新規アプリ同意」「アカウント委任付与」「不審なサインイン元」のスイープを実施。
    • OneDrive/SharePointの外部共有リンクの急増、ダウンロード急増、ギフト関連語(例:gift, voucher, coupon, e-gift)のファイル操作急増を確認(語句は各社環境に合わせる)。

中期(2週間)

  • 発行プラットフォームの業務統制
    • 発行・取消・上限変更・在庫移送などの操作に「二者承認+時間制限+地理/デバイス制限」を適用。営業時間外の高額発行は必ず二段目承認へ。
    • 発行API/RPAの実行コンテキストを専用サービスプリンシパルへ集約し、秘密情報のローテーションとスコープ最小化を実施。JITでの権限払い出しに変更。
    • 発行量・金額・宛先(ドメイン/国)・再発行率の異常検知ルールを設定し、M365のサインイン/メール操作ログと相関させる。
  • 身元保証強化
    • ギフト/リワード担当・CS・パートナー向けにフィッシング耐性MFA(FIDO2等)を強制。SMS/音声ベースMFAから段階的に移行。
    • OAuthアプリの同意を管理者承認制に変更し、既存同意の全件レビューを実施。不要スコープ(Mail.ReadWrite, Files.ReadWrite など)を剥奪。

長期(ホリデー期を見据えた運用)

  • 監査と可視化
    • M365 Unified Audit Logの長期保持を確保し、SIEMで「メール操作×業務発行イベント」の相関ダッシュボードを常設。
    • ギフトカードKPI(時刻別発行量、ユニーク宛先、返品/取消率、原資移動)に対する3σや季節性調整済みの異常検知を運用に組み込みます。
  • インシデント準備
    • 「発行停止の非常ブレーキ」手順を文書化し、経営層承認のもとで演習。外部ベンダー(発行プラットフォーム/決済/CS BPO)を巻き込んだ一斉訓練を実施します。
    • 侵害時の金銭回収動線(未使用コードの失効、コード再発行、マーケットプレイス連携停止)を事前にベンダーと合意。

検知アイデア(方向性)

  • サインイン異常: 新規ASN/国からの初回サインイン直後に「Inboxルール作成」「外部転送設定」「OAuth同意」が連続したユーザーを優先調査。
  • メール動態: 特定役割(ギフト/リワード担当)のメールボックスで、短時間にルールが複数作成/変更された事象をアラート。
  • 業務相関: 「営業時間外+新規IP+大量発行」の三条件一致をP1アラートへ。メール送受信と発行APIコールのタイムウィンドウ相関も有効です。

注意

  • 本稿の一次出典はGBHackersによる報道であり、ベンダーのオリジナル技術レポートは現時点で確認できていません。MITRE ATT&CKのTTPは一般的な手口のマッピングであり、一部に推測を含みます。各社の自社テレメトリで裏付けとローカライズを行う前提でご活用ください。

背景情報

  • i Jingle Thiefは、フィッシング攻撃を通じて認証情報を取得し、Microsoft 365環境にアクセスします。攻撃者は、SharePointやOneDriveを利用して内部情報を収集し、贈り物カードシステムへのアクセスを試みます。
  • i 攻撃者は、ホリデーシーズンにおける取引量の増加を利用し、企業のセキュリティが脆弱になるタイミングを狙っています。これにより、詐欺行為を隠蔽しやすくなります。