Home / セキュリティ / ゼンデスクの認証緩和を悪用した大量メール爆弾攻撃が発生

ゼンデスクの認証緩和を悪用した大量メール爆弾攻撃が発生

出典: Krebs on Security – https://krebsonsecurity.com/2025/10/email-bombs-exploit-lax-authentication-in-zendesk/

原題: Email Bombs Exploit Lax Authentication in Zendesk

Zendeskの認証緩和を悪用した大量メール爆弾攻撃の概要

カスタマーサービスプラットフォーム「Zendesk」の認証設定の緩さを悪用し、サイバー犯罪者が数百の法人顧客を装って標的のメール受信箱に大量の迷惑メッセージを送りつける攻撃が発生しました。本記事では、この攻撃の仕組みや影響、そして防止策について解説します。

主要なポイント

  • 認証なしでサポートチケット作成が可能な設定の悪用
    Zendeskの一部顧客は、匿名ユーザーもサポートリクエストを送信できる設定にしており、これが攻撃者に悪用されました。
  • 送信元が顧客のドメイン名で偽装される
    攻撃で送られるメールはZendeskのドメインではなく、顧客企業のドメインから送信されるため、受信者にとって信頼性が高く見え、フィッシングやスパムと誤認されにくい特徴があります。
  • 攻撃者が任意の件名や送信者アドレスを設定可能
    送信されるメッセージには攻撃者が自由に設定した件名や内容が含まれ、場合によっては脅迫や侮辱的な内容も含まれています。
  • 大量の通知メールが短時間で送信される
    Zendeskはレート制限を設けているものの、数千件のメッセージが数時間で受信箱に殺到し、メール爆弾攻撃として機能しました。
  • Zendeskは認証済みユーザーのみのチケット作成を推奨
    同社は顧客に対し、認証を必須にする設定を推奨しており、現在も追加の防止策を検討中です。

技術的な詳細や背景情報

Zendeskは企業が顧客からの問い合わせを効率的に管理するための自動化ヘルプデスクサービスです。通常、顧客はZendeskのプラットフォームを通じてサポートチケットを作成し、企業はそれに対応します。

しかし、一部のZendesk顧客は「匿名ユーザーもサポートリクエストを送信可能」という設定を有効にしていました。これは、問い合わせのハードルを下げるために認証を不要にするもので、利便性を優先した設定です。

この設定では、送信者のメールアドレスや件名を攻撃者が自由に指定できるため、第三者のメールアドレスを偽装したスパムリクエストの作成が可能になります。さらに、Zendeskの自動応答機能により、チケット作成通知が顧客のドメインから送信されるため、受信者は正規のメールと誤認しやすくなります。

レート制限は設けられているものの、分散型の多対一攻撃により数千件のリクエストが短時間に送信され、メール爆弾攻撃として機能しました。

影響や重要性

この攻撃は、Zendeskの顧客企業のブランドイメージを損なうだけでなく、受信者に混乱や不安を与え、業務に支障をきたす可能性があります。また、攻撃者は脅迫や侮辱的な内容を含むメッセージを送信しており、精神的な被害も懸念されます。

さらに、正規のサポートメールに見えるため、受信者が誤って返信したり、添付ファイルを開いたりするリスクもあります。これにより、さらなるフィッシングやマルウェア感染の踏み台になる恐れもあります。

企業側は利便性とセキュリティのバランスを見極め、認証設定の見直しやメール送信前の検証を徹底する必要があります。

まとめ

Zendeskの認証緩和設定を悪用した大量メール爆弾攻撃は、サポートプラットフォームの設定次第で深刻なセキュリティリスクとなり得ることを示しています。企業は匿名ユーザーによるチケット作成を許可する場合でも、送信者のメールアドレス検証や認証済みユーザーのみのアクセス制限を導入し、悪用を防ぐことが重要です。

Zendesk側も追加の防止策を検討しており、利用企業は最新のセキュリティベストプラクティスに従うことが求められます。安全なカスタマーサポート環境の構築には、利便性だけでなくセキュリティ対策の強化が不可欠です。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です