Microsoftは14日、2026年1~3月のメール脅威動向レポートを公表し、メールを起点としたフィッシング攻撃が約83億件に達したと明らかにした。全体の78%をリンク型攻撃が占め、主な狙いは認証情報の窃取だった。
レポートによると、メール脅威全体のうち最も多かったのはリンク型攻撃だった。悪性ペイロードでは、認証情報の窃取を狙うフィッシングの比率が1月の89%から2月には95%に上昇した。
QRコードを悪用したフィッシングは、1~3月に146%増加した。件数は1月の760万件から3月には1870万件となり、直近1年で最多を記録した。3月には、メール本文にQRコードを直接埋め込む手口が前月比336%増となった。
CAPTCHAを悪用するフィッシングも増えた。3月の件数は約1190万件で、前月比125%増と、この1年で最も高い水準となった。
レポートでは、フィッシング・アズ・ア・サービス(PhaaS)基盤「Tycoon2FA」の動向にも言及した。Microsoftのデジタル犯罪対策ユニット(DCU)は3月初旬、ユーロポールや業界パートナーと連携し、Tycoon2FAのインフラを遮断した。これにより、関連するメール攻撃は3月末までに約15%減少したとしている。
一方で、攻撃側は遮断後、.RUドメインの利用比率を41%超まで高めるなど、代替インフラへの切り替えを進めていることも分かった。
ビジネスメール詐欺(BEC)攻撃は、1~3月の累計で1070万件だった。初期接触メールの82~84%は、やり取りを重ねて信頼を得たうえで金銭を要求する会話型のメッセージだった。
Microsoftは対策として、「Microsoft Defender for Office 365」の設定見直しのほか、利用者向けのセキュリティ教育やパスワードレス認証の導入を推奨している。