主な洞察

  • フィッシング攻撃は、報告されたセキュリティ・インシデントの80%以上を占めている。(出典:ベライゾンのデータ侵害調査報告書)
  • 企業に対するフィッシング 攻撃のコストは過去6年間で3倍に増加し、1社あたり年間平均1,480万ドルとなっている。(出典:Ponemon Institute)

フィッシングとは フィッシング?

フィッシング フィッシングとは、攻撃者が個人を欺いて機密情報を提供させたり、悪意のあるソフトウェアをインストールさせようとするサイバー攻撃の一種である。攻撃者は通常、電子メールやテキストメッセージ、あるいは電話などの電子通信において、信頼できる組織や人物になりすます。その目的は、ログイン情報、クレジットカード番号、その他の財務情報などの個人データを盗み出し、詐欺行為に利用することです。

一般的な方法 フィッシング

電子メール フィッシング

攻撃者は、銀行、ソーシャルメディア・サイト、その他の信頼できる組織など、合法的な送信元からのメールに見せかけて送信します。これらのメールには緊急メッセージや脅威が含まれていることが多く、受信者は悪意のあるリンクをクリックしたり、添付ファイルをダウンロードしたりするよう促されます。

電子メールの共通指標 フィッシング 試行

フィッシング フィッシングの試みは、信頼できるエンティティを装って機密情報を入手しようとする詐欺的な試みである。一般的な フィッシング の一般的な指標は以下のとおりです:

1.疑わしい送信者アドレス

送信者の電子メールアドレスは、正規のものと似ているかもしれないが、わずかに変更されている。

仕事中、あなたは会社のIT部門と思われるところから、パスワードのリセットを依頼するメールを受け取った。差出人のメールはほぼ正しいように見えるが、よく見ると「it- support[@]company[.]com」ではなく「it- support[@]company[.] com」からのメールであることに気づく。このわずかな変更はよくあることだ。 フィッシング 戦術である。

2.一般的な挨拶

フィッシング のような一般的な挨拶文がよく使われます

ある朝、受信トレイに「お客様へ、あなたのアカウントは危険にさらされています。すぐに情報を確認してください。銀行から個人向けのメールを受け取ることが多いので、このような一般的な挨拶文は赤信号です。

3.緊急または脅迫的な表現

フィッシング Eメールはしばしば緊急性や恐怖感を煽り、ネガティブな結果を避けるためには即座の行動が必要だと主張する。

大きなプロジェクトの締め切り直前に、"admin[@]hrdepartment[.]com"から「あなたの仕事が危険にさらされています!24時間以内に詳細を確認しないと解雇されるぞ。緊急で脅迫的な口調は、あなたをパニックに陥れ、何も考えずに返信させるように仕向けられています。

4.個人情報の請求

合法的な企業がEメールで機密情報(パスワード、社会保障番号、クレジットカード情報など)を要求することはめったにありません。

payroll[@]companyfinance[.]com」からメールが届き、給与を処理するために社会保障番号と銀行口座の詳細を確認するよう求められる。人事部からの合法的な依頼であれば、電子メールでこのような機密情報を要求することはないと知っているあなたは、この依頼がフィッシング詐欺ではないかと疑う。 フィッシング を試みる。

5.偽サイトへのリンク

メールには、正規のウェブサイトを模倣したウェブサイトへのリンクが含まれている場合があります。URLが微妙に違っていたり、スペルミスがないかを常にチェックしましょう。

お気に入りのオンラインショップと思われるところから、最近の注文に問題があるとのメールが届く。メールには"www[.]amaz0n-support[.]com"("o "の代わりに "0 "が付いていることに注意)へのリンクが含まれている。リンクにカーソルを合わせると、そのURLがAmazonの公式サイトではないことがわかる。

6.悪い文法とスペル

多くの フィッシング メールにはスペルミスや文法ミスが目立つ。

チームミーティングの後、"ceo[@]companyy[.]com"からメールが届いたお粗末な文法とスペルミスから、実際のCEOからのメールではないことがわかります。

7.予期せぬ添付ファイル

添付ファイル付きの迷惑メールは危険です。これらの添付ファイルにはmalware含まれている可能性があります。

報告書を提出した直後に、「support[@]techservices[.]com」から「invoice_12345[.]zip」という添付ファイル付きのメールが届きます。あなたは何のサービスも依頼していないので、この未承諾の添付ファイルは疑念を抱かせます。

8.良すぎるオファー

応募した覚えのない宝くじが当たるなど、うますぎる誘いには要注意。

あなたは、"reward[@]employeeappreciation[.]com"から、優秀な成績で1000ドルのギフトカードが当たったというメールを受け取った。キャッチ?賞金を受け取るにはクレジットカード情報を提供する必要があります。このオファーはあまりにうますぎるように思えるので、おそらくは フィッシング 詐欺である可能性が高い。

9.一貫性のないメールフォーマット

フォント、ロゴ、色の不統一など、通常とは異なる書式に注意してください。

info[@]bankingservice[.]com"から届いたEメールには、一貫性のないフォント、不一致のロゴ、使い慣れた公式ブランドと一致しない色使いがある。このような一貫性のないメールは フィッシング の兆候です。

10.なりすましURL

リンクにカーソルを合わせると実際のURLが表示されます。 フィッシング フィッシングの試みは、一見正当なURLに見えますが、微妙にずれていることがよくあります。

メールをチェックしていると、"support[@]softwareupdate[.]com"から最新のアップデートをダウンロードするよう促すメールが届く。リンクは「www[.]update-software[.]com」のように見えますが、カーソルを合わせると実際のURLは「www[.]malicious-site[.]com/update」であることがわかります。このなりすましURLは、明らかに フィッシング.

11.異常な要求

送金やギフトカードの購入など、通常とは異なる行為を要求する電子メールは、しばしば見受けられます。 フィッシング を試みる。

長い一日が終わった後、あなたは"manager[@]companyprojects[.]com"からのメールを見つけ、クライアントとのミーティング用にギフトカードを数枚購入し、そのコードを送り返すよう依頼された。このような変わった依頼は、特に電子メールを通して来るもので、典型的なものである。 フィッシング シナリオである。

このような指標を意識することで、フィッシングを特定し、回避することができます。 フィッシング を試みることができる。

スピア フィッシング

これは フィッシング 攻撃者は受信者の特定の情報に基づいてメールをカスタマイズし、より合法的に見せかけます。例えば、より説得力のあるメッセージを作成するために、受信者の名前、役職、その他の詳細を使用することがあります。

槍の一般的な指標 フィッシング 試みる

1.パーソナライゼーション

メールは、あなたの名前、役職、あなたの役割や最近の活動に関する具体的な詳細を使用し、高度にパーソナライズされています

「先日のマーケティング会議に出席されたようですね。次回のミーティングのために、添付のプレゼンテーションを見ていただけますか?"

2.文脈との関連性

メッセージは文脈に即しており、最近の出来事やプロジェクト、コミュニケーションに言及していることが多い。

「先週のミーティングに引き続き、添付書類をご確認ください。

3.信頼できる送り手

そのメールは、同僚や上司など、頻繁にやり取りをする人 から送られているように見える。

直属の上司やいつも一緒に仕事をしているチームメンバーからと思われるメール。

4.緊急性

メッセージは緊急性や重要性を感じさせ、精査することなく迅速な行動を促す。

「添付のタスクを今日中に完了させてください。

捕鯨

槍の一種 フィッシング 役員や上級管理職など、組織内で注目度の高い人物をターゲットにしたもの。メッセージは、彼らの特定の役割や責任にアピールするように調整される。

捕鯨の一般的な指標

1.エグゼクティブ対象

このメッセージは、幹部や上級管理職など、組織内で注目度の高い人物に向けられたものだ。

会社の機密情報を要求するCEO宛てのメール。

2.高級言語

口調も言葉遣いもプロフェッショナルで、ターゲットの年功序列にマッチしている。

「CEO様、この機密の財務報告書をご覧ください。

3.当局へのアピール

メールはしばしば権威や緊急性をアピールし、エグゼクティブの意思決定力を活用する

"添付の大統領令について早急な措置を求める"

4.信頼できるエンティティへのなりすまし

送信者は通常、組織内の誰か、または信頼できるパートナーである。

役員や著名な顧客からと思われるメール。

スミッシングとビッシング

フィッシングには フィッシング はSMSのテキスト・メッセージを使い、ヴィッシングは音声通話を使う。どちらの手口も、受信者を騙して個人情報を提供させたり、送金させたりすることを目的としている。

スミッシングの一般的な兆候

1.予期せぬメッセージ

知らない番号から迷惑メールを受信する。

銀行を名乗る、見覚えのない番号からのメッセージ。

2.短縮URL

メッセージに短縮URLが含まれ、真の宛先が不明瞭メッセージに短縮URLが含まれ、真の宛先が不明瞭 ¦ メッセージに短縮URLが含まれ、真の宛先が不明瞭。

"アカウントの確認はこちら:bit[.]ly/12345"

3.緊急言語

メッセージは緊急性や脅威を感じさせる。

「アカウントが侵害されました。アカウントを守るために今すぐ行動してください。

4.個人情報の請求

パスワード、暗証番号、クレジットカード情報など、個人情報を要求する

「社会保障番号を入力して身元を確認してください。

ヴィッシングの一般的な兆候

1.迷惑電話

知らない番号やなりすましの番号から予期せぬ電話がかかってくる。

銀行を名乗る番号から電話がかかってきたが、発信者番号は地元の番号だった。

2.緊急リクエスト

電話の主は切迫感を煽り、しばしば否定的な結果をもたらすと脅す。

「本人確認を行わないとアカウントがロックされます。

3.機密情報の要求

パスワード、口座番号、社会保障番号などの機密情報を要求してくる。

「本人確認のため、暗証番号を入力してください。

4.信頼できるエンティティへのなりすまし

発信者は信頼できる機関や人物になりすます。

銀行の詐欺部門を名乗る人物が、本人確認の詳細を尋ねてくる。

クローン フィッシング

攻撃者は、以前に信頼できるエンティティから送信された正規の電子メールのほぼ同一の複製を作成する。添付ファイルやリンクを悪意のあるものに変更し、受信者が元のメッセージだと信じてクリックすることを期待する。

クローンの共通指標 フィッシング 試みる

1.似ているが少し変更された送信者アドレス

このメールは信頼できる送信元から送られているように見えるが、送信者のアドレスが少し違っている。

:"support[@]paypal[.]com "ではなく、"support[@]paypa1[.]com"。

2.メール内容の重複

メールの内容は、以前に受信した正規のメッセージとほとんど同じですが、悪意のあるリンクや添付ファイルが付いています

人事部からの以前のメールとそっくりだが、添付ファイルが異なるメール。

3.リンクまたは添付ファイルの変更

クローンメールには、悪意のあるウェブサイトやファイルにつながるリンクや添付ファイルがあります。

以前はPDFが添付されていたメールが、現在はZIPファイルになっている。

4.予期せぬフォローアップ

すでに完了したアクションのフォローアップメールを受信し、新しいリンクをクリックするよう促す。

"前回のEメールでは、フォームにご記入いただいていないことに気づきました。最新のリンクはこちらをご覧ください。"

ハッカーはなぜフィッシングを使うのか? フィッシング テクニックを使うのか?

ハッカーは フィッシング テクニックを使うのは、技術的な弱点よりもむしろ人間の脆弱性を突くからだ。 フィッシング フィッシングはソーシャル・エンジニアリングに依存しており、個人を操作して機密情報を漏らしたり、セキュリティを侵害するような行動を取らせたりする。従来のハッキングとは異なり、システムに直接侵入するにはかなりの技術的スキルが必要とされることが多い、 フィッシング は、比較的少ない労力で実行することができます。ハッカーは、合法的に見えるような偽のメッセージを作成することで、個人を騙してパスワードやクレジットカード番号、その他の個人情報を提供させることができます。この方法は、多くの技術的なセキュリティ対策を回避し、代わりに人間の要素を標的にするため、非常に効果的である。

さらに フィッシング はスケーラブルで適応性が高いため、ハッカーにとっては万能のツールだ。彼らは簡単に何千もの フィッシング メールやメッセージを最小限のコストと労力で簡単に送信することができ、成功の可能性を大幅に高めることができる。サイバー防御が改善されるにつれ、ハッカーは絶えずその手口を進化させている。 フィッシング 戦術を進化させ続けている。彼らは、特定の個人や組織に攻撃を仕向ける(スピア フィッシング と捕鯨)、成功の可能性を高めている。ソーシャルメディアやその他のプラットフォームで個人情報が広く利用できるようになったことで、ハッカーは説得力のある、パーソナライズされたフィッシングフィッシングを作成することができるようになりました。 フィッシング を試みることができる。この順応性とリーチの広さが フィッシング は、サイバーセキュリティにおける持続的で危険な脅威である。

で始まる攻撃の例 フィッシング

下の画像は、槍のシミュレーション フィッシング 攻撃者はまずLinkedInで従業員を標的に情報を収集し、WhatsAppを使用してセキュリティを回避し、企業のラップトップを侵害します。

その後、攻撃者はZero Trust (ZTNA)をナビゲートし、リモート・コマンド・サービスを使用してデータセンターにピボットし、Command and Control (C2)をインストールして持続的なアクセスを行い、偵察を行う。

攻撃者はサーバーから管理者認証情報を盗み出し、それを使って横方向に移動し、他のサーバーにアクセスする。

このプロセスを通じて、Vectra AI は、隠された HTTPS トンネルファイル共有の列挙ポートの掃引特権アクセスの異常など、さまざまな疑わしい活動を検出します。アナリストのガイダンスでは、調査から収集したデータを活用し、ログデータを調査してより深い洞察を得、感染したアカウントをロックダウンして攻撃を阻止することが提案されています。

サイバーセキュリティの基礎知識

よくあるご質問(FAQ)

フィッシングとは フィッシング?

どのように フィッシング 攻撃はどのように機能するのですか?

フィッシングの一般的な兆候とは? フィッシング 電子メール

個人と組織は、どのようにフィッシングから身を守ることができるのか? フィッシング?

アンチフィッシング ツールで完全に防ぐことができる フィッシング 攻撃を完全に防ぐことができますか?

フィッシング詐欺の被害に遭った疑いがある場合、どのような措置を取るべきか? フィッシング 攻撃を受けたと思われる場合、どのような手順を踏むべきか?

どのように フィッシング 攻撃は組織にどのような影響を与えるのか?

スピアとは フィッシング 捕鯨とは?

機械学習とAIはフィッシング対策にどう役立つのか? フィッシング?

の今後のトレンドは? フィッシング 攻撃の動向は?