フィッシング 解説:攻撃の見分け方と防止策

主な洞察

  • フィッシング フィッシングとは、技術的な脆弱性ではなく人間の心理を悪用するソーシャルエンジニアリング攻撃であり、セキュリティ意識の高い組織に対しても効果を発揮する
  • 攻撃の種類は現在、電子メール、SMS(スミッシング)、音声通話(ヴィッシング)、QRコード(クイッシング)、ソーシャルメディアに及び、3件に1件の攻撃が従来の電子メール以外で配信されている
  • セキュリティ意識向上トレーニングは フィッシング 被害発生率を12か月間で33.1%から4.1%に低下させ、86%の改善を実現します
  • SPF、DKIM、DMARCなどの技術的対策と フィッシング耐性のあるMFAを組み合わせることで、認証情報の盗難に対する多層的な保護を実現します
  • 侵害された場合、パスワード変更、報告、調査を含む迅速な対応により被害を最小限に抑え、攻撃者がアクセスを維持するのを防ぐことができる

フィッシング サイバー犯罪者の武器の中で最も効果的な手段であり続けている。何十年にもわたるセキュリティ啓発活動や、メールフィルタリングに費やされた数十億ドルにもかかわらず、攻撃者は認証情報を収集し続け、マルウェアを展開している。 マルウェアを配布し、詐欺メッセージを通じて企業口座から資金を搾取し続けている。IBMのデータ侵害コストレポート2025によれば、 フィッシング は全確認済みデータ侵害の16%を引き起こし、1件あたり平均480万ドルの損害をもたらしている。34億件の フィッシング メールが送信される現状において、セキュリティ専門家とビジネスユーザー双方にとって、これらの攻撃の仕組みを理解することは不可欠です。

このガイドでは、フィッシングについて知っておくべきすべてを網羅しています。 フィッシング:攻撃の種類、見分け方、予防策が失敗した際の対処法について解説します。

フィッシングとは フィッシング?

フィッシング フィッシングとは、サイバー犯罪者が信頼できる送信元を装った詐欺的な通信を送信し、受信者に機密情報の開示、悪意のあるリンクのクリック、有害なソフトウェアのインストールを仕向けるソーシャルエンジニアリング攻撃の一種である。この用語は、被害者を「釣り上げる」という意味の「フィッシング」と、多くのデジタル攻撃技術の源流となった初期の電話ハッキングサブカルチャー「フリーキング」を組み合わせたものである。

ソフトウェアの脆弱性を標的とする純粋に技術的な攻撃とは異なり、 フィッシング は人間の心理を悪用します。攻撃者は、緊急性、恐怖、好奇心といった感情的な反応を引き起こすメッセージを作成し、合理的な意思決定を回避します。これにより フィッシング 組織の技術的防御に関わらず非常に効果的である。

MITRE ATT&CK は フィッシング を初期アクセス(Initial Access)の下位技術T1566として分類し、サブ技術として添付ファイル(T1566.001)、リンク(T1566.002)、サービス(T1566.003)、音声 フィッシング (T1566.004) をカバーしています。 フィッシング がサイバーキルチェーンのどの位置に当てはまるかを理解することは、防御側が多層的な保護を構築するのに役立ちます。

なぜ フィッシング が問題なのか

フィッシングの規模 フィッシング とそのビジネスへの影響は、セキュリティチームの注意を必要とする。以下の統計を考慮してほしい:

  • 34億フィッシング フィッシングメールが世界中で毎日送信されている
  • 確認されたデータ侵害の16%はフィッシングから始まります フィッシング
  • 平均コスト480万ドルフィッシング-による侵害
  • 113万フィッシング 攻撃が2025年第2四半期だけで記録された

フィッシング フィッシングはスパムとは根本的に異なります。スパムは迷惑な大量メールですが、一般的に悪意のあるものではありません。 フィッシング は意図的に欺瞞的で、認証情報、金融情報、またはシステムへのアクセス権を盗むことを目的としています。すべての フィッシング は迷惑メールであるが、すべての迷惑メールが フィッシングではありません。

どうやって フィッシング 仕組み

フィッシングを理解する フィッシング 攻撃ライフサイクルを理解することは、組織が効果的な防御策を構築するのに役立ちます。攻撃者は、具体的な手法に関わらず一貫したプロセスに従います。

フィッシング フィッシング 攻撃ライフサイクル

1. 調査と偵察

攻撃者は標的に関する情報を収集する。大規模キャンペーンでは、これは最小限である場合もある。標的型スピアフィッシングでは フィッシングでは、攻撃者はLinkedInプロフィール、企業ウェブサイト、ソーシャルメディアをスクレイピングし、組織の階層構造、コミュニケーションスタイル、現在の事業活動を把握する。

2. ルアーの製作

攻撃者は収集した情報を基に、説得力のあるメッセージを作成する。類似ドメイン(例:「micros0ft.com」のようにゼロを含む)を登録し、正規のメールテンプレートを複製し、本物のビジネス通信を模倣した文面を作成する。

3. 配送

悪意のあるメッセージは、電子メール、SMS、電話、ソーシャルメディア、またはその他の経路を通じて標的に到達します。現代の フィッシング は信頼性を高めるため、複数のチャネルを同時に使用することが多い。

4. 搾取

被害者は意図された行動を取ります:リンクをクリックする、添付ファイルを開く、認証情報を提供する、または資金を振り込む。認証情報収集ページはユーザー名とパスワードを盗み取り、悪意のある添付ファイルはバックドアやランサムウェアをインストールする可能性があります。

5. データ漏洩と持続性

攻撃者は収集した認証情報を使用してシステムにアクセスし、アカウント乗っ取りにつながることが多い。持続的侵入手段を確立したり、データを窃取したり、他の標的に対する追撃攻撃を仕掛けたりする可能性がある。

フィッシングの背後にある心理 フィッシング

フィッシング フィッシングが成功するのは、人間の心理の根本的な側面を悪用するからです。セキュリティ専門家は効果的な研修プログラムを構築するために、これらの原理を理解しなければなりません。

権威が順守を促す。経営陣、IT部門、信頼できるベンダーからのように見えるメッセージには暗黙の信頼性が伴う。「CEO」が緊急の送金を要求した場合、従業員はそれを疑うことをためらう。

緊急性と希少性は慎重な分析を凌駕する。「24時間以内にアカウントが停止されます」や「期間限定オファー」といった表現は、受信者に確認なしの即時行動を促す。

恐怖は反応を引き起こす。口座閉鎖、法的措置、セキュリティ侵害の脅威は、判断を曇らせる不安を生み出す。

社会的証明は信頼を築く。偽のレビュー、推薦文、同僚への言及は、不正な要求を正当に見せかける。

Push Securityの調査によると、フィッシングの大部分は フィッシング 攻撃では、リアルタイムでの多要素認証(MFA)回避のためにリバースプロキシ技術が使用されるようになった。この中間者攻撃の手法により、被害者が認証情報を入力する際にセッションクッキーが取得され、多要素認証が有効な場合でも攻撃者が認証済みセッションを乗っ取ることが可能となる。

フィッシングの種類 フィッシング 攻撃の種類

フィッシング フィッシングは単純なメール詐欺をはるかに超えて進化している。現代の攻撃者は複数のチャネルと手法を用い、3件に1件の フィッシング 攻撃の3分の1がメール以外で配信されるようになりました。各手法を理解することが、組織が適切な防御策を構築する助けとなります。

表:比較 フィッシング 攻撃タイプの比較

タイプ ターゲット チャンネル 主要指標 予防
電子メール フィッシング 大衆 電子メール 一般的な挨拶、緊急性 メールフィルタリング、トレーニング
スピア フィッシング 特定の個人 電子メール、メッセージング パーソナライズされた詳細 強化された検証
捕鯨 エグゼクティブ 電子メール 高価値リクエスト 帯域外確認
BEC 財務チーム 電子メール 権威のなりすまし 複数者承認
スミッシング モバイルユーザー SMS 短縮URL モバイルセキュリティ、トレーニング
ビッシング 携帯電話ユーザー 音声通話 圧力戦術 コールバック検証
クローン フィッシング 過去の受賞者 電子メール 慣れ親しんだ形式 リンク検証
釣り人 フィッシング ソーシャルメディアユーザー ソーシャルプラットフォーム 偽のサポートアカウント 公式チャンネル認証
クィッシング QRコードスキャナー 物理/デジタルQR 予期せぬQRコードの表示 スキャン前のURLプレビュー
ファーミング ウェブサイト訪問者 DNS/リダイレクト 正しいURL、間違ったサイト DNSSEC、証明書検証

メール フィッシング (bulk フィッシング)

大量配信されるメールは、銀行や人気サービス、配送会社などの信頼できる組織を装います。これらのキャンペーンは高度さよりも量に重点を置き、汎用的な内容で何百万通ものメッセージを送信します。成功率は低いものの、その規模ゆえにわずかなコンバージョンでも攻撃者にとって利益を生むのです。

スピア フィッシング

標的型攻撃は特定の個人や組織を標的とする。攻撃者は標的を調査し、実際のプロジェクトや同僚、最近の活動に言及した個別化されたメッセージを作成する。この個別化により、大量送信型フィッシングと比較して成功率が劇的に向上する。 フィッシング。

フィッシングと フィッシング とスピアフィッシングの フィッシング の違いはパーソナライゼーションです。標準的な フィッシング は汎用的なメッセージで広く網を投げる。スピア フィッシング は標的に関する特定の情報を利用し、信憑性のある文脈に沿ったコミュニケーションを作成します。

捕鯨

経営幹部を狙った攻撃は高価値な成果を追求する。ホエール攻撃キャンペーンでは、送金や機密データの要求を伴う高度なビジネスメール詐欺(BEC)シナリオが頻繁に用いられる。LevelBlueの調査によれば、2025年のBEC送金要求額の平均は24,586ドルに達した。

ビジネスメール侵害(BEC)

BEC攻撃では、内部の幹部や外部のベンダーを装い、不正な送金やデータアクセスを要求します。攻撃者は正規のアカウントを乗っ取るか、説得力のある偽装ドメインを使用します。FBIのIC3 2024年報告書によると、BEC攻撃は2025年に15%増加し、被害額は27億7000万ドルに達しました。

スミッシング(SMS フィッシング)

スミッシングは フィッシング をSMSで送る詐欺です。宅配便詐欺、銀行からの通知、認証コードの要求などがよく使われる手口です。攻撃者がユーザーがモバイル通信に抱く信頼を悪用したため、2024年にはスミッシングが328%増加しました。

スミッシングは電子メールとは異なります フィッシング の主な違いは配信経路にあります。SMSメッセージは開封率が高く、ユーザーはテキストメッセージを詐欺の観点から精査することに慣れていません。モバイル端末の表示スペースが限られているため、送信者情報の確認も困難です。

Vishing(ボイスフィッシング) フィッシング)

ボイス フィッシング 攻撃者が技術サポート、銀行担当者、政府職員を装って電話をかける手法です。発信者番号偽装により、正当な番号からの通話に見せかけます。2024年初頭から年末にかけて、攻撃者が電話と同期したウェブベースの認証情報収集を組み合わせたため、ヴィッシング攻撃は442%増加しました。

サイバーセキュリティにおける「Vishing」とは、認証情報、金融情報、またはシステムアクセス権を搾取することを目的とした音声ベースのソーシャルエンジニアリング攻撃を指す。ShinyHuntersのVishing作戦のような最近のキャンペーンでは、ITスタッフを装い被害者を認証情報収集サイトへ誘導することで、100以上の組織を標的としている。

クローン フィッシング

クローン フィッシング 標的が以前に受信した正規のメールを複製し、リンクや添付ファイルを悪意のあるバージョンに置き換えます。見慣れた形式と過去のやり取りへの言及により、これらの攻撃は検知困難です。

釣り人 フィッシング

ソーシャルメディアを利用した攻撃は、オンラインで企業を批判するユーザーを標的にする。攻撃者は偽のカスタマーサービスアカウントを作成し、苦情に対して フィッシング リンクを偽装したサポートリソースとして返信します。

クイーシング(QRコード フィッシング)

悪意のあるQRコードは被害者を フィッシング サイトへ誘導する。攻撃者が駐車メーター、レストランのメニュー、偽の請求書、メール添付ファイルに悪意のあるQRコードを設置したため、クッシングは前年比25%増加した。2026年1月、FBIは北朝鮮のKimsukyハッカーがQRコードを使用して米国政府およびシンクタンクの従業員をフィッシング攻撃していることに関する勧告を発表した。

ファーミング

ファーミング攻撃は、DNSポイズニングや悪意のあるリダイレクトを利用し、被害者が正しいURLを入力した場合でも詐欺サイトへ誘導します。他の フィッシング とは異なり、ファーミングでは被害者が悪意のあるリンクをクリックする必要はありません。被害者は正当なサイトだと信じているページにアクセスし、知らずに攻撃者が制御するページで認証情報を入力してしまうのです。

ファーミングとフィッシングの違い フィッシング は攻撃ベクトルが異なる。 フィッシング はユーザーを騙して悪意のあるリンクをクリックさせることに依存します。ファーミングはドメイン名をIPアドレスに変換するインフラを操作し、ユーザーを自動的にリダイレクトします。

現実世界 フィッシング 実例

実際の攻撃を検証することで、フィッシングが現実世界に与える影響が明らかになる フィッシング の実態を明らかにし、防御側にとっての教訓を提供する。

注目すべき フィッシング 攻撃

チェンジ・ヘルスケア(2024年):資格情報収集攻撃により、史上最大級の医療データ侵害が発生した。ALPHV/BlackCatランサムウェアグループはフィッシングを通じてアクセス権を獲得した。 フィッシング-harvested credentials, ultimatelyimpacting over 100 million users. The incident demonstrated how a single credential compromise can cascade into catastrophic organizational impact.

ペプコ・グループ(2024年):欧州の小売企業はフィッシング詐欺により1550万ユーロの損失を被ったフィッシング 攻撃により1,550万ユーロの損失を被った。攻撃者は高度なソーシャルエンジニアリングで検証手順を回避し、資金移動における複数人承認の必要性を浮き彫りにした。

ShinyHunters フィッシングキャンペーン (2026):音声 フィッシング 攻撃はパネラブレッド、サウンドクラウド、Match を含む100以上の組織を標的とした。攻撃者はITスタッフを装い、被害者をcompany-sso.comドメイン形式のブランド偽装認証情報収集サイトへ誘導し、MFAコードをリアルタイムで取得した。

最も標的とされる産業

金融サービス機関は、全フィッシングの18.3%を受け取っている フィッシング 攻撃の18.3%を受け、次いでSaaSおよびウェブメールプロバイダーが18.2%、eコマースが14.8%となっています。医療組織は特に高いリスクに直面しており、ベースライン フィッシング 被害発生率が41.9%と最も高く、IBM調査によれば平均侵害コストも742万ドルと最高額を記録している。

共通 フィッシング シナリオ

セキュリティチームは、従業員が以下の頻繁に見られる攻撃パターンを認識できるようにすべきです:

  • アカウント侵害を主張し、即時の認証情報入力を要求する偽のパスワードリセットメール
  • 支払部門を標的とした請求書詐欺(支払い詳細を改ざんしたもの)
  • ITサポートを装い、問題解決を名目に認証情報やリモートアクセスを要求する
  • 繁忙期のショッピング期間における配送通知

フィッシングを認識する方法 フィッシング

フィッシング フィッシング 組織全体でフィッシング認識スキルを育成することは、リスクを大幅に低減します。Hoxhuntの調査によると、継続的なトレーニングにより、脅威報告の成功率は時間とともに34%から74-80%に向上します。

フィッシングにおける危険信号 フィッシング メール

以下の7つの一般的な フィッシング の兆候に注意してください:

  1. 差し迫った状況と圧力戦術による即時行動の要求、そして否定的な結果を伴う脅し
  2. 「お客様」のような一般的な挨拶文(正当な送信者ならあなたの名前を使うはず)
  3. ドメインのスペルミスがある不審な送信者アドレス、または主張されている送信者と一致しないアドレス
  4. 専門的なコミュニケーションとしては珍しい文法・スペルミス
  5. 表示されているURLと異なる目的地に移動する、不一致のURL(ホバーテキストで表示されるURLが異なる場合)
  6. 予期しない添付ファイル、特に実行可能ファイルやマクロ付きOffice文書
  7. パスワード、社会保障番号、または支払い詳細などの機密情報の要求

チャネル横断的な警告サイン

SMS(スミッシング):短縮URLで実際の行き先が隠されているもの、知人・企業を装った不明な番号からのメッセージ、公式ウェブサイトに記載されていない番号への折り返し電話要求に注意してください。

電話(フィッシング詐欺):即時対応を迫る圧力、リモートでのコンピュータ操作の要求、信頼できる番号が表示されているが声の主が不明な発信者ID、および発信者が既に把握しているはずの情報の確認要求には警戒してください。

ソーシャルメディア:カスタマーサービスとやり取りする前に公式ルートでアカウントを確認し、ダイレクトメッセージ内のリンクをクリックせず、公開された苦情の後に送られてくる一方的なサポート提供には警戒してください。

QRコード:可能な場合はURLを事前に確認し、予期せぬ場所にあるQRコードには注意し、改ざんされたものや元のコードの上に重ねて貼られたコードはスキャンを避けてください。

フィッシング防止 フィッシング 攻撃

効果的な フィッシング 対策には、技術的対策、セキュリティ意識向上トレーニング、組織的なプロセスを組み合わせた多層防御が必要です。

技術的制御

メールゲートウェイのセキュリティは、悪意のあるメッセージが受信トレイに到達する前にフィルタリングします。最新のソリューションは機械学習を活用し、単純なシグネチャマッチングを超えた検知 脅威検知 。

電子メール認証プロトコルは送信者の身元を確認します。SPFは送信サーバーがドメイン所有者によって承認されていることを検証します。DKIMはメッセージに暗号署名を行い検知 。DMARCはSPFとDKIMを連携させ、受信サーバーが失敗をどのように処理すべきかを規定します。CISAガイダンスが推奨するように、組織はDMARCをp=none(監視)からp=reject(強制)へと段階的に移行すべきです。Cloudflareの電子メール認証ガイドは詳細な実装ガイダンスを提供しています。

フィッシング MFA FIDO2またはパスキーを使用し、攻撃者が中間者攻撃で傍受可能なSMSやTOTPコードに依存しません。従来のMFAはある程度の保護を提供しますが、現代の フィッシング キットはこれを日常的に回避します。

URLフィルタリングとサンドボックスは、配信前にリンクや添付ファイルを隔離環境で分析します。

エンドポイント検知と対応 ソリューション検知 マルウェア フィッシング フィッシング 試行によって配信される。

ネットワーク検知と対応 侵害後の活動を特定します。これにはコマンドアンドコントロール通信やデータ流出が含まれます。

アイデンティティ脅威検知と対応 不審な認証パターンや認証情報の悪用を監視します。

ゼロトラストを採用する zero trust セキュリティモデルを採用することで、 フィッシング の被害を軽減します。

セキュリティ意識向上トレーニング

トレーニングは依然として最も費用対効果の高い フィッシング 対策である。KnowBe4の「2025年フィッシング 対策ベンチマークレポート」によると、組織は フィッシング 被害発生率を33.1%からわずか4.1%に低下させ、86%の改善を達成した。

効果的な研修プログラムには以下が含まれます:

  • 定期的なフィッシング 従業員の対応を検証し、知識の不足箇所を特定する
  • 貴組織の脅威状況に関連する業界固有のシナリオ
  • 不審なメッセージを簡単に報告できる明確な報告手順
  • クリックを罰するのではなく、報告を報酬として与える正の強化
  • シミュレーション結果と新たな脅威に基づく再教育訓練

医療機関は、測定対象業界の中で最も高い41.9%というベースライン感染率を示しているため、特に注意を要する。

組織プロセス

技術的対策と訓練は、明確なプロセスによって支えられなければならない:

  • 閾値を超える金額の金融送金における複数人による認証
  • 機密性の高いリクエストに対する帯域外確認(リクエストとは異なるチャネルを使用)
  • 明確なエスカレーション手順を確立し、従業員が不審な通信を報告する方法を理解できるようにする
  • ベンダー支払いの変更など、一般的なシナリオに対する文書化された手順

フィッシング被害に遭った場合の対処法

迅速なインシデント対応は、予防策が失敗した際の被害を最小限に抑えます。フィッシングメールをクリックしてしまった場合の対処法を知っておきましょう。 フィッシング リンクをクリックした場合の対処法を知っているかどうかが、軽微なインシデントと重大な侵害の分かれ目となる。

直ちに行うべき措置

1. 疑わしい場合はネットワークから切断してくださいマルウェア インストールが疑われる場合は、ネットワークから切断してください。これにより、攻撃者が横方向に移動したりデータを漏洩させたりする能力が制限されます。

2.侵害されたアカウントと、同じまたは類似の認証情報を使用しているアカウントから始め、安全が確認されたデバイスから直ちにパスワードを変更してください

3.発生した事象の詳細(メッセージの内容、クリックしたリンク、提供した情報を含む)をIT/セキュリティチームに報告する

4.まだ設定されていない場合は、すべてのアカウントで多要素認証(MFA)を有効にしてください

5.タイムスタンプ、スクリーンショット、および実施したアクションを含む、すべての内容を文書化してください

組織的対応

セキュリティチームは構造化された対応手順を開始すべきである:

  • 影響範囲と影響度を調査し、侵害される可能性のあるデータやシステムを特定する
  • 攻撃者が最初の侵入先を超えて移動したことを示す横方向の移動を確認する
  • 影響を受けたすべてのシステムで侵害された認証情報をリセットする
  • 不正アクセスの兆候についてログを確認する
  • 米国組織の場合はFBI IC3を含む適切な当局および関連規制当局に報告する

FTCは、フィッシング被害に遭った個人が取るべき措置について消費者向けガイダンスを提供しています。 フィッシング 被害に遭った場合に取るべき措置について、消費者向けガイダンスを提供しています。

長期的な修復

差し迫った脅威を封じ込めた後:

  • 攻撃が成功した方法に基づいて、制御を検証し強化する
  • 影響を受けたユーザー向けに、使用された特定の技術に対処する追加トレーニングを提供する
  • 観測された攻撃パターンに基づいて検知ルールを更新する
  • 教訓を活かすための検討会を実施し、今後の対応を改善する

フィッシングの進化 フィッシング

フィッシング フィッシング、1990年代半ばに攻撃者がAOLユーザーを偽のアカウントメッセージで標的にした起源以来、劇的に進化してきた。Cofenseのフィッシングの歴史によれば、最初に記録された フィッシング 攻撃は1994年頃に現れた。

主なマイルストーンには以下が含まれます:

  • 1990年代半ば:個人ユーザーを標的とした初期のAOLおよびIRC詐欺
  • 2000年代初頭:金融機関を装った詐欺が蔓延する
  • 2000年代半ば:スピアフィッシング フィッシング 特定の組織を標的に出現
  • 2010年代:モバイルプラットフォームがスミッシングとヴィッシングを大規模に可能にする
  • 現在:リアルタイムMFAバイパスを伴うマルチチャネル攻撃が標準化

攻撃者は人工知能を活用して、より説得力のあるパーソナライズされたフィッシングを作成するケースが増加している フィッシング コンテンツを大量に生成しています。これらの新たな脅威について詳しく知りたい場合は、「AIを活用したフィッシング 」をご覧ください。

Vectra AI のVectra AI フィッシング 防御

Vectra AI 「侵害を前提とする」という理念に基づいてVectra AI 。賢い攻撃者は、最善の防御策を講じても侵入してきます。重要なのは、それらを素早く発見することです。

フィッシングをブロックすることにのみ依存するのではなく フィッシング メールをゲートウェイでブロックすることに頼るのではなく、Vectra AI フィッシング後の検出にVectra AI 。フィッシング 攻撃者の行動を検出することに重点を置いています。認証情報が収集されると、攻撃者はそれらを使用しなければなりません。 マルウェア がインストールされると、通信を行う必要があります。これらの活動は、振る舞い 特定できるシグナルを生み出します。

Attack Signal Intelligence 、ネットワーク、ID、クラウド、エンドポイントにわたる行動をAttack Signal Intelligence 、高度な脅威検知を通じて真の脅威を可視化します。この手法はノイズよりもシグナルを優先し、セキュリティチームがアラートに埋もれることなく、進行中の攻撃に集中することを支援します。

ネットワーク検知および対応機能は、成功したフィッシング攻撃に続くコマンドアンドコントロール通信、横方向移動、およびデータ流出を特定します。 フィッシング。アイデンティティに焦点を当てた検知と組み合わせることで、組織は最初の侵入経路に関わらず攻撃チェーン全体を可視化できます。

関連するサイバーセキュリティの基礎

よくある質問 (FAQ)

フィッシングとは フィッシング とは、簡単に言うと何ですか?

最も一般的なフィッシングの種類は何ですか? フィッシング 攻撃の種類は何ですか?

メールがフィッシングかどうかを フィッシング かどうかの見分け方は?

フィッシングメールをクリックしてしまったらどうすればいいですか? フィッシング リンクをクリックしてしまったら?

組織はどのようにフィッシングを防止できるか フィッシング 攻撃を防ぐには?

フィッシングと フィッシング とスピアフィッシングの違いは何ですか? フィッシングの違いは何ですか?

なぜ フィッシング なぜそんなに効果的なのか?