フィッシングの脅威が深刻であることを知り、フィッシングがあなたやあなたの会社を標的にしているかどうかを知りたいと思うでしょう。フィッシングの一般的な兆候を調べることで、攻撃される前に発見することができます。
フィッシングとは?
フィッシング・メールとは、信頼できる送信元(例えば、あなたが知っている会社など)のふりをして、実際には悪質業者によって送信される偽のメールのことです。このようなメッセージの目的は、個人情報を盗むことであり、個人情報の盗難や、盗んだクレジットカード情報からカードをスキミングするなどの詐欺に利用されます。この種の詐欺の背後にいる詐欺師は、後で他の詐欺を行うことができるように、常にあなたの個人情報を取得する方法を探しています。
フィッシングは、一般に次のように呼ばれるサービスとして運営されることもある。 フィッシング・アズ・ア・サービス(PhaaS)フィッシングは、技術的な専門知識がなくても、一般の人々が簡単にアクセスできるようにするものです。
フィッシングに関する最新の統計情報をご覧いただけます。
フィッシング詐欺の一般的な兆候トップ10
ビジネスオーナーとして最も重要なことの1つは、データを保護することです。もし誰かがあなたのシステムに不正にアクセスしたら、クレジットカードのデータや個人記録などの機密情報が盗まれたり、改ざんされたりする可能性があります。また、フィッシング詐欺に狙われるケースも増えています。フィッシング対策に加え アンチフィッシング・ソリューションフィッシングの兆候を把握することで、詐欺を早期に発見し、その被害を未然に防ぐことができます。ここでは、フィッシング攻撃から企業を守るために気をつけるべきことを説明します。
では、フィッシングの代表的な指標を紹介しましょう。
1.文法・スペルミス
フィッシングの一般的な兆候は、メールの内容に文法やスペルミスがあることです。その理由は、信頼できない送信元から発信されるほとんどのメールは、専門家によって書かれたものではないからです。つまり、彼らのサーバーにはスペルチェック機能がなく、適切な校正や編集プロセスもないのです。
これとは対照的に、プロフェッショナルな企業は、アウトバウンドメールマーケティングコミュニケーションのスペルに気を配っています。さらに、プロのコピーライターにメールマーケティングメッセージを作成させ、通常は文法チェッカーを使って、送信前にメール内のあらゆる間違いを素早く見つけて修正します。
フィッシングメールによくある文法やスペルの間違いがあります。
引用符(')、ピリオド(.)、カンマ(,)、コロン(:)の欠落 ➜。
➜ 単語やフレーズの大文字小文字が正しくない(例:"i am Bob")
➜ "you "の代わりに "u "のような非公式な短縮形。
2.聞き慣れない音色
見慣れないトーンのメールは、フィッシングの企てが進行していることを示す一つの目安になります。これを検知する方法はいくつかあるので、見慣れない音色の種類に注意することが大切です。
見慣れない口調のメールを見つけるには、あなたのことをよく知らない人が作成したように感じられるかどうかで判断します。例えば、あなたが会社や他の人から受け取るのに慣れているメールのトーンとは違っているように感じるかもしれません。
もうひとつの方法は、そのメールがあなたの生活で起こっていることとは無関係に見えることに気づくことだ。例えば、請求書が郵送されてくるとは思っていなかったのに、突然銀行からのようなメールが届いたら、これは赤信号です。また、サイバー・リスク管理手法についての知識を深め、自社の標準的な業務手順に取り入れることをお勧めする。
3.いつもと違う時間にメールを受信する
送信者からのメールを受け取るのが珍しい時間帯にメールを受け取った場合、これも指標となります。
例えば、通常の営業時間内に仕事関連のメールを受け取ることに慣れている人が、午後11時以降に突然上司からメールを受け取った場合、受信箱がフィッシングの被害にあっているサインかもしれません。また、土曜日や日曜日の夜中に誰かがメールを送ってきたら、それはおそらく普通ではないでしょう。
4.切迫感
悪意のあるメールであることを示すもう一つのサインは、あなたを脅かしたり、すぐに行動を起こさなければならないように感じさせるものです。たとえば、アカウントが一時停止されるという警告であったり、24時間以内に対応しないとセキュリティが脅かされるという圧力であったりします。迅速に対応しないと何か悪いことが起こるように感じさせるメッセージの場合は、フィッシングの可能性があります。たとえば、「情報を確認しないとアカウントが停止される」というメッセージは、悪意のあるサインである可能性があります。
5.不審な添付ファイル
フィッシングの一般的な兆候は、疑わしい添付ファイルです。悪者は、多くの人がこのような添付ファイルを開いて、リンクやボタンをクリックしてしまうことを知っているので、フィッシング・メールを使ってこのような添付ファイルを送ることが多いのです。
これらの添付ファイルは、例えばWord文書やZIPファイルである場合があります。しかし、添付ファイルを開いて悪意のあるものであった場合、あなたのコンピュータをマルウェアに感染させ、ログイン情報を盗み出す可能性があります。怪しい添付ファイルが付いたメールを受け取ったら、絶対にクリックしないようにしましょう
*添付ファイルを開く前にウイルスチェックをするのがベストですが、GmailやYahooなど一部のメールプロバイダーは、高度なチェックフィルターを導入しており、疑わしいと判断された場合、問題の添付ファイルは自動的に「ブロックされた添付ファイル」として表示されるようになっています。
6.受信者がディスカッションを開始しなかった場合
フィッシングは、詐欺師やハッカーが無作為の人にメールを送り、誰かがそれに引っかかることを期待して行われることが多いです。あなたが会話を始めたのでないなら、そのメールはフィッシングの可能性があります。
受信者を誘惑するために、多くのコールドメールでは、「懸賞に当選しました」「すぐに返信すれば応募資格があります」「返信がなければ応募資格はありません」と記載されています。そのため、受信者が現在または過去の顧客でない場合、そのメールはスパムである可能性が高くなります。
7.電子メールアドレス、ハイパーリンク、ドメイン名の異常について
フィッシングメールは、なりすまそうとしている組織のドメイン名やウェブサイトと一致しないアドレスから送信されることがよくあります。例えば、マイクロソフトを装ったメールが、@gmail.comや@yahoo.comで終わるメールアドレスから送られてきた場合、赤信号が点滅するはずです。
また、送信元の電子メールアドレスが以前のやり取りと一致しているかどうかを確認するのもよい方法です。メール内にハイパーリンクがある場合は、それぞれのリンクにカーソルを合わせて、どのURLに飛ぶかを確認します。Amazonからのメールと思われるのに、ハイパーリンク先が全く別のサイト(freeamazongifts.caなど)になっていたら、それはおそらく詐欺の証拠でしょう。
8.全体がハイパーリンクとしてコード化された電子メール
Email coding is a new practice among fraudsters and scammers. They know that people have got smart, and they will not click on a link given in the email. Therefore these fraudsters code the entire email as a hyperlink in <HTML> format. When an email is coded entirely as a hyperlink, the whole email becomes clickable. This means when a user clicks anywhere inside the email message it takes them to the imposter page.
9.非現実的な要求・要望
フィッシング詐欺は、通常、電子メールやその他の通信手段で始まり、お客様に行動を起こすよう要求します。その内容は、個人情報の確認や更新を求めるなど、妥当なものである場合もあります。しかし、フィッシング詐欺の中には、新しい支払方法で請求書を支払えとか、確認のために第三者にログイン情報を提供しろなど、一見不合理でありそうにないことを行わせようとするものがあります。
10.簡単な説明のある電子メール
すべてのフィッシングメールが長くて詳細なものであるとは限りませんが、中には短いものでも正規のものであると思わせてしまうものがあります。この種の短いメールは、通常、簡潔で要点がまとまっており、「ご要望の情報はこちらです」で始まり、すぐにマルウェア・ファイルを添付することが多いのです。例えば、詐欺師は、XYZ社のピーターから、信頼できるベンダーやサプライヤーからのメールに見せかけた偽装メールを作成します。このようなメールには、「追加情報」というタイトルの添付ファイルとともに、曖昧な情報の要求が含まれていることがあり、被害者を誘惑してこれをクリックさせ、コンピュータのセキュリティを低下させることを目的としています。
PowerDMARCのゼロ・トラスト・セキュリティ・モデルでフィッシングに対抗する
Eメールのセキュリティに関しては、多くの企業が遅れをとっている。メールプロバイダのデフォルト設定に頼らざるを得ず、フィッシング攻撃に対して脆弱なメールになってしまうのだ。その結果、受信トレイがハッキングされ、顧客を失うことになる。
私たちPowerDMARCは、フィッシングに対抗するため、次のようなセキュリティモデルを導入しています。 ゼロトラストセキュリティモデルDMARC、SPF、DKIMプロトコルの組み合わせにより、フィッシングと戦います。
不正なDKIM署名やDMARC認証の失敗を送信サーバーに報告することで、危険なドメインからのメール送信を防止します。メール送信者のドメインを確認することで、フィッシングメールに遭遇することがなくなり、お客様の生活をよりシンプルにします。
この記事で、フィッシングの一般的な指標に気づいていただけたでしょうか?無料の DMARCアナライザー今すぐ無料DMARCアナライザーに登録し、悪意のある攻撃からメールを守る方法をご覧ください。
- DMARC MSPケーススタディ:CloudTech24、PowerDMARCでクライアントのドメイン・セキュリティ管理を簡素化- 2024年10月24日
- 機密情報を電子メールで送信する際のセキュリティリスク- 2024年10月23日
- 5種類の社会保障メール詐欺とその防止策- 2024年10月3日