電子メール表示名のなりすましは、ソーシャル・エンジニアリング攻撃の一種である。 ソーシャル・エンジニアリング攻撃 の一種で、データを改ざんして他の個人の認識を人為的に変更することを含みます。 なりすましメールは、組織の最も正直な従業員でさえ、CEOやその他の上級幹部と連絡を取っているかのように騙すことができます。
最も説得力のあるなりすましメールは、チェックするはずの人さえもその詐欺的な外見に騙されてしまうため、ほとんどの場合、通過してしまうのです。
ハッカーは偽のIDを使って、オンライン取引に参加するすべての人に、画面の向こうに別の人物がいることを知らずに、ある特定の人物と話していると思わせるのです。
したがって、このプロセスの目的は、ハッカーがフィッシングを試みる際に、「成功するまでごまかす」ことを可能にすることである。 フィッシングの試み.
主なポイント
- ハッカーは偽の表示名を使って信頼できる人物になりすまし、別の電子メールアドレスから電子メールを送信する。
- モバイルの電子メールクライアントは、電子メールのメタデータを隠すことが多く、なりすまし電子メールがユーザーを欺くことを容易にする。
- 表示名のなりすましは、正当なメールアドレスを利用するため、従来のメールフィルターを回避することができる。
- 電子メールの信頼性を確認するためには、電子メールのメタデータの正確性を検証し、SPF、DKIM、DMARCプロトコルを採用することが不可欠です。
- PowerDMARCは高度な機械学習とプロトコルを採用し、なりすましメールを効果的に検知・ブロックします。
表示名偽装とは何ですか?
電子メール表示名なりすましは、詐欺師が電子メールの表示名として(受信者が知っている)誰かの本名を使用することによって行われる電子メール詐欺です。友人の名前からスパムメールを送信することもあります。
これは、なりすましたい相手と同じ表示名で、異なるメールアドレスの有効なメールアカウントを登録することによって行われます。そのため、受信者は連絡先に登録されている信頼できる人物からメールが来たと思うでしょうが、それは本人ではありません。
例えば、以下のように。
ハッカーは、「CEOのベン」が公式メールアドレスに設定した表示名と全く同じものを使って、「XYZ社のCEOのベン」になりすますかもしれません。そして、この偽造した表示名を、「CEOのベン」が実際に使っているメールアドレスとは異なる、有効なメールアドレスに適用します。
Outlookのような最新の電子メールプラットフォームでは、使いやすさを考慮して、メールの送信者名(実際の送信者のFrom: メールアドレスの代わり)を受信者に表示するだけなので、受信者はハッカーの罠にかかる可能性があるのです。
受信者は、From: セクション(ほとんどのメールプラットフォームではデフォルトで非表示になっている)に「CEOのベン」が実際に使用しているものとは異なるメールアドレスが記載されているため、実際には「CEOのベン」が送信した正規のメールであると受け取ります。
PowerDMARCでなりすましを阻止しよう!
フィッシング詐欺で広がる「表示名詐称」。その理由とは?
近年、フィッシング詐欺において、表示名の偽装が行われることが多くなっています。これは、実際のFrom:メールアドレスと同じ名前を表示することで、多くの人を騙して、実際に知っている人や信頼できる人からのメールであると思わせることができるからです。
スマートフォンの普及
スマートフォンの普及により、メール表示名のなりすましがフィッシング詐欺の手口として広まっています。
モバイル端末のメールソフトは、メールのメタデータを表示しないため、メールの表示名を詐称することが可能です。つまり、受信者が知らない人からのメールを開くと、送信者のメール表示名だけが表示され、From:アドレスは表示されないということです。
このため、詐欺師は簡単に知り合いと交流していると思い込ませてしまうのです。
スプーフィング防御機構をバイパスする。
この種の詐欺が非常に効果的なのは、メール表示名のなりすましが正規のメールアドレスを経由して行われるためです。SpamAssassinのようなほとんどのなりすまし対策を回避するため、このようなフィッシングメールをフィルタリングすることは非常に困難です。
➜メールメタデータが非表示になる
ほとんどの人は、電子メールは友人や家族から来たように見えるべきだという考え方に慣れています。実際には、ほとんどの人はメールの全メタデータを読まないため、その罠にはまることになります。
このため、ハッカーは、使いやすさを優先して設計されたユーザーインターフェイスをターゲットにすることができます。最近のメールクライアントアプリのほとんどは、読みやすさを考慮してメタデータを表示しません。そのため、受信者がクリックして完全なメタデータを確認するまで、From:アドレスは見えないようになっています。
ほとんどの受信者は、メールのやり取りをすべて読むことはなく、表示名だけを頼りに認証を行います。そのため、「自分の知っている人に似ているメールなら、正当で安全なメールに違いない」と思い込んでしまい、このフィッシング詐欺に引っかかってしまうのです。
メール表示名偽装の被害に遭わないためには?
同僚が件名にあなたの名前を含むスパムメールを受信した場合、メールを開く前に適切な確認手順を踏むようにしてください。よくわからない場合は、メールのやり取りを確認させ、本当に誰から来たメールなのかを確認させましょう。あなたの名前でメールを送ってきたり、なりすましメールを受信した場合の対処法については、こちらもご参照ください。
1.まず、問題の電子メール・メッセージにアクセスし、そこからすべてのメタデータを抽出します。これにより、送信者の名前、電子メールアドレス、および完全な電子メールヘッダ情報にアクセスできるようになります。もしこれがなりすましであれば、メタデータの一部が見かけと違っている可能性があります。例えば、メールアドレスが連絡先リストの他のアカウントと一致しない場合、これはフィッシング詐欺であることを示す良い兆候です。
2.2. SPFレコードを確認します。これは、そのドメインからのメールの配信を許可した(または拒否した)ドメインのリストです。
3.あなたの DKIMレコードを確認します。これは、メールの真正性を確認するために、秘密鍵で署名したドメインのリストです。これらのレコードのいずれかが、メールヘッダのドメインと一致しない場合、これはなりすましであることを示す良い兆候です。
4.DMARCレコードをチェックする。DMARCレコードは、上記のいずれかのチェックに失敗したメールを拒否するポリシーを設定したドメインのリストです。このレコードがメールヘッダのドメインと一致しない場合は、なりすましの可能性が高い。
5.公式ページを指しているように見えるハイパーリンクが、別の場所に移動している場合は、なりすましの可能性があります。6.メールの本文にタイプミスなどが見られる場合も、メール表示名偽装の可能性があります。
メール表示名偽装のためのトランスポートルールの作成
トランスポートルールは、組織外から送信された特定の電子メールをブロックまたは許可するための方法です。個々のメールメッセージに適用されるため、配信すべきメッセージと配信すべきでないメッセージを指定するのに使用できます。
CEO「ベン」の輸送ルールは以下の通りです。
このルールを適用するのは...
1.送信者が組織外にいる。 2.メッセージヘッダが一致する... 'From' ヘッダが 'Ben' に一致する。 次のことを行ってください。 Prepend the Disclaimer ‘<disclaimer>’ |
この転送ルールを使用すると、組織外から来た、Fromヘッダーに「Ben」という単語を含むメールメッセージはすべてブロックされ、ユーザー定義のメールボックスに送信されます。これにより、偽のBenが実際のBenのアドレスや表示名を詐称することができなくなります。ブロックされた各メッセージに前置きされた免責事項により、これは本物のビジネスメールではないので、開いたり返信したりしてはいけないとユーザーに警告されます。
PowerDMARCは、どのようにあなたのビジネスを保護するために、電子メール表示名偽装を戦うのですか?
電子メール表示名のなりすましは増加の一途をたどっています。私たちはDMARCプロトコルを実施します。また、機械学習を使用して、なりすましメール脅威の予測モデルを生成し、これらの予測を高度なコンテンツ分析ツールと組み合わせることで、メールフィッシング攻撃に対する防御を最大化します。
そうすれば、もし誰かが従業員を騙してあなたの名前を使ったメールを作成し、それをクリックさせようとしたとしても、フィルタリングはメールの表示名のなりすましだけでなく、以下のようなタイプスクワッティングも検知するため、メールを通過することはない。 タイポスクワッティング.
- PowerDMARC、カタールにおけるメールセキュリティ強化のためLoons Groupと提携- 2025年3月13日
- メールフィッシングとオンライン匿名性:ダークネット上で攻撃者から完全に隠れることは可能か?- 2025年3月10日
- DNSハイジャックとは?検知、予防、緩和策- 2025年3月7日