フィッシング対ファーミング:フィッシングとファーミングの違いを理解する
フィッシングとは、なりすましや電子メール詐欺のことである。ハッカーがクレジットカードや社会保障番号などの個人情報にアクセスするために利用する、最も一般的なサイバー犯罪のひとつです。
ファーミングとは、合法的なウェブサイトから別のウェブサイトにトラフィックをリダイレクトさせ、ユーザーが信頼できるサイトにいると信じ込ませるためによく使われる類似の行為である。
この記事では、フィッシングとファーミングについて説明し、スムーズなメール配信のために両者を避ける方法を解説します。
フィッシングとファーミング:概要
フィッシングとファーミングは、似ているが異なるタイプのサイバー犯罪である。
フィッシング 個人情報を盗んだり、被害者のコンピューターにマルウェアをインストールしたりするために、詐欺的な電子メールを送信すること。 ファーミングDNSハイジャックの一種で、ユーザーを正規のウェブサイトから偽のウェブサイトにリダイレクトさせます。
フィッシングは、ハッカーが信頼できる企業からのEメールに見せかけて、疑うことを知らない被害者から情報を盗むために作られた詐欺メールを送ることで発生します。
詐欺師は会社の従業員を装い、送金やクレジットカード情報の提供を求めたり、偽のウェブサイトへのリンクを記載したメールを送りつけ、被害者に銀行口座番号やPINコードなどの機密情報の入力を求めたりする。
2022年、 米国では300,497件のフィッシング被害が発生し52,089,159ドルの損害を被った。Forbes AdvisorはFBIのデータを使い、2023年の州ベースのフィッシング率を分析した。
ファーミングとは、以下のような方法でユーザーを正規のウェブサイトから偽のウェブサイトにリダイレクトさせることです。 DNSハイジャック.
ハッカーがこのテクニックを使うのは、被害者が手遅れになるまで正規のサイトとフィッシングサイトを見分けるのが難しいからだ。その時にはすでに個人情報を提供し、詐欺的な取引でお金を失っている可能性さえある。
以上 50社以上の金融会社が、個人情報を共有することによる巧妙なファーミング攻撃の被害に遭っている。
ファーミングとフィッシング:主な違い
ファーミングとフィッシングにはいくつかの共通点がありますが、これらの悪質なウェブ攻撃には重要な違いもあります。
これらには以下が含まれる:
側面 | フィッシング | ファーミング |
攻撃方法 | フィッシングとは、電子メールやメッセージのような偽のコミュニケーションを送り、個人を騙して機密データを開示させることである。 | ファーミングとは、DNSレコードを操作し、ユーザーが知らないうちに偽のウェブサイトにリダイレクトさせる、より高度な手法である。 |
目的 | フィッシングは、信頼を悪用して個人情報を収集しようとするもので、多くの場合、ユーザーを欺くリンクを通じて詐欺的なウェブサイトに誘導する。 | ファーミングは、ユーザーのトラフィックを悪意のあるサイトに誘導し、操作されたDNS設定を利用してデータの盗難を促進することを目的としている。 |
攻撃カテゴリー | フィッシングはソーシャル・エンジニアリング攻撃に分類され、悪意のある目標を達成するために人間の心理と信頼を悪用する。 | ファーミングはDNSスプーフィング攻撃に分類され、ドメイン名解決を操作してユーザーを悪意のあるウェブサイトにリダイレクトする。 |
実行プロセス | フィッシング攻撃では、サイバー犯罪者は人を欺く電子メールやメッセージを使い、受信者が進んで機密情報を開示するように仕向ける。 | ファーミングとは、DNSレコードやホスト・ファイルを改ざんし、ユーザーが気づかないうちに偽のウェブサイトへのトラフィックの経路を変更することである。 |
複雑さのレベル | フィッシング攻撃は、多くの場合、ユーザーが悪意のあるコンテンツとやりとりすることに依存しており、その開始と特定は比較的簡単です。 | ファーミングはより複雑で、DNSインフラの操作を必要とするため、一般ユーザーによる実行や検知が難しくなっている。 |
攻撃テクニック | フィッシングの手口は、不正なリンクで説得力のある電子メールを作成し、受信者に偽のサイトで機密データを入力するように仕向ける。 | ファーミングは、DNSキャッシュポイズニングやDNSサーバーの操作によってユーザーリクエストを迂回させ、偽サイトに誘導する。 |
アタック・ミディアム | フィッシングは電子メールやメッセージング・プラットフォームを悪用し、コミュニケーションを活用してユーザーを欺き、行動を起こさせる。 | ファーミングは、ローカルホスト、DNSサーバー、またはウェブサイトを操作して、ユーザーを不正な目的地に誘導します。 |
なりすまし VS フィッシング VS ファーミング
ここでは、なりすまし、フィッシング、ファーミングの違いについて詳しく説明する:
アスペクト | スプーフィング | フィッシング | ファーミング |
定義 | 送信者の身元を偽って受信者を欺く | 被害者を誘い出し、機密情報を開示させる | 偽サイトへのリダイレクト |
攻撃タイプ | 送信者情報の欺瞞的操作 | データを盗むソーシャル・エンジニアリング | DNS操作によるトラフィックのリダイレクト |
目的 | メッセージの送信元について受信者に誤解を与える | 機密データの取得 | ユーザーを悪意のあるウェブサイトに誘導する |
攻撃ベクトル | メールヘッダ、IP、ウェブサイトのなりすまし | 電子メール、メッセージ、詐欺的なウェブサイト | DNSまたはホストファイルのエントリを操作 |
対策 | SPF、DKIM、DMARC、メール検証 | ユーザー教育、スパムフィルター、セキュリティ | DNS監視、ウェブサイトのセキュリティ対策 |
ユーザー意識 | 利用者は送信者の身元を信じるかもしれない。 | ユーザーは無意識のうちに情報を開示する可能性がある | ユーザーが悪意のあるサイトにリダイレクトされる可能性がある。 |
例 | 銀行を名乗るがそうでないメール | 偽のログインリンクで情報を盗むメール | 偽サイトへのリダイレクト |
フィッシングとファーミングの脅威から身を守る:予防と緩和戦略
電子メールは今でもビジネスにとって重要なコミュニケーションツールであるため、こうした攻撃から身を守ることは不可欠です。しかし、フィッシングやファーミングの手口は常に進化しているため、難しいのが現状です。
フィッシングやファーミングの脅威から組織を守るための戦略をご紹介します:
DMARC、SPF、DKIMの強化の使用
DMARCは、受信者が送信者のドメインからの正当なメッセージを識別するために使用できる認証ヘッダーを電子メールに追加します。
配備することにより SPFを組織全体の運用ドメインと非運用ドメインに導入することで、ハッカーがあなたのメールアドレスになりすました場合のドメイン名のなりすましを防ぐことができます。
DKIMは、電子メール・メッセージがインターネット・ドメイン名の所有者によって承認された誰かによって送信され、転送中に改ざんされていないかどうかを確認できる認証プロトコルです。
BIMI(メッセージ識別用ブランド・インジケータ)の実装
電子メールのセキュリティを強化するもう一つの方法は BIMI.BIMIは、ブランドロゴなどの認証に、メッセージヘッダ内のブランドの登録商標を使用する。
これは、受信者がメッセージを開いたり、その中のリンクをクリックしたりする前に、正当なメッセージと詐欺的なメッセージを識別するのに役立つ。
HSTS(HTTPストリクト・トランスポート・セキュリティ)による安全な伝送の確保
フィッシング攻撃やファーミング攻撃から保護する方法のひとつに、HSTS(HTTP Strict Transport Security)があります。HSTSは、ウェブブラウザがHTTPS暗号化を使用しているウェブサイトのみに接続するようにすることで、中間者攻撃を防ぐのに役立ちます。
これにより、ブラウザとサーバー間の通信が暗号化され、攻撃者による機密データの盗聴を防ぐことができる。
証明書の透明性
証明書の透明性は、TLS/SSLのセキュリティを向上させることを目的としたメカニズムである。 TLS/SSL証明書のセキュリティを向上させることを目的とした仕組みです。認証局(CA)は発行された証明書を公開ログに記録し、誰でも閲覧できるようにしなければならない。
この透明性は、ドメインに対して発行された未承認または悪意のある証明書を検出するのに役立ち、フィッシング攻撃やその他のセキュリティの脆弱性を防ぐのに役立つ。
ウェブコンテンツポリシーで電子メールコンテンツを保護
ファーミング攻撃を防ぐには、メールの内容に悪意のあるリンクや添付ファイルが含まれていないことを確認する必要があります。 マルウェアが含まれていないことを確認する必要があります。
ウェブ・コンテンツ・ポリシーは、電子メールの添付ファイルや外部ウェブサイトからのURLをブロックすることで、これを確実にするのに役立つ。
メールヘッダを分析して検出を強化
いつ メールヘッダーの分析あなたの組織を代表してメッセージを送信している通常とは異なるIPやドメインなどの異常を探します。
これらは、攻撃者が組織内の正当なユーザーになりすまし、フィッシングやファーミングを試みていることを示している可能性があります。
関連記事 メールヘッダーの読み方
保護のための多層認証の採用
多要素認証(MFA)は、機密情報をハッカーから保護するために必須です。MFAでは、リソースへのアクセスを許可する前に、複数の方法で本人確認を行います。
例えば、オンラインで銀行口座にログインする場合、パスワードの入力と指紋の提供が必要になることがある。これにより、許可されたユーザーだけが保護されたリソースにアクセスできるようになります。
セキュリティ強化のためのゼロ・トラストの導入
ゼロ・トラスト・セキュリティ とは、IT管理者が設定した身元確認と承認プロセスによって信頼できることが証明されるまで、すべてのデバイスを信頼できないものとして扱うアプローチである。
ゼロ・トラスト・セキュリティは、ユーザーがネットワーク・リソースやアプリケーションにアクセスする前に、たとえそれが内部ネットワークやファイアウォールの内側(つまりトラステッド・ゾーン)であっても、ユーザー自身を認証することを強制する。
クラウドメールセキュリティソリューションを利用する
フィッシング攻撃対策を強化する効果的なソリューションのひとつに、クラウドメールセキュリティサービスの導入がある。信頼できるサービスであれば、高度なフィルタリング技術とリアルタイムの脅威インテリジェンスを提供し、フィッシングメールがユーザーの受信トレイに届く前に検知してブロックすることができる。
また、強力なアルゴリズムと機械学習を用いて、フィッシング攻撃でよく使われる不審なメールパターン、悪意のある添付ファイル、欺瞞的なリンクを特定する必要がある。
最後の言葉
フィッシングとファーミングは手口が似ているため、多くの人が説明を必要としています。フィッシングは、ログイン名やパスワードのような個人情報を他人に教えるようにあなたをだますように設計されています。ファーミングは、一見本物のように見えるが、あなたの認証情報を盗むために作られた別のサイトにあなたを誘導します。
どちらの手法も無防備なユーザーを悪用することを目的としているが、その方法と結果は大きく異なる。身を守るためには、まず意識することが重要である。情報収集に努め、強固なデジタル衛生習慣、最新のセキュリティ・ソフトウェア、用心深いユーザー行動などの積極的な対策を採用することで、個人や組織はこうしたデジタル脅威に対する防御を強化することができる。
- ウェブ・セキュリティ101 - ベストプラクティスとソリューション- 2023年11月29日
- 電子メールの暗号化とは何か、そのさまざまな種類は何ですか? - 2023年11月29日
- MTA-STSとは?正しいMTA STSポリシーの設定- 2023年11月25日