重要なお知らせ:GoogleとYahooは2024年4月よりDMARCを義務付けます。
PowerDMARC

フィッシング対ファーミング:フィッシングとファーミングの違いを理解する

フィッシングとファーミング
読書時間 4

フィッシングとは、なりすましや電子メール詐欺のことで、標的を絞った巧妙な手口です。最も一般的なサイバー犯罪の一つです。ハッカーは、クレジットカードや社会保障番号などの個人情報にアクセスするためにフィッシングを利用します。

ファーミングも同様の行為である。本物のウェブサイトから偽のウェブサイトにトラフィックをリダイレクトさせるために使われることが多い。ユーザーは、信頼できるサイトにいるかのように騙される。

この記事では、フィッシングとファーミングについて説明し、スムーズなメール配信のために両者を避ける方法を解説します。 

フィッシングとファーミング:概要

フィッシングとファーミングは、似ているが異なるタイプのサイバー犯罪である。

フィッシング 個人情報を盗んだり、被害者のコンピューターにマルウェアをインストールしたりするために、詐欺的な電子メールを送信すること。 ファーミングDNSハイジャックの一種でユーザーを正規のウェブサイトから偽のウェブサイトにリダイレクトさせます。

フィッシングは、ハッカーがEメールを送ることで発生する。そのEメールは、信頼できる企業からのもののように見えるが、詐欺である。被害者から情報を盗むことを目的としています。

詐欺師は会社の従業員を装い、金銭の振り込みやクレジットカード番号の提供を求めることがある。あるいは、偽のウェブサイトへのリンクを記載した電子メールを送信することもある。このような場合、何者かが被害者に銀行口座番号やPINコードなどの機密情報を尋ねます。

2022年、米国では 300,497件のフィッシング被害が発生し、52,089,159ドルの被害があった。Forbes AdvisorはFBIのデータを使い、2023年の州ベースのフィッシング率を分析した。

ファーミングとは、以下のような方法でユーザーを正規のウェブサイトから偽のウェブサイトにリダイレクトさせることです。 DNSハイジャック.

ハッカーはこのテクニックを使う。手遅れになるまで、被害者が本物のサイトとフィッシングサイトを見分けるのは難しい。手遅れになるまで、被害者は個人情報を提供し、お金を失っている可能性がある。

米国、欧州、APACの50社以上の金融会社がファーミング攻撃の被害にあった。過去には、個人情報を共有した後に何者かが攻撃を仕掛けてきた。

ファーミングとフィッシング:主な違い

ファーミングとフィッシングは似ている。しかし、両者には重要な違いもある。 

これらには以下が含まれる:

側面フィッシングファーミング
攻撃方法フィッシングとは、電子メールやメッセージのような偽のコミュニケーションを送り、個人を騙して機密データを開示させることである。ファーミングとは、DNSレコードを操作し、ユーザーが知らないうちに偽のウェブサイトにリダイレクトさせる、より高度な手法である。
目的フィッシングは、信頼を悪用して個人情報を収集しようとするもので、多くの場合、ユーザーを欺くリンクを通じて詐欺的なウェブサイトに誘導する。ファーミングは、ユーザーのトラフィックを悪意のあるサイトに誘導し、操作されたDNS設定を利用してデータの盗難を促進することを目的としている。
攻撃カテゴリーフィッシングはソーシャル・エンジニアリング攻撃に分類され、悪意のある目標を達成するために人間の心理と信頼を悪用する。ファーミングはDNSスプーフィング攻撃に分類され、ドメイン名解決を操作してユーザーを悪意のあるウェブサイトにリダイレクトする。
実行プロセスフィッシング攻撃では、サイバー犯罪者は人を欺く電子メールやメッセージを使い、受信者が進んで機密情報を開示するように仕向ける。ファーミングとは、DNSレコードやホスト・ファイルを改ざんし、ユーザーが気づかないうちに偽のウェブサイトへのトラフィックの経路を変更することである。
複雑さのレベルフィッシング攻撃は、多くの場合、ユーザーが悪意のあるコンテンツとやりとりすることに依存しており、その開始と特定は比較的簡単です。ファーミングはより複雑で、DNSインフラの操作を必要とするため、一般ユーザーによる実行や検知が難しくなっている。
攻撃テクニックフィッシングの手口は、不正なリンクで説得力のある電子メールを作成し、受信者に偽のサイトで機密データを入力するように仕向ける。ファーミングは、DNSキャッシュポイズニングやDNSサーバーの操作によってユーザーリクエストを迂回させ、偽サイトに誘導する。
アタック・ミディアムフィッシングは電子メールやメッセージング・プラットフォームを悪用し、コミュニケーションを活用してユーザーを欺き、行動を起こさせる。ファーミングは、ローカルホスト、DNSサーバー、またはウェブサイトを操作して、ユーザーを不正な目的地に誘導します。

なりすまし VS フィッシング VS ファーミング

ここでは、なりすまし、フィッシング、ファーミングの違いについて詳しく説明する:

アスペクトスプーフィングフィッシングファーミング
定義送信者の身元を偽って受信者を欺く被害者を誘い出し、機密情報を開示させる偽サイトへのリダイレクト
攻撃タイプ送信者情報の欺瞞的操作データを盗むソーシャル・エンジニアリングDNS操作によるトラフィックのリダイレクト
目的メッセージの送信元について受信者に誤解を与える機密データの取得ユーザーを悪意のあるウェブサイトに誘導する
攻撃ベクトルメールヘッダ、IP、ウェブサイトのなりすまし電子メール、メッセージ、詐欺的なウェブサイトDNSまたはホストファイルのエントリを操作
対策SPF、DKIM、DMARC、メール検証ユーザー教育、スパムフィルター、セキュリティDNS監視、ウェブサイトのセキュリティ対策
ユーザー意識利用者は送信者の身元を信じるかもしれない。ユーザーは無意識のうちに情報を開示する可能性があるユーザーが悪意のあるサイトにリダイレクトされる可能性がある。
銀行を名乗るがそうでないメール偽のログインリンクで情報を盗むメール偽サイトへのリダイレクト

フィッシングとファーミングの脅威から身を守る:予防と緩和戦略

電子メールはビジネスにとって依然として重要である。そのため、こうした攻撃から身を守ることは極めて重要です。しかし、フィッシングやファーミングの手口は常に進化しているため、難しい。

フィッシングやファーミングの脅威から組織を守るための戦略をご紹介します:

DMARC、SPF、DKIMの強化の使用

DMARCは電子メールに認証ヘッダーを追加する。受信者はこれを利用して、送信者のドメインからの本物のメッセージを見分ける。

組織の運用ドメインと非運用ドメインすべてにSPFを導入しましょう。これにより、ハッカーが貴社のメールアドレスのいずれかになりすました場合、ドメイン名のなりすましを防ぐことができます。 

DKIMは認証プロトコルです。DKIMを使用することで、メールの送信者がドメインの所有者であるかどうかを確認することができます。また、メールが転送中に改ざんされたかどうかも確認できます。

BIMI(メッセージ識別用ブランド・インジケータ)の実装

電子メールのセキュリティを強化するもう一つの方法 メールセキュリティ BIMI.BIMIは、ブランドロゴなどの認証に、メッセージヘッダ内のブランドの登録商標を使用する。

これは、受信者が本物のメッセージを見分けるのに役立ちます。受信者がメッセージを開いたりリンクをクリックしたりする前に、本物と偽物を見分けることができる。

HSTS(HTTPストリクト・トランスポート・セキュリティ)による安全な伝送の確保

フィッシングやファーミング攻撃から身を守る方法のひとつに、HSTS(HTTP Strict Transport Security)があります。HSTSは、中間者攻撃を阻止するのに役立ちます。これは、ウェブブラウザがHTTPSを使用するサイトのみに接続するようにすることで実現します。

これにより、ブラウザとサーバー間の通信が暗号化される。これにより、攻撃者による機密データの盗聴を防ぐことができます。

証明書の透明性

証明書の透明性は、TLS/SSLのセキュリティを向上させることを目的としたメカニズムである。 TLS/SSL証明書のセキュリティを向上させることを目的とした仕組みです。認証局(CA)は、発行された証明書のログを公開しなければならない。発行された証明書のログを公開し、誰でも閲覧できるようにしなければなりません。

この透明性は、ドメインの不正な証明書や悪意のある証明書を検出するのに役立つ。フィッシング攻撃やその他のセキュリティ上の問題を防ぐことができる。

ウェブコンテンツポリシーで電子メールコンテンツを保護

ファーミング攻撃を防ぐには、メールに不正なリンクや添付ファイルがないことを確認してください。これらはあなたのデバイスにマルウェアをダウンロードする可能性があります。

ウェブ・コンテンツ・ポリシーは、電子メールの添付ファイルや外部ウェブサイトからのURLをブロックすることで、これを確実にするのに役立ちます。また メール検証ツールを使うこともできます。

メールヘッダを分析して検出を強化

電子メールのヘッダーを分析する際には、異常がないかを調べます。これには奇妙なIPやドメインが含まれます。これらはあなたの組織のためにメッセージを送信します。

フィッシングやファーミングの可能性があります。攻撃者は、組織内の実際のユーザーになりすまそうとします。 

関連記事 メールヘッダーの読み方

保護のための多層認証の採用

多要素認証(MFA)は、ハッカーから機密情報を保護するために必須です。MFAには、リソースへのアクセスを許可する前に本人確認を行う多くの方法が含まれます。

例えば、オンラインで銀行口座にログインする場合、パスワードの入力と指紋の提供が必要になることがある。これにより、許可されたユーザーだけが保護されたリソースにアクセスできるようになります。

ゼロ・トラストを導入してセキュリティを強化

ゼロ・トラスト・セキュリティは、ひとつのアプローチである。すべてのデバイスを信頼できないものとして扱う。デバイスは、IT管理者が設定した身元確認と承認を通じて、自分自身を証明しなければならない。

ゼロ・トラスト・セキュリティは、ユーザーに自分の身元を証明することを強制する。ネットワーク・リソースやアプリケーションにアクセスする前に、これを行わなければならない。このルールは、内部ネットワークやファイアウォールの内側(つまり、信頼されたゾーン)であっても適用される。

クラウドメールセキュリティソリューションを利用する

フィッシング攻撃対策を強化する良い方法のひとつは、クラウドメールセキュリティサービスを利用することだ。信頼できるサービスであれば、高度なフィルタリングを提供しているはずだ。また、リアルタイムの脅威インテリジェンスも提供しているはずだ。これにより、フィッシングメールがユーザーの受信トレイに届く前に検知し、ブロックすることができる。

また、強力なアルゴリズムと機械学習を使用する必要がある。不審なメールのパターン、悪質な添付ファイル、巧妙なリンクなどを見つけることができる。これらはフィッシング攻撃によく見られるものだ。

最後の言葉

フィッシングとファーミングは手口が似ているため、多くの人がその違いを明確にする必要があります。フィッシングは、ログイン名やパスワードのような個人情報を他人に教えるようにあなたをだますように設計されています。ファーミングは、一見本物のように見えるが、あなたの認証情報を盗むために作られた別のサイトにあなたを連れて行きます。

どちらの手法も、疑うことを知らないユーザーを悪用することを目的としている。しかし、その手口と結果は大きく異なる。身を守るためには、まず意識することが重要である。情報収集を怠らず、強固なデジタル衛生習慣、最新のセキュリティ・ソフトウェア、用心深いユーザー行動などの積極的な対策を採用することで、個人や組織はこうしたデジタル脅威に対する防御を強化することができる。

モバイル版を終了する