ポスト

人間の本質とは、個人的に影響を与えるような事件でない限り、その事件に対して予防措置を取ることはほとんどありません。しかし、それがメールスプーフィング攻撃の場合であれば、思っている以上の損害を被る可能性があります。毎年、電子メールのなりすまし攻撃は、企業に数十億の損害を与え、ブランドの評判や信頼性に長期的な影響を与えています。これは、ドメイン所有者が差し迫ったサイバー脅威を常に否定することから始まり、ついには次の攻撃の餌食になってしまうのです。今日は、メールスプーフィングを完全に防止するための、簡単で初心者向けの3つのステップをご紹介し、過失に別れを告げます。その方法とは、以下の通りです。

ステップ1:DMARCの設定

まだ聞いたことがない方もいるかもしれませんが、DMARCは、あなたのドメインでの絶え間ないなりすまし行為を阻止したいと考えている方にとって、聖杯のような存在になります。銀の弾丸のようなプロトコルは存在しませんが、DMARCを活用してその潜在能力を最大限に引き出し、電子メールのなりすましを劇的に減少させることができます。

お客様の組織にDMARCを導入するには

  • DMARCレコードジェネレータを使って、ワンクリックでカスタムDMARCレコードを作成することができます。
  • そのレコードをコピーしてDNSに貼り付ける
  • DNSがプロトコルを設定するのに72時間かかる

ステップ2:DMARCポリシーの実施

メール認証の初心者の段階では、DMARCポリシーを「なし」に設定するのが安全です。これにより、メールの配信性に影響を与えずに、モニタリングを通じてメールチャネルの要点を熟知することができます。しかし、noneポリシーでは、メールスプーフィングを防ぐことはできません

ドメインの不正使用やなりすましから守るためには、DMARCの検疫や拒否のポリシーを徹底する必要があります。つまり、どのような状況においても、あなたのドメインから送信されたメールが認証に失敗した場合、つまり非準拠の送信元から送信された場合、これらの不正なメールは受信者のスパムフォルダに格納されるか、完全にブロックされることになります。

そのためには、既存のDMARCレコードの「p」基準をp=noneからp=rejectに変更すればよい。

ステップ3: ドメインの監視

DMARC採用のプロセス全体を束ねる最後の3つ目のステップは、モニタリングである。メール認証ソリューションを導入したすべてのドメインを監視することは、ビジネスメールやマーケティングメールの一貫した配信を保証するために必須です。そのため、DMARCでは、ドメインごとの電子メール認証結果に関するデータを、DMARC集計およびフォレンジックレポートの形で送信することができる。

XML形式のレポートは読みづらく、整理されていないように見えるため、DMARCレポートアナライザーは、レポートを一つの屋根の下に配置し、包括的な方法で収集する優れたプラットフォームである。ドメインの表示と監視、ポリシーの変更、なりすましの調査が、すべて一枚のガラス越しに簡単にできるようになる。

このような対策を講じることで、ダイレクトドメインの偽装を最小限に抑え、組織内で安全なメールを再び利用することができます。

電子メール認証規格。SPF、DKIM、DMARCは、電子メールのなりすましを削減し、電子メールの配信能力を向上させることが期待されています。なりすまし(偽装)メールと正当なメールを区別する一方で、メール認証規格は、送信者の身元を確認することで、メールが正当なものかどうかをさらに区別します。

より多くの組織がこれらの規格を採用するようになると、電子メールコミュニケーションにおける信頼性と権威のメッセージが全体的に再確認されるようになります。メールマーケティング、プロジェクトの依頼、金融取引、企業内または企業間の一般的な情報交換に依存しているすべての企業は、これらのソリューションが何を達成するために設計されているのか、また、これらのソリューションからどのようなメリットを得られるのか、基本的なことを理解する必要があります。

なりすましメールとは?

電子メールのなりすましは、今日、企業が遭遇する一般的なサイバーセキュリティの問題です。この記事では、なりすましの仕組みと、それに対抗するためのさまざまな方法を理解します。また、メールプロバイダが使用する3つの認証規格であるSPF、DKIM、DMARCについて学び、なりすましを阻止する方法を紹介します。

電子メールスプーフィングは、高度な技術を組み合わせてメッセージング環境を操作し、電子メールの正当な機能を悪用する、高度なソーシャルエンジニアリング攻撃に分類されます。このような電子メールは、一見すると完全に正当なもののように見えますが、お客様の情報やリソースにアクセスすることを意図して作成されていることがよくあります。電子メールスプーフィングは、詐欺行為やセキュリティ侵害、さらには企業の機密情報へのアクセスなど、さまざまな目的で使用されます。電子メール偽装の中でも非常に一般的な形態であるスプーフィング攻撃は、実際の送信者ではなく、利用している信頼できる企業から送られてきたと受信者を欺くことを目的としています。電子メールが大量に送受信されるようになったため、このような悪質な電子メール詐欺が近年急激に増加しています。

メール認証で「なりすまし」を防ぐには?

メール認証では、SPF、DKIM、DMARCなどのプロトコルを使用してメール送信元を検証し、攻撃者がドメイン名を偽造して無防備なユーザーを騙すなりすまし攻撃を行うのを防ぎます。また、メール送信者の正当性を証明するための検証可能な情報を提供し、認証に失敗したメールの処理方法を受信側のMTAに指定することができます。

したがって、メール認証のさまざまなメリットを挙げると、SPF、DKIM、DMARCがその助けとなることが確認できます。

  • フィッシング攻撃、ドメイン・スプーフィング、BECからのドメインの保護
  • メール送信元に関する詳細な情報とインサイトの提供
  • ドメインレピュテーションとメール配信率の向上
  • 正当なメールがスパムとしてマークされるのを防ぐ

SPF、DKIM、DMARCはどのように連携してなりすましを防ぐのか?

送信者ポリシーフレームワーク

SPFは、スパマーがあなたのドメインを代表してメッセージを送信するのを防ぐために使用されるメール認証技術です。SPFレコードを使用すると、許可されたメールサーバーを公開することができ、お客様のドメインを代表してメールを送信することを許可されたメールサーバーを指定することができます。SPFレコードはDNSに保存され、お客様の組織のためにメール送信を許可されているすべてのIPアドレスがリストアップされます。

SPFを適切に機能させるためには、SPFがメールに影響を与えないようにする必要があります。これは、10個のDNSルックアップの制限を超えた場合に起こる可能性があり、SPF permerrorの原因となります。SPFフラットニングは、制限を超えないようにし、メールをシームレスに認証するのに役立ちます。

ドメインキーズ・アイデンティファイド・メール

信頼できる送信者になりすますことは、受信者を騙して警戒心を解かせるために使われます。DKIMは、お客様の受信箱から送られてくるすべてのメッセージにデジタル署名を追加するメールセキュリティソリューションです。これにより、受信者は、それが本当にお客様のドメインから承認されたものであることを確認し、お客様のサイトの信頼できる送信者リストに入ることができます。

DKIMは、ドメイン名にリンクした固有のハッシュ値を各送信メールに付与することで、受信者は、特定のドメインから来たと主張するメールが、本当にそのドメインの所有者によって承認されたものかどうかを確認することができます。これにより、「なりすまし」を発見することができます。

ドメインベースのメッセージ認証、レポート、コンフォーマンス

SPFとDKIMを実装するだけでも送信元を確認するのに役立ちますが、それだけではなりすましを阻止するのに十分な効果はありません。サイバー犯罪者が受信者に偽装メールを配信するのを阻止するためには、今すぐDMARCを導入する必要があります。DMARCは、電子メールのヘッダーを揃えて電子メールのFromアドレスを検証し、なりすましの試みやドメイン名の不正使用を暴くのに役立ちます。さらに、ドメイン所有者は、SPFおよびDKIM認証に失敗した電子メールにどのように対応するかを、電子メール受信サーバーに指定することができます。ドメインオーナーは、必要なDMARCエンフォースメントの度合いに応じて、偽装メールの配信、隔離、拒否を選択することができます。

注意してください。 拒否のDMARCポリシーでのみ、スプーフィングを止めることができます。

さらに、DMARCは、ドメイン所有者にメールチャネルと認証結果の可視性を提供するためのレポートメカニズムも提供しています。DMARCレポートアナライザーを設定することで、メール送信元、メール認証結果、不正IPアドレスの地理的位置、メールの全体的なパフォーマンスなどの詳細情報をもとに、メールドメインを定期的に監視することができます。DMARCデータを整理された読みやすいフォーマットに解析し、攻撃者に対してより迅速に対策を講じることができます。

最終的には、SPF、DKIM、DMARCが連携することで、組織のメールセキュリティを新たな高みへと導き、攻撃者によるドメイン名の偽装を阻止して、組織の評判や信頼性を守ることができるのです。

自分のドメインがどれだけ安全か知っていますか?ほとんどの組織は、自社のドメインが非常に安全であると仮定して運営されていますが、しばらくすると、それが事実ではないことがわかります。セキュリティスコアが低いことを示す兆候の1つは、ドメイン名が偽装されている場合です。これは、誰かがお客様になりすまして(あるいは混乱させて)、メール受信者を欺くためにお客様のドメインを使用していることを意味します。しかし、なぜ気にしなければならないのでしょうか?このようななりすまし行為は、お客様の評判を落とす可能性があるからです。 

ドメイン・スプーフィングは、企業にとって軽視できないものです。ドメイン偽装は、自分自身や顧客を危険にさらすことになりかねません。ドメインのセキュリティ評価は、手っ取り早く金儲けをしようとするフィッシャーに狙われるかどうか、あるいはドメインやブランドを利用してランサムウェアを気づかれずに広めることができるかどうかに大きく影響します。

無料のDMARC Lookupツールで、あなたのドメインのセキュリティ評価をチェックしてみてください。驚きの結果が得られるかもしれません。

攻撃者はどのようにしてあなたのドメインを偽装するのか?

電子メールのなりすましは、攻撃者が、通常、他人になりすましたり、組織を装ったりする目的で、正規の送信元のIDを偽造して使用する場合に発生する可能性があります。それは以下のような方法で行われます。

ドメイン名の操作:攻撃者は、お客様のドメイン名を利用して、疑うことを知らない受信者にメールを送信し、悪意の餌食になることがあります。一般にダイレクトドメインスプーフィング攻撃として知られているこのような攻撃は、ブランドの評判や顧客がメールをどのように受け止めるかに特に悪影響を及ぼします。

電子メールのドメインやアドレスの偽装:攻撃者が既存の電子メールセキュリティプロトコルの抜け穴を利用して、正当なドメインを代表して電子メールを送信するものです。攻撃者は、メール送信元を確認しない第三者のメール交換サービスを利用して悪意ある活動を行うため、このような攻撃の成功率は高くなります。

電子メールのプロトコルであるSMTP(Simple Mail Transfer Protocol)にはドメイン認証が組み込まれていなかったため、DMARCのように近年開発された電子メール認証プロトコルでは、より高い検証が可能となっています。

低ドメインのセキュリティが組織に与える影響とは?

ほとんどの組織は電子メールでデータを送受信しているため、企業のブランドイメージを守るためにも安全な接続が必要です。しかし、電子メールのセキュリティが低い場合、企業にとっても個人にとっても災害につながる可能性があります。電子メールは今でも最も広く使われているコミュニケーションプラットフォームの一つです。データ漏洩やハッキングから発信された電子メールは、組織の評判に壊滅的な影響を与える可能性があります。また、電子メールを使用することで、悪意のある攻撃、マルウェア、スパムなどが拡散する可能性もあります。そのため、電子メールプラットフォーム内でのセキュリティコントロールの展開方法を見直す必要性が非常に高まっています。

2020年だけでも、ブランド偽装がフィッシング攻撃全体の81%を占め、1回のスピアフィッシング攻撃で平均160万ドルの損失が発生しています。セキュリティ研究者は、この数字が2021年末までに倍増する可能性があると予測しています。これにより、企業はメールセキュリティを早急に改善する必要性に迫られています。

多国籍企業はメールセキュリティプロトコルの導入に前向きですが、中小企業や小規模事業者はまだ消極的です。これは、中小企業はサイバー攻撃者の潜在的な標的レーダーに該当しないという一般的な神話があるからです。しかし、それは真実ではありません。攻撃者は、組織の規模ではなく、メールセキュリティ対策の脆弱性や抜け穴に基づいて組織を攻撃するため、ドメインセキュリティが不十分な組織は潜在的な標的となります。

メールセキュリティ評価ガイドでは、より高いドメインセキュリティ評価を得るための方法をご紹介しています。

認証プロトコルを活用してドメインセキュリティを最大限に高める

ドメインのメールセキュリティ評価を確認する際、スコアが低い場合は以下の要因が考えられます。

  • SPF、DMARC、DKIMなどのメール認証プロトコルが組織内に導入されていない。
  • プロトコルを導入したが、ドメインに適用されていない場合
  • 認証記録にエラーがある
  • メールチャネルを可視化するために、DMARCレポートを有効にしていない。
  • 送信中のお客様のメールとサーバーの通信は、MTA-STS によるTLS暗号化では保護されません。
  • メール配信の問題に関する通知を受けるためのSMTPTLSレポートを実装していない場合
  • ブランド記憶を向上させるために、お客様のドメインにBIMIを設定していない場合
  • ダイナミックSPFフラットニングでSPFパーマラー を解決していない。

これらのことから、メール詐欺、なりすまし、ドメインの不正使用などの被害を受けやすくなります。

PowerDMARCは、すべての認証プロトコル(DMARC、SPF、DKIM、MTA-STS、TLS-RPT、BIMI)を1枚のガラスに収めた、ワンストップの電子メール認証SaaSプラットフォームで、電子メールを再び安全なものにし、ドメインの電子メールセキュリティ姿勢を改善します。当社のDMARCアナライザーは、複雑な処理をすべてバックグラウンドで行い、ドメインユーザーのプロセスを自動化することで、プロトコルの実装を簡素化します。これにより、認証プロトコルを活用してその可能性を最大限に引き出し、セキュリティソリューションを最大限に活用することができます。

今すぐ無料のDMARCレポートアナライザーに登録して、高いドメインセキュリティ評価となり、なりすまし攻撃から保護されましょう。

電子メールのなりすましは、組織のセキュリティにとって大きな問題となっています。なりすましとは、ハッカーが信頼できる送信元/ドメインから送信されたように見せかけて電子メールを送信することです。電子メールスプーフィングは、新しい概念ではありません。実際の送信元以外の誰かやどこかから送信されたように見せかけるために、電子メールアドレスのヘッダーを偽造すること」と定義され、何十年もの間、ブランドを悩ませてきました。メールを送信する際、Fromアドレスには、実際にどのサーバーから送信されたかは表示されず、アドレス作成時に入力されたドメインが表示されるため、メール受信者に疑われることはありません。

2020年末の時点で、フィッシングの発生件数は、世界的な大流行の恐れがあった時期の年間平均と比較して、220%という驚異的な伸びを示していることがわかりました。すべてのなりすまし攻撃が大規模に行われているわけではないので、実際の数字はもっと高くなる可能性があります。2021年、問題は年を追うごとに悪化しているようです。だからこそ、ブランドは安全なプロトコルを利用して電子メールを認証し、脅威となる人物の悪意から逃れようとしているのです。

メールスプーフィング。どのようなもので、どのように機能するのか?

電子メールの偽装は、ユーザーが知っている、あるいは信頼できる人物や組織からのメッセージであると思わせるために、フィッシング攻撃で使用されます。サイバー犯罪者は、なりすまし攻撃を利用して、受信者にメッセージが実際にはない人物から来たものだと思わせます。これにより、攻撃者は自分を追跡することなく、あなたに危害を加えることができます。IRSからのEメールで、還付金を別の銀行口座に送ったと書かれていたら、それはなりすまし攻撃の可能性があります。フィッシング攻撃は、メールスプーフィングによっても行われることがあります。これは、ユーザー名、パスワード、クレジットカードの詳細情報(PIN番号)などの機密情報を、多くの場合、悪意のある目的のために不正に入手しようとするものです。この言葉は、信頼できるふりをして被害者を「釣る」ことに由来します。

SMTPでは、送信メッセージがクライアントアプリケーションによって送信者アドレスを割り当てられた場合、送信メールサーバーは、その送信者アドレスが正当なものか偽装されたものかを判断する方法がありません。したがって、電子メールアドレスを表現するために使用される電子メールシステムが、送信サーバが送信者アドレスが正当なものであるかどうかを確認する方法を提供していないため、電子メールのなりすましが可能なのです。このような理由から、業界の大手企業では、SPF、DKIM、DMARCなどのプロトコルを採用して、正当なメールアドレスを認証し、なりすまし攻撃を最小限に抑えています。

なりすましメール攻撃の仕組みについて

各メールクライアントは、特定のアプリケーション・プログラム・インターフェース(API)を使用して電子メールを送信します。一部のアプリケーションでは、電子メールアドレスを含むドロップダウンメニューから送信メッセージの送信者アドレスを設定することができます。しかし、この機能は、あらゆる言語で書かれたスクリプトを使って呼び出すこともできます。開いているメールメッセージの送信者アドレスには、送信元のユーザーのメールアプリケーションやサービスのアドレスが表示されています。攻撃者は、アプリケーションやサービスを再設定することで、任意の人の代わりに電子メールを送信することができます。

今では、本物のメールドメインから何千もの偽のメッセージを送信することが可能になったと言っておきましょう。さらに、このスクリプトを使うのにプログラミングの専門家である必要はありません。脅威行為者は、好みに応じてコードを編集し、別の送信者のメールドメインを使ってメッセージの送信を開始することができます。これこそが、メールスプーフィング攻撃が行われる仕組みなのです。

ランサムウェアのベクトルとしてのメールスプーフィング

電子メールのなりすましは、マルウェアやランサムウェアの拡散に道を開きます。ランサムウェアとは、機密データやシステムへのアクセスを永続的に遮断し、データを再び復号化する代わりに金額(身代金)を要求する悪質なソフトウェアのことです。ランサムウェアの攻撃により、企業や個人は毎年莫大な損失を被り、大規模なデータ漏洩にもつながっています。

また、DMARCとメール認証は、なりすましやなりすましの悪意からお客様のドメインを守ることで、ランサムウェアに対する最初の防御策として機能します。

中堅・中小・大企業が抱える脅威

ブランド・アイデンティティは、ビジネスの成功に不可欠です。お客様は、認知度の高いブランドに惹かれ、一貫性のあるブランドに信頼を寄せます。しかし、サイバー犯罪者は、この信頼を利用するためにあらゆる手段を講じ、フィッシングメール、マルウェア、電子メールのなりすまし行為などで、お客様の安全を脅かします。平均的な組織では、電子メール詐欺によって年間2,000万ドルから7,000万ドルの損失が発生しています。なりすましメールには、商標権などの知的財産権の侵害も含まれており、以下の2つの方法で企業の評判や信頼性に相当なダメージを与えていることに注意する必要があります。

  • パートナーや大切なお客様がなりすましメールを開封してしまい、機密データが漏洩してしまう可能性があります。サイバー犯罪者は、あなたを装ったなりすましメールを使って、ランサムウェアをシステムに侵入させ、金銭的な損失をもたらします。そのため、次からは正規のメールであっても開くのを躊躇するようになり、あなたのブランドに対する信頼を失ってしまうかもしれません。
  • 受信側のメールサーバーは、サーバーのレピュテーションの低下により、正当なメールをスパムと判断して迷惑メールフォルダに振り分けてしまい、メールの配信率に大きな影響を与えてしまいます。

いずれにしても、顧客に接するブランドは、あらゆる問題の当事者となることは疑いの余地がありません。IT専門家の努力にもかかわらず、サイバー攻撃の72%は悪意のある電子メールから始まり、データ漏洩の70%は企業のドメインを偽装するソーシャルエンジニアリング戦術を含んでいます-DMARCのような電子メール認証の実践は重要な優先事項です。

DMARC: メールスプーフィングに対するワンストップソリューション

DMARC(Domain-Based Message Authentication, Reporting and Conformance)は、電子メール認証プロトコルで、正しく実装されていれば、電子メールの偽装、BEC、なりすまし攻撃を劇的に減少させることができます。DMARCは、SPFとDKIMという2つの標準的な認証方法と連携して、送信メッセージを認証し、認証チェックに失敗したメールに対してどのように対応すべきかを受信サーバーに指定する方法を提供します。

DMARCとは何かについてはこちらをご覧ください。

なりすましの悪意から自分のドメインを守りたいのであれば、まずはDMARCを正しく実装することが大切です。しかしその前に、あなたのドメインにSPFとDKIMを設定する必要があります。PowerDMARCの無料SPFおよびDKIMレコードジェネレーターは、ワンクリックであなたのDNSに公開されるこれらのレコードを生成するのに役立ちます。これらのプロトコルを正常に設定した後、次のステップでDMARCを実装します。

  • PowerDMARCの無料DMARCレコードジェネレーターを使って、エラーのないDMARCレコードを生成する。
  • ドメインのDNSにレコードを公開する
  • 徐々にp=rejectのDMARCエンフォースメントポリシーに移行する。
  • DMARCアナライザーツールでメールエコシステムを監視し、詳細な認証集約およびフォレンジック(RUA/RUF)レポートを受け取ることができます。

DMARCエンフォースメントを実現するために克服すべき制限事項

エラーのないDMARCレコードを公開し、施行のポリシーに移行したにもかかわらず、メール配信で問題が発生していますか?この問題は、あなたが考えているよりもはるかに複雑である可能性があります。ご存知ないかもしれませんが、SPF認証プロトコルにはDNSルックアップが10回までという制限があります。しかし、クラウドベースのメールサービスプロバイダーや様々なサードパーティベンダーを利用している場合、この制限を簡単に超えることができます。そうするとすぐにSPFが壊れてしまい、正当なメールであっても認証に失敗してしまい、メールが迷惑フォルダに入ってしまったり、全く届かなくなってしまうのです。

DNSルックアップが多すぎるためにSPFレコードが無効になると、ドメインは再びメールスプーフィング攻撃やBECに対して脆弱になります。そのため、SPF10ルックアップの制限を守ることは、メール配信を確実にするために必須です。このため、SPFレコードを1つのincludeステートメントに縮小し、冗長なIPアドレスやネストしたIPアドレスを排除する、自動SPFフラットナーであるPowerSPFをお勧めしています。また、お客様のサービスプロバイダーがそれぞれのIPアドレスに加えた変更を定期的にチェックし、お客様のSPFレコードが常に最新の状態になるようにします。

PowerDMARCは、SPF、DKIM、DMARC、MTA-STS、TLS-RPT、BIMIなどの様々なメール認証プロトコルを組み立て、お客様のドメインの評価と配信能力を高めます。今すぐ登録して、無料のDMARCアナライザを手に入れましょう。

メールフィッシングは、ゲーマーがいたずらメールを送ることから始まり、世界中のハッカーにとって非常に有益な活動となっています。

実際、90年代前半から半ばにかけて、AOLは初めて大規模な電子メールによるフィッシング攻撃を経験しました。ランダムなクレジットカード発行機を使ってユーザーの認証情報を盗み出し、それによってハッカーはAOLの全社的なデータベースに広くアクセスできるようになった。

これらの攻撃は、AOL社がさらなる被害を防ぐためにセキュリティシステムをアップグレードしたため、停止しました。その後、ハッカーたちは、現在も広く利用されている「なりすまし」を利用した、より高度な攻撃を行うようになりました。

最近では、ホワイトハウスやWHOが被害を受けた「なりすまし攻撃」がありましたが、これは、どのような企業でもいつかはメール攻撃を受ける可能性があることを示しています。

Verizonの「2019 Data Breach Investigation Report」によると、2019年に経験したデータブリーチのうち、約32%にメールフィッシングとソーシャルエンジニアリングがそれぞれ含まれていました。

そこで今回は、さまざまなタイプのフィッシング攻撃と、それらが今日のビジネスにとって大きな脅威となっている理由についてご紹介します。

さあ、始めましょう。

1.メールのなりすまし

電子メールスプーフィング攻撃とは、ハッカーが電子メールのヘッダーや送信者アドレスを偽造して、信頼できる人物からのメールであるかのように見せかける攻撃です。このような攻撃の目的は、受信者を誘導してメールを開かせ、場合によってはリンクをクリックさせたり、攻撃者との対話を開始させたりすることにあります。

これらの攻撃は、従来のハッキング手法ではなく、ソーシャルエンジニアリング技術に大きく依存しています。

一見、地味でローテクなサイバー攻撃に見えるかもしれません。しかし、実際には、無防備な従業員に送られた説得力のある電子メールを使って人々をおびき寄せる、極めて効果的な方法なのです。ソーシャルエンジニアリングは、システムのセキュリティインフラの欠陥ではなく、ヒューマンエラーの必然性を利用しています。

見てみてください。

2019年9月、トヨタはメール詐欺で3700万円を失った。

ハッカーは、電子メールアドレスを偽装し、金融機関の権限を持つ従業員に電子送金のための口座情報を変更するように仕向けました。

結果として、会社に多額の損失をもたらした。

2.ビジネスメールの不正アクセス(BEC

FBIの「2019年インターネット犯罪報告書」によると、BEC詐欺の被害額は170万ドルを超え、2019年に経験したサイバー犯罪被害の半分以上を占めています。

BECとは、攻撃者が企業の電子メールアカウントにアクセスし、そのアカウントの所有者になりすまして、企業やその従業員に損害を与える目的で使用されるものです。

これは、BECが非常に利益率の高いメール攻撃であり、攻撃者に高い利益をもたらすため、今でも人気のあるサイバー脅威となっているからです。

コロラド州のある町では、BEC詐欺により100万ドル以上の損害が発生しました。

襲撃者は、地元のウェブサイトにあるフォームに記入し、地元の建設会社に、現在町で行っている仕事の代金を、通常の小切手ではなく電子マネーで受け取るよう依頼しました。

従業員がフォームを受け取り、支払い情報を更新した結果、攻撃者に100万ドル以上のお金が送られてしまいました。

3.ベンダーメールコンプロマイズ(VEC)

2019年9月、日本経済新聞社は日本最大の報道機関が2900万ドルの損失を出した。

日本経済新聞社のアメリカ支社の社員が、経営陣を装った詐欺師の指示でお金を振り込んだのです。

VEC攻撃とは、ベンダー企業の従業員を危険にさらすメール詐欺の一種です。例えば上記の例のように。そしてもちろん、その企業に莫大な経済的損失をもたらしました。

DMARCについては?

世界中の企業が、上に挙げたような例を抑えるために、サイバーセキュリティの予算を増やしています。IDCによると、セキュリティソリューションに対する世界の支出は、2022年に1,337億ドルに達すると予測されています。

しかし、実際のところ、DMARCのようなメールセキュリティソリューションの普及は遅れています。

DMARC技術は2011年に登場し、世界中の企業にとって脅威となっている標的型BEC攻撃の防止に効果を発揮しています。

DMARCはSPFとDKIMの両方に対応しており、認証されていない電子メールに対してどのようなアクションを取るべきかを決定し、ドメインの完全性を保護することができます。

READ:DMARCとは何か、そしてあなたのビジネスが今すぐ導入する必要がある理由とは?

それぞれのケースに共通しているのは、「視認性」です。

この技術は、電子メールによるフィッシング行為がビジネスに与える影響を軽減することができます。その方法をご紹介します。

  • 可視性の向上。DMARCテクノロジーは、レポートを送信して、ビジネス全体の電子メール活動に関する詳細な情報を提供します。PowerDMARCは、強力なスレット・インテリジェンス・エンジンを使用しており、なりすまし攻撃のリアルタイム・アラートを生成します。これは、完全なレポートと相まって、ユーザーの履歴記録をより深く理解することができます。
  • メールのセキュリティが強化されます。なりすましやフィッシングの脅威がないか、自社のメールを追跡することができるようになります。PowerDMARCは、24時間365日体制のセキュリティオペレーションセンターを設置しています。PowerDMARCは、24時間365日体制のセキュリティ・オペレーション・センターを設置しており、メールを悪用するドメインを即座に削除することができるため、ビジネスのセキュリティレベルを向上させることができます。
    世界中でCOVID-19パンデミックが発生していますが、これはハッカーが脆弱なセキュリティシステムを利用する機会を広く提供しているに過ぎません。

ホワイトハウスとWHOに対する最近のなりすまし攻撃は、DMARC技術の使用拡大の必要性を如実に示しています。

 

COVID-19の流行や電子メールのフィッシングの増加を考慮して、3ヶ月間無料でDMARC保護を提供したいと思います。下記のボタンをクリックして、今すぐご利用ください。