メール表示名偽装は、ソーシャルエンジニアリング攻撃の一種です。 ソーシャルエンジニアリング攻撃の一種であり ソーシャルエンジニアリング攻撃の一種で、データを改ざんして他の人の認識を人為的に変更することを含みます。 なりすましメールは、組織の最も誠実な従業員でさえも、CEOやその他の上級管理職と連絡を取っていると思い込ませてしまうことがあります。
最も説得力のあるなりすましメールは、チェックするはずの人さえもその詐欺的な外見に騙されてしまうため、ほとんどの場合、通過してしまうのです。
ハッカーは偽のIDを使って、オンライン取引に参加するすべての人に、画面の向こうに別の人物がいることを知らずに、ある特定の人物と話していると思わせるのです。
したがって、このプロセスの目的は、ハッカーが「成功するまで偽物を作る」ことができるようにすることです。 フィッシング.
表示名偽装とは何ですか?
メール表示名偽装とは、詐欺師が(受信者が知っている)誰かの本名をメールの表示名として使用することによって行われるメール詐欺のことです。
これは、なりすましたい相手と同じ表示名で、異なるメールアドレスの有効なメールアカウントを登録することによって行われます。そのため、受信者は連絡先に登録されている信頼できる人物からメールが来たと思うでしょうが、それは本人ではありません。
例えば、以下のように。
ハッカーは、「CEOのベン」が公式メールアドレスに設定した表示名と全く同じものを使って、「XYZ社のCEOのベン」になりすますかもしれません。そして、この偽造した表示名を、「CEOのベン」が実際に使っているメールアドレスとは異なる、有効なメールアドレスに適用します。
Outlookのような最新の電子メールプラットフォームでは、使いやすさを考慮して、メールの送信者名(実際の送信者のFrom: メールアドレスの代わり)を受信者に表示するだけなので、受信者はハッカーの罠にかかる可能性があるのです。
受信者は、From: セクション(ほとんどのメールプラットフォームではデフォルトで非表示になっている)に「CEOのベン」が実際に使用しているものとは異なるメールアドレスが記載されているため、実際には「CEOのベン」が送信した正規のメールであると受け取ります。
フィッシング詐欺で広がる「表示名詐称」。その理由とは?
近年、フィッシング詐欺において、表示名の偽装が行われることが多くなっています。これは、実際のFrom:メールアドレスと同じ名前を表示することで、多くの人を騙して、実際に知っている人や信頼できる人からのメールであると思わせることができるからです。
スマートフォンの普及
スマートフォンの普及により、メール表示名のなりすましがフィッシング詐欺の手口として広まっています。
モバイル端末のメールソフトは、メールのメタデータを表示しないため、メールの表示名を詐称することが可能です。つまり、受信者が知らない人からのメールを開くと、送信者のメール表示名だけが表示され、From:アドレスは表示されないということです。
このため、詐欺師は簡単に知り合いと交流していると思い込ませてしまうのです。
スプーフィング防御機構をバイパスする。
この種の詐欺が非常に効果的なのは、メール表示名のなりすましが正規のメールアドレスを経由して行われるためです。SpamAssassinのようなほとんどのなりすまし対策を回避するため、このようなフィッシングメールをフィルタリングすることは非常に困難です。
➜メールメタデータが非表示になる
ほとんどの人は、電子メールは友人や家族から来たように見えるべきだという考え方に慣れています。実際には、ほとんどの人はメールの全メタデータを読まないため、その罠にはまることになります。
このため、ハッカーは、使いやすさを優先して設計されたユーザーインターフェイスをターゲットにすることができます。最近のメールクライアントアプリのほとんどは、読みやすさを考慮してメタデータを表示しません。そのため、受信者がクリックして完全なメタデータを確認するまで、From:アドレスは見えないようになっています。
ほとんどの受信者は、メールのやり取りをすべて読むことはなく、表示名だけを頼りに認証を行います。そのため、「自分の知っている人に似ているメールなら、正当で安全なメールに違いない」と思い込んでしまい、このフィッシング詐欺に引っかかってしまうのです。
メール表示名偽装の被害に遭わないためには?
電子メールの認証に表示名を当てにしない。確信が持てない場合は、メールのやり取りを確認し、本当にその人からのメールなのかどうかを確認しましょう。表示名偽装を防ぐために、さらに役立つヒントをご紹介します。
1.まず、問題の電子メール・メッセージにアクセスし、そこからすべてのメタデータを抽出します。これにより、送信者の名前、電子メールアドレス、および完全な電子メールヘッダ情報にアクセスできるようになります。もしこれがなりすましであれば、メタデータの一部が見かけと違っている可能性があります。例えば、メールアドレスが連絡先リストの他のアカウントと一致しない場合、これはフィッシング詐欺であることを示す良い兆候です。
2.2. SPFレコードを確認します。これは、そのドメインからのメールの配信を許可した(または拒否した)ドメインのリストです。
3.あなたの DKIMレコードを確認します。これは、メールの真正性を確認するために、秘密鍵で署名したドメインのリストです。これらのレコードのいずれかが、メールヘッダのドメインと一致しない場合、これはなりすましであることを示す良い兆候です。
4.DMARCレコードを確認する。これは、上記のチェックのいずれかに失敗した場合、メールを拒否するポリシーを設定したドメインのリストです。このレコードとメールヘッダのドメインが一致しない場合は、なりすましの可能性が高いです。
5.公式ページを指しているように見えるハイパーリンクが、別の場所に移動している場合は、なりすましの可能性があります。6.メールの本文にタイプミスなどが見られる場合も、メール表示名偽装の可能性があります。
メール表示名偽装のためのトランスポートルールの作成
トランスポートルールは、組織外から送信された特定の電子メールをブロックまたは許可するための方法です。個々のメールメッセージに適用されるため、配信すべきメッセージと配信すべきでないメッセージを指定するのに使用できます。
CEO「ベン」の輸送ルールは以下の通りです。
このルールを適用するのは...
1.送信者が組織外にいる。 2.メッセージヘッダが一致する... 'From' ヘッダが 'Ben' に一致する。 次のことを行ってください。 Prepend the Disclaimer ‘<disclaimer>’ |
この転送ルールを使用すると、組織外から来た、Fromヘッダーに「Ben」という単語を含むメールメッセージはすべてブロックされ、ユーザー定義のメールボックスに送信されます。これにより、偽のBenが実際のBenのアドレスや表示名を詐称することができなくなります。ブロックされた各メッセージに前置きされた免責事項により、これは本物のビジネスメールではないので、開いたり返信したりしてはいけないとユーザーに警告されます。
PowerDMARCは、どのようにあなたのビジネスを保護するために、電子メール表示名偽装を戦うのですか?
Eメール表示名偽装が増加しています。PowerDMARCはその対策を支援します。私たちはDMARCプロトコルを適用し、なりすましメール対策に不可欠なツールであるDKIMやSPFのチェックを行います。また、機械学習を利用してメールスプーフィングの脅威の予測モデルを生成し、この予測と高度なコンテンツ分析ツールとを組み合わせることで、メールフィッシング攻撃に対する防御を最大化します。
これにより、従業員を騙してメールをクリックさせようと、あなたの会社のメールを装う人がいても、メール表示名の偽装だけでなく タイポスクワッティング.