ポスト

クレデンシャル・フィッシングの手口は、決して新しいものではありません。実際、この種のソーシャルエンジニアリング攻撃は、電子メールが存在する限り、人を騙して安全な情報を開示させるために利用されてきました。ただ、今までと違うのは、サイバー犯罪者がこれらの攻撃をどのように設計するかを考えていることです。サイバー犯罪者は、新しいテクノロジーと、より信憑性の高いソーシャル・エンジニアリング手法を利用しています。しかし、クレデンシャル・フィッシング攻撃の核心は、組織に対する人間の信頼を利用している点にあります。

DMARCは、ドメイン所有者がクレデンシャル・フィッシング攻撃から組織を守るために活用できる、実行可能なソリューションです。

クレデンシャル・フィッシングとは何ですか?

スピアフィッシングやホエールウォッチングと同様に、クレデンシャル・フィッシングは、攻撃者がデジタル操作と心理的な圧力を駆使してユーザーの防御を破り、攻撃の餌食になるように仕向ける人気のフィッシング攻撃です。最近では、フィッシング攻撃の96%が、信頼できる組織を装った不正なメールから始まっています。クレデンシャル・フィッシングもその点では変わりません。

多くの場合、偽装メールを使用して行われ、目を引く件名で受信者に緊急性を感じさせます。このような電子メールは、洗練されたソーシャルエンジニアリングの手法を用いて設計されており、組織の有効なドメインを偽装することで、スパムフィルターや一般的なセキュリティゲートウェイを容易に回避することができます。メール本文には悪意のあるリンクが貼られていることが多く、クリックすると以下のいずれかの認証情報を求めるページにリダイレクトされます。

  • 銀行口座の認証情報で、攻撃者が管理する銀行口座への送金に使用されます。
  • 企業の認証情報(被害者が偽装された企業の従業員である場合)を利用して、攻撃者は企業のデータベースにアクセスし、機密情報や資産を盗み出す

いずれにしても、クレデンシャル・フィッシング・キャンペーンは、メール受信者に危機感を与えます。また、攻撃者が評判の高い組織になりすまして仕掛けた場合、その企業の信頼性や名声に大きな影響を与えます。また、データや金融資産の損失につながり、メールマーケティング活動に支障をきたす可能性もあります。

DMARCはどのようにしてクレデンシャル・フィッシングを防ぐのか?

DMARCは、フィッシング攻撃に対処し、インターネット上の電子メールのセキュリティを向上させるために開発された、強力な電子メール検証システムです。DMARCは、SPFやDKIMといった既存のプロトコルをベースに構築されています。DMARCは、電子メールのヘッダーをチェックしてドメインの整合性を確認することで、送信メールの検証を支援します。DMARCは、ドメイン所有者が偽装メールに対するポリシーを設定し、偽装メールを隔離するか、ブロックアウトするかを選択することができる。その結果、クレデンシャル・フィッシング攻撃を抑制し、その成功率を最小限に抑えることができます。

DMARCを設定するには、ドメインのDNSにDMARCレコードを発行して、いくつかのDNS設定を変更する必要がある。手動でレコードを作成すると、人為的なミスが発生する可能性があるため、DMARCレコードジェネレーターを使用して目的を達成することができます。DMARCは、お客様のドメインに対する不正行為のリスクを軽減するとともに、電子メールの配信率を長期的に約10%向上させます。

DMARCレポートを簡単に読むには?

ドメインにDMARCを設定する際に、DMARCレポートを有効にするかどうかを選択できます。 DMARC 集計レポートは、電子メールの送信元に関する詳細な情報を提供し、認証結果の確認、電子メールのパフォーマンスの測定、悪意のある送信者の追跡を迅速に行うのに役立ちます。ウェブマスター、Eメールサービスプロバイダー、送信ドメインは、DMARC集約レポートを使用して、送信するEメールが認証されているかどうか、またそれらのEメールメッセージがどのように機能しているかを監視および評価します。これらのレポートは、準拠していないドメインや送信者を監視し、認証の成功率を測定し、新しい脅威をタイムリーに特定するのに役立ちます。

しかし、DMARCレポートはExtensible Markup Language(拡張可能なマークアップ言語)で送信されるため、技術者でない人には判読できないことがあります。DMARCレポートアナライザーは、これらのXMLファイルをよりシンプルで読みやすく整理されたフォーマットに解析するプラットフォームを提供し、カラフルなダッシュボードでレポートを表示することができます。また、複数のドメインや送信元の結果を同時に表示したり、結果をフィルタリングしたりすることもできます。

送信元ごと 

1ホストあたり

1回の結果 

国別 

1組織あたり 

ジオロケーション

詳細な統計情報

今すぐDMARCアナライザーに登録して、あなたの組織に必要なメールセキュリティを強化しましょう。

マーケティング担当者はブランドイメージの設計者であるため、企業の評判を落とす可能性のある有名な5つのフィッシング用語について知っておく必要があります。 フィッシングとは、ウェブサイトや電子メールを利用して、あたかも信頼できる組織からのものであるかのように見せかけ、実際にはユーザー名、パスワード、クレジットカードの詳細情報(カードデータとも呼ばれる)などの機密情報を収集する目的で作成される攻撃ベクトルの一種です。フィッシング攻撃は、オンラインの世界では一般的なものです。

あなたの会社がフィッシング攻撃の被害に遭うと、ブランド名に傷がつき、検索エンジンのランキングやコンバージョン率に支障をきたす可能性があります。フィッシング攻撃は、企業の一貫性を直接反映するものであるため、マーケティング担当者にとってフィッシング攻撃から身を守ることは優先すべきことです。ゆえに、マーケターとしては、フィッシング詐欺には細心の注意を払って対処する必要があります。

フィッシング詐欺は何年も前から存在しています。今まで知らなかったとしても、あなたのせいではありませんのでご安心ください。サイバー詐欺が生まれたのは10年前とも言われていますが、フィッシングが正式に犯罪となったのは2004年のことです。フィッシングの手法は進化し続けているため、新しいフィッシングメールに遭遇するとすぐに混乱してしまい、メッセージが正当なものかどうか見分けがつかないこともあります。これらの5つの一般的なフィッシング手法に注意を払うことで、自分自身と組織をよりよく守ることができます。

知っておきたい5つの一般的なフィッシング用語

1) メールフィッシング 

フィッシングメールは通常、正規のドメインを模倣したドメインから大量に送信されます。例えば、ある企業のメールアドレスは「[email protected]」ですが、フィッシング企業は「[email protected]」を使用している場合があります。その目的は、お客様が取引している実在の企業を装うことで、悪意のあるリンクをクリックさせたり、機密情報を共有させたりすることです。 偽のドメインは、「r」と「n」を隣り合わせにして「m」の代わりに「rn」とするなど、文字の置換が行われることがよくあります。

フィッシング攻撃は常に進化しており、時間の経過とともに検知できなくなってきています。脅威となる人物は、ソーシャルエンジニアリングの手法を用いてドメインを偽装し、正規のドメインから不正なメールを送信し、悪意のある目的で利用しています。

2) スピアフィッシング 

スピアフィッシングとは、偽の情報を使ってセキュリティレベルの高いアカウントへのアクセスを試みる、新しいサイバー攻撃の形態です。プロの攻撃者は、一人の被害者を危険にさらすことを目的としており、この考えを実行するために、企業の社会的プロフィールや、その企業内の従業員の名前や役割などを調査します。フィッシングとは異なり、スピアフィッシングは、1つの組織や個人を対象としたキャンペーンです。このようなキャンペーンは、特定の人物をターゲットにして組織にアクセスすることを唯一の目的として、脅威アクターによって慎重に構築されます。

3) 捕鯨

ホワイリングは、高レベルの社員の電子メールを危険にさらすことができる高度な標的技術です。その目的は、他のフィッシング手法と同様に、従業員を騙して悪意のあるリンクをクリックさせることにあります。企業ネットワークを通過する最も壊滅的な電子メール攻撃の1つが、このホワイリング詐欺です。これは、説得力を利用して被害者の抵抗力を低下させ、騙して会社の資金を引き渡すことで個人的な利益を得ようとするものです。攻撃者は、企業のCEOなど権威ある立場の人物になりすますことが多いため、WhalingはCEO詐欺とも呼ばれています。

4) ビジネスメールの不正使用 

ビジネス・メール・コンプロマイズ(BEC)は、企業にとって非常に大きな損害をもたらすサイバー犯罪の一種です。この種のサイバー攻撃は、電子メール詐欺を利用して組織のドメインに影響を与え、不正な活動に参加させることで、機密データの漏洩や窃盗を引き起こします。BECの例としては、請求書詐欺、ドメイン・スプーフィング、その他の形態のなりすまし攻撃などがあります。2020年のBEC攻撃の統計については、こちらをご覧ください。典型的な攻撃では、詐欺師は組織内の特定の役割の従業員をターゲットに、上級の同僚や顧客、ビジネスパートナーを装った一連の詐欺メールを送信します。詐欺師は、受信者に支払いや機密データの開示を指示することがあります。

5) Angler Phishing 

多くの企業は何千人ものお客様を抱え、毎日何百件ものクレームを受けています。ソーシャルメディアを利用することで、企業は制約から逃れ、顧客にアプローチすることができます。これにより、企業は顧客の要求に柔軟に対応することができます。アングラーフィッシングとは、ソーシャルメディアを通じて不満を持つお客様に接触し、企業の一員であるかのように装う行為のことです。アングラーフィッシングは、ソーシャルメディアを利用している人を騙して、企業が自分たちの問題を解決しようとしていると思わせ、実際には相手が自分たちを利用しているという単純な手口です。

フィッシングや電子メール詐欺から組織を守るには

Eメールサービスプロバイダーは、サービスの一環として統合されたセキュリティパッケージを提供している場合があります。これらのパッケージは、スパムフィルターとして機能し、受信側のフィッシング攻撃から保護してくれます。しかし、BEC、ホエールリング、その他の形態のなりすまし攻撃のように、お客様のドメイン名を使用して詐欺師が受信者の受信箱にメールを送信している場合、これらは目的を果たすことができません。だからこそ、DMARCのようなメール認証ソリューションをすぐに利用し、施行のポリシーに移行する必要があるのです。

  • DMARCは、SPFとDKIMの認証基準に照らし合わせて、電子メールを認証します。
  • 受信サーバーに対して、認証チェックに失敗したメールにどのように対応すべきかを指定します。
  • DMARC aggregate (RUA) レポートは、メールエコシステムと認証結果の可視性を高め、ドメインの監視を容易にします。
  • DMARCフォレンジック(RUF)レポートでは、DMARC障害の結果を詳細に分析することができ、なりすまし攻撃への迅速な対応に役立ちます。

PowerDMARCはあなたのブランドにどのように役立ちますか?

PowerDMARCは、単なるDMARCサービスプロバイダーではなく、幅広い認証ソリューションとDMARC MSSPプログラムを提供するマルチテナント型SaaSプラットフォームです。小規模企業から多国籍企業まで、あらゆる組織にとってメール認証を簡単かつ身近なものにします。

  • p=noneからp=rejectへの移行を迅速に行い、なりすまし攻撃、ドメイン偽装、フィッシングからブランドを守るためのサポートを行います。
  • 包括的なチャートやテーブル、6つの異なるフォーマットのRUAレポートビューを用いて、DMARCレポートを簡単に設定できるようにし、使いやすさと視認性を向上させます。
  • お客様のプライバシーに配慮して、DMARC RUFレポートをお客様の秘密鍵で暗号化することができます。
  • 認証結果のPDFレポートを定期的に生成することをサポートします。
  • PowerSPFのようなダイナミックなSPFフラットニングソリューションを提供し、10のDNSルックアップ制限を超えないようにします。
  • MTA-STSによるSMTPでのTLS暗号化の義務化を支援し、広汎なモニタリング攻撃からドメインを保護します。
  • BIMIを使って、受信者の受信箱の中でブランドを視覚的に識別できるようにサポートします。

今すぐPowerDMARCにサインアップして、DMARCアナライザーツールの無料トライアルを受けてください。そして、BEC、フィッシング、スプーフィング攻撃からドメインを最大限に保護するために、モニタリングのポリシーからエンフォースメントへと移行してください。

なりすましについて少しお話しましょう。フィッシング」、「ビジネスメールの漏洩」、「サイバー犯罪」などの言葉を聞いて、真っ先に頭に浮かぶのは何でしょうか?ほとんどの人は、メールセキュリティに関することを思い浮かべるでしょうし、あなたもそうかもしれません。先ほど挙げた言葉は、いずれもサイバー攻撃の一種であり、犯罪者がソーシャルエンジニアリングなどの手法を用いて機密情報や金銭にアクセスするものです。もちろん、それは悪いことであり、組織はそれから身を守るためにできる限りのことをすべきです。

しかし、これにはもう一つの側面があります。それは、一部の組織が単に考慮していないだけで、彼らにとっては同様に重要なことなのです。フィッシングは、データやお金を失うリスクが高いだけでなく、ブランドも同様に大きな損失を被る可能性があります。実際、その確率は63%にも上ります。これは、消費者がたった一度でも満足できない経験をすると、そのブランドの買い物をやめてしまう可能性があるということです。

フィッシングメールはブランドにどのような影響を与えるか?

フィッシングによって組織のシステムがどのように危険にさらされるかを理解することは非常に簡単です。しかし、1つのサイバー攻撃がもたらす長期的な影響については、あまり知られていません。そうではありません。

こんな風に考えてみてください。ほとんどの場合、メールをチェックしているユーザーは、自分が知っていて信頼している人やブランドからのメールをクリックしようとするはずです。そのメールが十分にリアルであれば、ユーザーは偽物とそうでないものの違いに気づかないでしょう。そのメールには、ユーザー名とパスワードを入力する、組織のログインポータルにそっくりなページへのリンクが貼られているかもしれません。

その後、自分のクレジットカード情報や住所が世間に流出したと聞けば、あなたの組織以外に頼るところはありません。結局のところ、災害を引き起こしたのは「あなたのメール」であり、あなたのセキュリティの欠如なのです。自分の顧客が自分のブランドとその信頼性を完全に失ってしまうと、ブランドの光学的な面で大きな問題を引き起こすことになります。あなたはハッキングされただけの会社ではなく、あなたが送ったメールによってデータが盗まれるのを許した会社なのです。

これが長期的に見て、貴社の収益に深刻な打撃を与えることは想像に難くありません。特に、新規の潜在的な顧客が、貴社の電子メールの被害者になることを恐れて敬遠する場合はなおさらです。サイバー犯罪者は、お客様のブランドに対する信頼と忠誠心を奪い、それを積極的に利用するのです。これこそが、ビジネス電子メール侵害(BEC)を単なる技術的なセキュリティ問題に終わらせない理由なのです。

最も打撃を受けた産業は何か?

製薬会社は、フィッシングやサイバー攻撃の標的となる頻度が最も高い企業の一つです。フォーチュン500社の製薬会社を対象とした調査によると、2018年の最後の3カ月だけで、各企業は平均して71件のメール詐欺攻撃に直面しました。それは、製薬会社が新しい化学物質や医薬品に関する貴重な知的財産を保有しているからです。攻撃者がこの情報を盗むことができれば、ブラックマーケットで売って高額な利益を得ることができます。

また、建設会社や不動産会社も同様です。特に金融サービス企業や金融機関は、慎重に計画されたビジネスやVEC(Vendor Email Compromise)攻撃 によって、機密データや多額の資金が盗まれるという脅威に常にさらされています。

これらの業界はすべて、お客さまがブランドを信頼してくれることで大きな利益を得ており、ブランドとの関係は企業とのビジネスにも直接影響します。もし消費者が、その企業が自分のデータやお金、その他の資産を安全に守る能力がないと感じたら、そのブランドにとっては不利益となり、時には取り返しのつかないことになるでしょう。

業界別のメールセキュリティについては、こちらをご覧ください。

ブランドを守るには?

マーケティングとは、ブランドイメージを構築し、オーディエンスの記憶に残るだけでなく、品質や信頼性を連想させるようなものにすることです。そのための第一歩がドメインの確保なのです。

サイバー犯罪者は、組織のドメインを偽装し、ブランドを装うことで、無防備なユーザーにメールを送信する際、あたかもあなたからのメールであるかのように見せかけます。どのメールが本物で、どのメールがそうでないかをユーザーが識別することを期待するのではなく(特に素人にはほとんど不可能です)、ユーザーの受信箱にこれらのメールが完全に入らないようにすることができます。

DMARCは、受信側のメールサーバーにとって取扱説明書のような役割を果たすメール認証プロトコルです。あなたのドメインからメールが送信されるたびに、受信側のメールサーバーは、あなたのDMARCレコード(あなたのDNS上で公開されている)をチェックし、メールを検証します。そのメールが正当なものであれば、DMARC認証を「パス」して、ユーザーの受信箱に届けられます。

未承認の送信者からのメールであれば、DMARCポリシーに応じて、そのメールは直接スパムに送られるか、あるいは完全にブロックされてしまいます。

DMARCの仕組みについてはこちらをご覧ください。

DMARCは、あなたのドメインから発信されるすべてのスパムメールをほぼ完全に排除することができます。なぜなら、偽のメールがあなたのドメインを出るときにブロックするのではなく、メールが受信者のサーバーに到着したときに真正性をチェックするからです。

すでにDMARCを導入していて、さらにブランドセキュリティを強化する方法を探しているなら、BIMI(Brand Indicators for Message Identification)があります。この新しいメールセキュリティ規格は、DMARCによって認証された自社ドメインからのすべてのメールの横に、ブランドのロゴを貼り付けるものです。

あなたが送ったメールを見た顧客は、あなたのロゴとあなたのブランドを結びつけ、ブランド想起度を高めます。そして、あなたのロゴを見たお客様は、あなたのロゴが付いたメールだけを信用するようになります。

BIMIの詳細はこちら 

電子メールは、非常に簡単に悪用できるため、サイバー犯罪者が着手する際の最初の選択肢となることがよくあります。処理能力が必要なブルートフォース攻撃や、高度なスキルを必要とする巧妙な手法とは異なり、ドメイン・スプーフィングは、他人のふりをしてメールを書くだけの簡単なものです。多くの場合、その「誰か」とは、人々が仕事をする上で依存している主要なソフトウェアサービスプラットフォームです。

2020年4月15日から30日の間に、PowerDMARCのセキュリティアナリストが、中東の大手保険会社をターゲットにした新しいフィッシングメールの波を発見しました。この攻撃は、Covid-19危機の際に増加したフィッシングやスプーフィングの事例の中の一つに過ぎませんでした。2020年2月には、別の大規模なフィッシング詐欺が、世界保健機関になりすまして、コロナウイルス救済のための寄付を求めるメールを何千人もの人々に送信するという事態にまで発展しました。

最近の一連の事件では、マイクロソフト社のOffice 365サービスのユーザーが、ユーザーアカウントのステータスに関する定期的な更新メールと思われるものを受け取りました。これらのメールは、組織独自のドメインから送信されており、パスワードのリセットや保留中の通知を表示するためのリンクのクリックをユーザーに要求していました。

私たちが観察した、使用されているメールタイトルの一部をまとめました。

  • Microsoftアカウントの異常なサインイン活動
  • あなたの e-Mail [email protected]* Portal には、配信待ちのメッセージが 3 件あります。
  • [email protected] 保留中のMicrosoft Office UNSYNCメッセージがあります。
  • リ・アクティベーション・サマリー通知 [email protected]

ユーザーのプライバシーのために、アカウントの詳細は変更されています。

また、保険会社に送信されたなりすましメールに使用されているメールヘッダーのサンプルもご覧いただけます。

Received: from [malicious_ip] (helo=malicious_domain)

id 1jK7RC-000uju-6x

for [email protected]; Thu, 02 Apr 2020 23:31:46 +0200

DKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed;

Received: from [xxxx] (port=58502 helo=xxxxx)

によるマリシャスドメインesmtpsa (TLSv1.2:ECDHE-RSA-AES2 56-gcm-sha384:256)

からです。"マイクロソフトアカウントチーム" 

宛先 [email protected]

件名マイクロソフトオフィスのお知らせ [email protected] on 4/1/2020 23:46

日付:2020年4月2日 22:31:45 +0100

Message-ID: <[email protected]>

MIME-Version: 1.0

Content-Type: text/html;

charset="utf-8″ (日本語)

Content-Transfer-Encoding: quoted-printable

X-AntiAbuseこのヘッダは不正行為を追跡するために追加されたもので、不正行為の報告にはこのヘッダを含めてください。

X-AntiAbuseプライマリホスト名 - malicious_domain

X-AntiAbuse:オリジナルのドメイン - domain.com

X-AntiAbuse:オリジネーター/コーラーのUID/GID - [47 12] / [47 12] 。

X-AntiAbuse送信者アドレス ドメイン - domain.com

X-Get-Message-Sender-Via: malicious_domain: authenticated_id: [email protected]_domain

X-Authenticated-Sender: malicious_domain: [email protected]_domain

X-Sourceです。 

X-Source-Args: 

X-Source-Dir: 

Received-SPF: fail ( domain.comのドメインが指定されていない) malicious_ip_address を許可された送信者として指定していない) client-ip=malicious_ip_address ; エンベロープ-from=[email protected]; helo=malicious_domain;

X-SPF-Result: domain.comのドメインが指定されていません。 悪質なIPアドレス を許可された送信者として指定していません。

X-Sender-WarningリバースDNSルックアップが 悪意のあるIPアドレス と表示されました(失敗)。

X-DKIM-Status: none / / ドメイン.com / / /

X-DKIM-Status: pass / / マリシャスドメイン / malicious_domain/ / デフォルト

 

当社のセキュリティオペレーションセンターは、メールのリンク先を追跡したところ、Microsoft Office 365のユーザーを対象としたフィッシングURLであることがわかりました。このURLは、世界のさまざまな場所にある危険なサイトにリダイレクトされていました。

これらのメールのタイトルを見ただけでは、組織のドメインを詐称して送信されたものだとはわからないでしょう。私たちは、Office 365のようなオンラインサービスへのサインインを促す、仕事やアカウントに関連したメールを継続的に受け取ることに慣れています。ドメイン偽装は、そのような状況を利用して、偽の悪質なメールを本物のメールと見分けがつかないようにします。信頼できる送信元からのメールであるかどうかは、そのメールを徹底的に分析しない限り、事実上知ることはできません。しかし、毎日何十通ものメールが送られてくる中で、すべてのメールを精査する時間はありません。唯一の解決策は、あなたのドメインから送信されたすべてのメールをチェックし、認証されていない誰かが送ったメールだけをブロックするような認証メカニズムを採用することです。

その認証機構はDMARCと呼ばれています。そして、私たちPowerDMARCは、メールセキュリティソリューションを提供する世界有数の企業として、組織のドメインを保護することの重要性を理解していただくことを使命としています。あなた自身のためだけではなく、あなたが安全で信頼できるメールを毎回受信箱に届けてくれると信頼し、依存しているすべての人のために。

なりすましのリスクについてはこちらをご覧ください: https://powerdmarc.com/stop-email-spoofing/

なりすましからドメインを保護し、ブランド力を高める方法については、こちらをご覧ください: https://powerdmarc.com/what-is-dmarc/

 

メールフィッシングは、ゲーマーがいたずらメールを送ることから始まり、世界中のハッカーにとって非常に有益な活動となっています。

実際、90年代前半から半ばにかけて、AOLは初めて大規模な電子メールによるフィッシング攻撃を経験しました。ランダムなクレジットカード発行機を使ってユーザーの認証情報を盗み出し、それによってハッカーはAOLの全社的なデータベースに広くアクセスできるようになった。

これらの攻撃は、AOL社がさらなる被害を防ぐためにセキュリティシステムをアップグレードしたため、停止しました。その後、ハッカーたちは、現在も広く利用されている「なりすまし」を利用した、より高度な攻撃を行うようになりました。

最近では、ホワイトハウスやWHOが被害を受けた「なりすまし攻撃」がありましたが、これは、どのような企業でもいつかはメール攻撃を受ける可能性があることを示しています。

Verizonの「2019 Data Breach Investigation Report」によると、2019年に経験したデータブリーチのうち、約32%にメールフィッシングとソーシャルエンジニアリングがそれぞれ含まれていました。

そこで今回は、さまざまなタイプのフィッシング攻撃と、それらが今日のビジネスにとって大きな脅威となっている理由についてご紹介します。

さあ、始めましょう。

1.メールのなりすまし

電子メールスプーフィング攻撃とは、ハッカーが電子メールのヘッダーや送信者アドレスを偽造して、信頼できる人物からのメールであるかのように見せかける攻撃です。このような攻撃の目的は、受信者を誘導してメールを開かせ、場合によってはリンクをクリックさせたり、攻撃者との対話を開始させたりすることにあります。

これらの攻撃は、従来のハッキング手法ではなく、ソーシャルエンジニアリング技術に大きく依存しています。

一見、地味でローテクなサイバー攻撃に見えるかもしれません。しかし、実際には、無防備な従業員に送られた説得力のある電子メールを使って人々をおびき寄せる、極めて効果的な方法なのです。ソーシャルエンジニアリングは、システムのセキュリティインフラの欠陥ではなく、ヒューマンエラーの必然性を利用しています。

見てみてください。

2019年9月、トヨタはメール詐欺で3700万円を失った。

ハッカーは、電子メールアドレスを偽装し、金融機関の権限を持つ従業員に電子送金のための口座情報を変更するように仕向けました。

結果として、会社に多額の損失をもたらした。

2.ビジネスメールの不正アクセス(BEC

FBIの「2019年インターネット犯罪報告書」によると、BEC詐欺の被害額は170万ドルを超え、2019年に経験したサイバー犯罪被害の半分以上を占めています。

BECとは、攻撃者が企業の電子メールアカウントにアクセスし、そのアカウントの所有者になりすまして、企業やその従業員に損害を与える目的で使用されるものです。

これは、BECが非常に利益率の高いメール攻撃であり、攻撃者に高い利益をもたらすため、今でも人気のあるサイバー脅威となっているからです。

コロラド州のある町では、BEC詐欺により100万ドル以上の損害が発生しました。

襲撃者は、地元のウェブサイトにあるフォームに記入し、地元の建設会社に、現在町で行っている仕事の代金を、通常の小切手ではなく電子マネーで受け取るよう依頼しました。

従業員がフォームを受け取り、支払い情報を更新した結果、攻撃者に100万ドル以上のお金が送られてしまいました。

3.ベンダーメールコンプロマイズ(VEC)

2019年9月、日本経済新聞社は日本最大の報道機関が2900万ドルの損失を出した。

日本経済新聞社のアメリカ支社の社員が、経営陣を装った詐欺師の指示でお金を振り込んだのです。

VEC攻撃とは、ベンダー企業の従業員を危険にさらすメール詐欺の一種です。例えば上記の例のように。そしてもちろん、その企業に莫大な経済的損失をもたらしました。

DMARCについては?

世界中の企業が、上に挙げたような例を抑えるために、サイバーセキュリティの予算を増やしています。IDCによると、セキュリティソリューションに対する世界の支出は、2022年に1,337億ドルに達すると予測されています。

しかし、実際のところ、DMARCのようなメールセキュリティソリューションの普及は遅れています。

DMARC技術は2011年に登場し、世界中の企業にとって脅威となっている標的型BEC攻撃の防止に効果を発揮しています。

DMARCはSPFとDKIMの両方に対応しており、認証されていない電子メールに対してどのようなアクションを取るべきかを決定し、ドメインの完全性を保護することができます。

READ:DMARCとは何か、そしてあなたのビジネスが今すぐ導入する必要がある理由とは?

それぞれのケースに共通しているのは、「視認性」です。

この技術は、電子メールによるフィッシング行為がビジネスに与える影響を軽減することができます。その方法をご紹介します。

  • 可視性の向上。DMARCテクノロジーは、レポートを送信して、ビジネス全体の電子メール活動に関する詳細な情報を提供します。PowerDMARCは、強力なスレット・インテリジェンス・エンジンを使用しており、なりすまし攻撃のリアルタイム・アラートを生成します。これは、完全なレポートと相まって、ユーザーの履歴記録をより深く理解することができます。
  • メールのセキュリティが強化されます。なりすましやフィッシングの脅威がないか、自社のメールを追跡することができるようになります。PowerDMARCは、24時間365日体制のセキュリティオペレーションセンターを設置しています。PowerDMARCは、24時間365日体制のセキュリティ・オペレーション・センターを設置しており、メールを悪用するドメインを即座に削除することができるため、ビジネスのセキュリティレベルを向上させることができます。
    世界中でCOVID-19パンデミックが発生していますが、これはハッカーが脆弱なセキュリティシステムを利用する機会を広く提供しているに過ぎません。

ホワイトハウスとWHOに対する最近のなりすまし攻撃は、DMARC技術の使用拡大の必要性を如実に示しています。

 

COVID-19の流行や電子メールのフィッシングの増加を考慮して、3ヶ月間無料でDMARC保護を提供したいと思います。下記のボタンをクリックして、今すぐご利用ください。