今日、サイバー攻撃の多くは、人間の行動を注意深く操作するソーシャル・エンジニアリングに基づいています。
サイバー攻撃の98%はソーシャルエンジニアリングを利用しています。~GCA Cybersecurity Toolkitの投稿。
サイバー犯罪者は、様々なソーシャルエンジニアリングの手法を用いて、企業から金銭や個人情報を詐取しています。最も一般的で成功したソーシャルエンジニアリングの手法の1つが、「おとり攻撃」です。
Baiting Attackという言葉を聞いたことがありますか?
あるいは、ベイト攻撃を防ぐにはどうしたらよいかとお考えなら、この記事でこのテーマを深く掘り下げます。
Baiting Attackとは?
Baiting Attackの意味。ソーシャルエンジニアリングで用いられる手法で、好奇心や欲望に訴え、人を欺くような約束をして誘惑すること。攻撃者は、ロビーや駐車場などに有害なペイロードが入ったUSBメモリを置き、誰かが好奇心でそれをデバイスに挿入し、その時にマルウェアが展開されることを期待します。
おとり捜査のサイバー攻撃では。 攻撃者は、悪質なファイルを含む添付ファイルを含む電子メールメッセージを被害者の受信トレイに送信します。添付ファイルを開いた後、コンピュータに自分自身をインストールし、あなたの活動をスパイするのです。
また、攻撃者は、悪質なコードをホストするウェブサイトへのリンクを含む電子メールを送信します。このリンクをクリックすると、マルウェアやランサムウェアに感染する可能性があります。 ランサムウェア.
ハッカーは、しばしば「おとり攻撃」を使って、被害者から個人データや金銭を盗みます。この攻撃は、犯罪者が人々を騙してサイバー犯罪の被害者にする新しい方法を発見したため、より一般的になっています。
リリースされた読み物 マルウェアとは?
ベイト攻撃テクニック
エサはいろいろな形があります。
- オンライン・ダウンロード:電子メール、ソーシャルメディア、インスタントメッセージングプログラムを通じて送信される悪質なファイルへのリンクです。 FacebookやInstagramのメッセンジャーなどのインスタントメッセージングプログラムは、この種のリンクをクリックしたフォロワーにリンクを送信します。
- マルウェアに感染した端末攻撃者は、コンピュータをマルウェアに感染させ、ダークウェブ上で販売する可能性があります。購入希望者は、そのデバイスを自分のネットワークに接続して、感染するかどうかをテストすることができます。
- 誘惑的なオファー。割引価格で購入できる、あるいは無料で購入できると誘うメールです。リンク先は商品ではなく、マルウェアに誘導する。
ソーシャルエンジニアリング攻撃におけるBaitingの例
以下は、ベイト攻撃の例です。
- 攻撃者は、正規の企業を装って、従業員の社会保障番号やパスワードなどの個人情報を求めるメールを送信します。
- ある企業が自社のウェブサイトに求人情報を掲載し、応募者に個人情報の提供を求めたところ、応募が可能になったという事例があります。
- ハッカーは、本物のビジネスに属するように見える偽のウェブサイトを作成し、ウェブサイトから製品を購入したりサービスを受けたりできるように、クレジットカード情報を提出するよう求めます。
ベティングとフィッシングの比較
ベティングとフィッシングは、異なるタイプの詐欺です。基本的な違いは、ベイトが実在する企業や組織を巻き込むのに対し、フィッシングはメールの送信者を知り合いの信頼できる人物に装うために使われることです。
ベイト行為は、正規の企業や組織を囮にして、個人情報を提供させたり、リンクをクリックさせたりする手口です。これは、製品やサービスに関するスパムメール、ダイレクトメール、あるいはテレマーケターからの電話などの形で行われます。目的は、個人情報の盗難に利用できる情報を提供するよう、あなたを説得することです。
フィッシング詐欺フィッシング詐欺は、通常、電子メールで行われ、悪意のあるソフトウェア(マルウェア)に感染させる可能性のある添付ファイルやリンクが含まれていることがよくあります。また、銀行などの金融機関を装って、お金や口座の情報を要求することもあります。
関連する読み物 フィッシングとスパムの比較
ベイト攻撃を成功させないためには?
ベイト攻撃の成功を防ぐには、作業が必要です。唯一の方法は、攻撃者の動機と目標を理解することです。
1.従業員への教育
フィッシング詐欺の被害を防ぐには、まず、従業員が自分自身を守るための教育を行う必要があります。これは、トレーニングや意識向上キャンペーンを通じて行うことができますが、最新のフィッシングのトレンドや手口について従業員に伝え続けることが重要です。また、リンクをクリックしたり、添付ファイルを開いたりする前に、潜在的な脅威を認識するよう指導する必要があります。
2.リンクを盲目的に追わない
社員は、「誰かが送ってきたメールなら安全だろう」と思い、メールに記載されているリンクをクリックしがちです。しかし、これは必ずしも正しいとは言えません。フィッシャーは、会社のメールアドレスや他の従業員のアドレス(人事部員など)など、正当な送信元から送られたように見せかけるメッセージを送ってくることがよくあります。
3.ベイト攻撃を避けるための教育
お金や物をタダでくれるというような、うますぎる誘いには懐疑的になることを覚えましょう。
取引はおそらく、見かけほどには良くない。
電子メールやテキストで個人情報や財務情報を要求されても、たとえ相手が銀行からだと言っても、絶対に教えないでください。その代わりに、銀行に直接電話し、この情報を求めるメッセージを送ったかどうかを尋ねてください(そして、詐欺師を報告してください)。
4.アンチウイルス、アンチマルウェアソフトウェアの使用
多くの優れたアンチウイルスプログラムがありますが、そのすべてがベイト攻撃からあなたを守ってくれるわけではありません。最新の脅威がコンピュータに感染する前に検出し、ブロックすることができるものを導入する必要があります。まだインストールしていない場合は、マルウェアやその他の脅威からリアルタイムで保護する無料のソフトウェア「Malwarebytes Anti-Malware Premium」を試してみてはいかがでしょうか。
5.マルウェアをチェックする前に外部機器を使用しない。
USBフラッシュメモリーや外付けハードディスクなどの外付けデバイスは、接続することでパソコンに感染するマルウェアを搭載している場合があります。そのため、パソコンに接続する外付け機器は、まずウイルススキャンが行われているかどうかを確認しましょう。
6.組織的な模擬攻撃の実施
ベイト攻撃の成功を防ぐもう一つの方法は、組織的に模擬攻撃を行うことです。このようなシミュレーションは、システムや手順の弱点を特定するのに役立ち、現実の問題になる前に修正することができます。また、従業員が不審な行動を識別することに慣れるため、不審な行動が起こったときに何を探すべきかを知ることができます。
結論
ベイト攻撃は今に始まったことではありませんが、ますます一般的になりつつあり、非常に大きな被害をもたらす可能性があります。ビジネス、ブログ、フォーラムを運営している場合、オンライン資産を侵入から守るのはあなたの責任であることを知っておいてください。このような問題が蔓延する前に手を打つのが最善です。
- 2025年からDMARCがペイメントカード業界に義務付けられる- 2025年1月12日
- NCSCのメールチェックの変更と英国公的機関のメールセキュリティへの影響- 2025年1月11日
- DMARC aspfタグ解説ガイド- 2025年1月7日