重要なお知らせ:GoogleとYahooは2024年4月よりDMARCを義務付けます。
PowerDMARC

表示名偽装。定義、手法、検出、防止法

表示名偽装 01 01

表示名偽装 01 01

読書時間 4

ブランドなりすましは、2020年以降30%以上急増している 30%上昇しました。ということを知ると、さらに怖くなります。 サイバー攻撃の98%は表示名偽装のようなソーシャルエンジニアリングの要素が1つ以上含まれています。.

表示名詐称の定義によるとメールの表示名を操作して変更する、標的型フィッシング攻撃です。これにより、通常、評判の高い企業や友人など、本物の送信元から送られてきたように見せかけることができます。

このブログでは、ディスプレイネーム偽装とは何か、その防止策などについて解説しています。.

表示名偽装とは何ですか?

表示名のなりすましは、サイバー犯罪者が詐欺メールを合法的に見せかけるために使う手口です。一般的な手口は、個人的に知っていて、よくメールのやり取りをする相手になりすますことです。上司、同僚、ビジネスパートナー、カスタマーケア担当者などになりすますことで、信頼関係を築き、銀行の詳細情報、社会保障番号、OTP、ログイン認証情報、重要書類、健康診断書、パスポートの詳細情報などの機密情報を入手することが目的です。オンライン取引を騙ることさえあります。 

表示名詐称の実例として悪名高いもののひとつに は、GoogleとFacebookが共に1億ドルを騙し取られたときです。 1億ドル2013年から2015年にかけてのことです。攻撃者は、両社が台湾の企業であるQuantaをベンダーとして利用していたことを悪用しました。Quantaになりすました会社に一連の偽の請求書をメール送信し、FacebookとGoogleの両社が支払った。

表示名偽装はどのように行われるのですか?

表示名偽装とは何か テクニックを見て みましょう。フィッシャーは、Gmail、Yahoo、Outlookなどの無料メールサービスプロバイダを使用して新しいメールアドレスを作成します。この新しいメールアドレスは、なりすまそうとするアドレスに似ており、表示名も同じです。技術的に有効で偽造されないメールアドレスであるため、アンチスパムフィルターをバイパスすることができます。

これは、受信者がメールアドレスを見ず、表示名だけを見ることが多いという事実を利用したものです。また、ドメイン名がなく、ESPの名前が記載されていることも無視し、送信者の個人的なメールアドレスと認識します。

また、フィッシャーは、メールの下部に同じメール署名を使用し、本物の送信者からのみのメールであるかのように見せかけます。 

なぜモバイル端末では表示名偽装が成功しやすいのか?

電子メールの表示名偽装は、モバイル端末でより成功しやすいことをご存知でしょうか。これは、モバイル端末ではメタデータが表示されないため、受信者はFrom:アドレスではなく、表示名だけを見ることになるからです。そのため、このような偽装が容易になり、被害者は機密情報を共有したり、悪意のあるリンクをクリックしたり、オンライン取引をしたりするようになります。 

表示名偽装メールは、どのようにしてスパム対策用メールフィルターを通過するのか?

知ること 表示名詐称を防止する方法 このようなメールは、スパム対策用のメールフィルターで何気なく見ると、正当なメールに見えるため、表示名偽装を阻止する方法を知ることは非常に重要です。これは、メールサービスプロバイダーが、メールアドレスの上に表示名のみを表示するために起こります。

迷惑メール、不要メール、ウイルス感染リンクなど、疑わしいコンテンツが含まれていないメールはフィルターを通過します。そのため、アンチスパムフィルターは、アウトバウンドフィッシング攻撃、なりすまし攻撃、ドメインなりすまし、マルウェア、ランサムウェアには効果がありません。DMARCを使用することで、これらのサイバー犯罪からドメインを保護することができます。詳細はこちら DMARCとアンチスパムソリューションの比較.

表示名偽装メールを防ぐには?

表示名偽装対策のための不正なメールを示すレッドフラグを見抜くために、自分自身と社員を教育する必要がある.ここでは、注意すべき点を説明します。

不審な送信者アドレス

ハッカーによるメールなりすましを効果的に防止 なりすましメール効果的に防ぐことができます。また、過去にやり取りした電子メールのアドレスも照合してください。

SSL証明書なし

SSLとは、Secure Sockets Layerの略で、オンラインでの会話を保護するためのコードです。これは、ドメイン名、所有者、関連するサブドメインなどの情報を保持しています。ですから、「https」ではなく「http」で始まるリンクはクリックしないようにしましょう。s'はSSL保護を表しています。 

SSL証明書のないウェブサイトは、詐欺行為と関連する可能性があります。情報を読むだけならまだしも、詳細な情報を入力するのは厳禁です。

プロフェッショナルでないコンテンツ

文法やスペルの間違い、専門的でないグラフィック、粗末なフォーマットのメールに気をつけましょう。また、「1時間以内に」「遅滞なく」などの言葉を用いて緊急性を強調し、間違いに気づかれないように内容を急がせます。 

クリックする前にリンクを確認する

リンクやハイパーリンクのテキストをクリックせずにカーソルを合わせ、画面の左下隅を見ます。リンク全体が表示されます。クリックしてウェブページを開くのは、確信がある場合のみにしてください。誤ってフィッシングリンクをクリックしてしまった場合は、インターネットを切断し、アンチウイルススキャンを実行します。

通常とは異なる要望

OTP、パスワード、社会保障番号、財務情報などの重要な情報を共有するよう要求された場合、フィッシングリンクである可能性があります。ログインページに誘導するリンクにご注意ください。

チームメンバーへの教育

表示名詐称などのサイバー攻撃を阻止するためのトレーニング その他のサイバー攻撃を阻止する方法について、チームメンバーを教育する。認識できない送信者、異常な要求、口調の切迫感、要求されていない添付ファイルやリンクなど、レッドフラッグについて指導する。

スマートなメール配信が鍵

表示名詐称を利用したネット犯罪 のテクニックは一般的で、IT関連企業をターゲットにしたものが多くなっています。ハッカーは、評判の良い企業、同僚、友人、上司などの名前でメールを送り、機密情報や金銭の授受を要求します。 アンチスパムフィルターでも、フィッシングやなりすまし攻撃からドメインを保護することはできません。のようなメール認証プロトコルを使用することができます。 SPF とDMARCを利用して回避することができます。SPF(Sender Policy Framework)は、お客様のドメインを使ってメールを送信することを許可されたIPアドレスのリストを使用するのに対し DMARC は、あなたのドメインから来る不正なメールをどのように扱うか、受信者のメールボックスに指示します。のいずれかを使用することができます。 DMARCポリシー- none、reject、quarantine のいずれかを選択します。

モバイル版を終了する