尾行攻撃」は、バーチャルな要素よりも物理的な要素を重視するソーシャル・エンジニアリングの一形態である。テールゲーティングとは、基本的にソーシャル・エンジニアリング攻撃の一種で、攻撃者が正規の個人を尾行し、立ち入りが禁止されている場所に侵入することである。データ漏えいを考えるとき、人々は悪質なサイバー犯罪者が遠くから行動している姿を思い浮かべることが多い。しかし、尾行攻撃によって、許可されていない誰かを敷地内に侵入させることは、企業の機密情報や機密情報が漏えいする危険性があります。
サイバー攻撃の多くは、ソーシャルエンジニアリングのリスクによるものです。調査によると、これらの攻撃はより頻繁になってきています。ソーシャル・エンジニアリングの代表的な手法であるフィッシングは、その90%以上を占めています。 90%サイバー攻撃の成功の90%以上はフィッシングから始まっています。
ほとんどの人は、分かりやすいフィッシング詐欺を見分けることができます。しかし、あなたやあなたの同僚は、尾行を見破ることができるでしょうか?
テールゲーティングとは何か?そして、どうすればそれを防ぐことができるのか。
主なポイント
- ソーシャル・エンジニアリング攻撃とは、権限のない人が、権限のある人の後をついていくことで、セキュリティで保護されたエリアにアクセスすることである。
- 尾行を含むほとんどのサイバー攻撃は、ソーシャル・エンジニアリング戦術に根ざしており、多くの場合、人間の信頼や意識を悪用している。
- 従業員は、尾行を防止するためのセキュリティー・プロトコルを教育され、資格証明書を確認することの重要性を理解すべきである。
- 鍵、アラーム、監視カメラなどの物理的なセキュリティ対策を導入することで、尾行行為を抑止することができる。
- 機密エリアへのアクセスを制限し、管理された状況下でのみ立ち入りを許可するために、訪問者クレデンシャルを確立すべきである。
テールゲーティングの定義
物理的なものでは ソーシャルエンジニアリング テールゲーティングと呼ばれる物理的、社会工学的な攻撃では、人は立ち入り禁止の空間に入ろうとします。
現実の世界では、テールゲーティングの意味は、他の車に非常に接近して追いかけ、前の車に危険と不快感を与えることである。
尾行攻撃は、他人を利用しながら禁止されている場所に忍び込むことです。誰かにぴったりとついていくことで可能です(「ちょっと!ドアを押さえておいてください」)。フィッシングやプレクティングと同様、攻撃者は他人を装って人をだますこともできます。
しかし、尾行は他のソーシャルエンジニアリング攻撃とは異なります。個人情報や金銭などにアクセスするためには、物理的に侵入することになります。このように、よりbaitingに似ています。
PowerDMARCで尾行攻撃から守る!
テールゲーティングは、どのような攻撃の例ですか?
尾行は、ソーシャルエンジニアリング攻撃の一例です。
ソーシャル・エンジニアリングとは、人間の本質や意思決定の弱さを利用して、人をターゲットにしたハッキングの一種です。ソーシャルエンジニアは、操作を使ってデータやリソースにアクセスする。
攻撃者は、被害者の認証情報を使ってネットワークにアクセスします。尾行とは、建物や部屋に入るための正当な権限を持つ別の人物と一緒に建物や部屋に入るが、セキュリティ対策の挑戦を受けることなく入ることができるよう、その背後に十分な距離を置いている場合に発生する。
例えば、安全な場所に入るためにユーザー名とパスワードを入力しなければならない場合、誰かがあなたの後ろに立ち、あなたが情報を入力するのを見ることができます。そして、その情報を使って入館することができるのです。
テールゲート・ソーシャル・エンジニアリングとは?
尾行型ソーシャルエンジニアリングは、2者間の信頼関係や親密性を利用した攻撃です。
尾行型ソーシャル・エンジニアリングとは、制限されたエリアや施設に正規ユーザーを尾行して物理的に侵入することです。ピギーバッキングやピギーバッキングとも呼ばれ、データセンター、倉庫、工場などの制限された建物やエリアにアクセスするために窃盗犯がよく使います。
テールゲート・ソーシャルエンジニアリングの例
尾行型ソーシャル・エンジニアリングの例として、攻撃者が認証されたユーザーをスキャンすることなく、そのユーザーの後を追ってドアを通過することが挙げられます。これは、一般に、誰かになりすますよりも簡単で、被害者の近くにいて目立たないようにする必要があるため、セキュリティ担当者が検出しにくい方法です。
別の例では、ハッカーは スピアフィッシングのような一般的なソフトウェア・プログラムの脆弱性を悪用した悪意のある添付ファイル付きの電子メールを使用する。また、添付ファイルはマルウェアを含むZIPファイルであることもあり、これを開くとコンピュータに感染する可能性があります。このような添付ファイルを開くと、ハッカーはあなたのコンピュータにアクセスできるようになります。これにより、ハッカーはパスワードや個人情報などの情報を収集し、将来、あなたや同じネットワークを使用する他の人に対する攻撃に使用することができます。
一般的なテールゲートの方法とは?
尾行型サイバー攻撃の標準的な方法は、制服を着用したり、従業員が使用するものと同じリュックを背負うなど、類似した服装や外見で従業員になりすまし、ドア越しに尾行することです。
その他、一般的な方法としては
- ターゲット組織が発行するバッジと同様のマーク(ロゴなど)が入った偽のIDバッジを使用すること。また、攻撃者は、警備員や受付係と話す際に、他人のバッジ番号になりすますこともあります。
- 他の個人から盗んだクレデンシャルを使用すること、および
- 個人情報の盗難や情報漏えいを専門とする犯罪者からオンラインで購入した偽の証明書を使用すること。
テールゲーティングを防ぐには?
尾行は、意識すれば簡単に防げます。ここでは、セキュリティの尾行を確実にするためのコツを紹介します。
従業員の教育
尾行を防止するための最も重要なステップは、セキュリティ手順に従うことの重要性を従業員に教育することです。定期的にトレーニングセッションを行い、施設の安全を守るための自分の役割を全従業員が理解できるようにしましょう。
物理的セキュリティの向上
すべての出入り口は、鍵、アラーム、監視カメラ、必要に応じて警備員などの物理的なセキュリティ対策で安全が確保されていることを確認する。これにより、建物やキャンパス内のこれらのエリアには、許可された人しかアクセスできないようにすることができます。
ソーシャルエンジニアリングについて知る
尾行される理由のひとつは、社内に知り合いがいて、その人が身分証明書を確認せずに通してくれると思うからです。これはソーシャルエンジニアリングと呼ばれ、従業員全員にその危険性を認識させる必要があります。もし従業員が、資格証明書をチェックせずに通過させたら解雇されるかもしれないと知れば、そのようなことはしないようになるはずです。
セキュリティカムの使用
防犯カメラが尾行行為の抑止に役立つのは、警報装置のある建物の出入り口に設置されているからです。そうすれば、セキュリティ担当者は映像を見て、誰が無断で建物に入ろうとしているかを確認し、すぐに報告することができるので、セキュリティカメラがまだ設置されていない正面玄関やロビーエリアからアクセスした後、さらに建物に入るのを阻止することができるのです。
訪問者認証
訪問者クレデンシャルは、限定された特権を持つ人の施設へのアクセスを許可する。例えば、適切なクレデンシャルを持つ従業員が同伴する場合、特定のエリアと他のエリアへの立ち入りが許可される場合があります。
最後の言葉
テールゲーティング攻撃は、コンピュータシステムやネットワークへのアクセスが制限されている、あるいは中程度の特権を持つ不正なユーザーが、他のユーザーの許可されたアクセスに便乗して、システムの機密領域に同じようにアクセスできるようにすることを当てにするものです。特に公共システムやリスクの高い企業では、企業ネットワークのセキュリティに欠かせない。
- DKIMの設定:メールセキュリティのためのDKIM設定ステップバイステップガイド (2025)- 2025年3月31日
- PowerDMARC が G2 Spring Reports 2025 で DMARC のグリッドリーダーに認定される- 2025年3月26日
- 偽の注文確認詐欺メールを見分け、身を守る方法- 3月 25, 2025