フィッシング

どのようなしくみか

フィッシング攻撃とは、アカウント認証情報などの機密情報を攻撃者に提供するよう、受信者をだまそうとするスキャムのことです。 または、策略として、リンクや添付ファイルの使用を通じてマルウェアを無意識のうちにインスト―ルさせようとします。 被害者は、URLのリンクまたは添付ファイルのあるメールを受信します。これらは既知の送信者または、銀行やその他のサービスプロバイダーなど、ビジネス相手を装っています。

URLのフィッシング攻撃では、メールのメッセージが受信者に対し、セキュリティアップデートを行うため、受信者のサービスプロバイダーアカウントにログインするよう求めることがあります。 受信者がURLのリンクをクリックすると、攻撃者が模倣している組織のサイトと非常に似通った外観の、偽のウェブページまたはログインページに誘導されます。 ユーザーがログイン情報を入力すると、その情報は実際には攻撃者に送信されます。ユーザーは実際のサイトに再度誘導され、一度目は認証情報を誤って入力したと考えます。

添付ファイルフィッシング攻撃では、悪意のあるマクロまたはソフトウェアが添付ファイルに埋め込まれています。これらはユーザーがドキュメントを開いたり、コンテンツを有効化したときに実行されます。 その後、ユーザーのマシンにマルウェアがインストールされ、攻撃者による情報の盗用や、システムの制御が可能となってしまいます。

添付ファイルの脅威の詳細は、悪意のあるメールの添付ファイルをご覧ください。

どう保護することができるか

メールが不審に見える、または思われる時にチェックすべき兆候についてユーザーに情報を提供することは、ユーザーのマシンへのセキュリティ侵害を削減するのに必ず役立ちます。 しかし、ユーザーの行動は予測不可能なため、一般的にはセキュリティソリューションを使用したフィッシングの検知が重要です。

メールゲートウェイレピュテーションをベースとするソリューションには、埋め込みURLに関する既知の低いレピュテーションに基づいて、フィッシングを捕獲、分類する機能を備えたものがあります。 これらのソリューションで見落としてしまうのが、セキュリティ侵害のあった正規のウェブサイトのURLが記載されている、フィッシングのメッセージです。ウェブサイトには、メール配信時点では低いレピュテーションがありません。メッセージは、非常に巧妙に作られていることがよくあります。

代わりに、Anomalyticsに基づいて疑わしいメールを特定するシステムを選びます。Anomalyticsはトラフィックの異常パターンを検索して不審なメールを特定し、埋め込みURLを書き換えて、ページ内でのエクスプロイトおよびダウンロードにつき、URLの定期的な監視を続行します。