この記事では
  • フィッシング攻撃の絶え間ない増加
  • フィッシング攻撃を防ぐ17の簡単なハック

フィッシング攻撃を防ぐには?管理者のための17の簡単ハック

28 Jun 2018
|
18 min read
|
Jeena
twitterlinkedin
ブログ記事

フィッシング対策をお探しですか?データ漏洩やセキュリティ脅威の増加にご不安ですか?
この記事では、組織へのフィッシング攻撃を防ぐ方法について知っておくべきことをすべてお伝えします。
IT管理者の方は、実用的なヒント、ステップバイステップのガイド、ベストプラクティスを活用して、データの安全を確保してください。

フィッシング攻撃の執拗な増加

フィッシング攻撃は、最も古く、最も効果的なオンラインの脅威です。サイバー犯罪者は、フィッシングを利用して、ユーザ名、パスワード、財務情報などの機密情報を無防備な個人から入手します。
フィッシング攻撃が巧妙化するにつれ、世界中の組織がその脅威に直面しています。たった一人の従業員が餌にかかるだけで、攻撃者は知的財産、ログイン情報、銀行口座情報などを盗むことができるのです。
シマンテックが発表したデータによると、2017年1月から2018年5月までのフィッシング攻撃の増加率は49%。

シマンテックレポート

Microsoft 365 セキュリティのゼネラル マネージャーである Andrew Conway によると、彼のチームが見たデータ侵害の約 80% ~ 90% はフィッシングによるものでした。Microsoft や他の企業は、ユーザーの受信トレイに届く前にこれらの攻撃を検出するための手段を講じていますが、そのようなアルゴリズムではすべてを検出することはできません!

IT管理者

では、フィッシングとは一体何なのでしょうか?

犯罪者が、誰か(例えば、組織の最高経営責任者)、または何か(例えば、ブランドのような)代表者ではない人物になりすましてメールを送り、ターゲットから機密情報を引き出すことを、フィッシング攻撃またはフィッシング詐欺と呼びます。

フィッシング攻撃にはどのような種類がありますか?

フィッシング攻撃はさまざまな形で行われます。私たちは、これらの攻撃の大部分を占める7つの異なるタイプのフィッシング詐欺をピックアップしました。

1.ビジネスドメインのなりすまし

ビジネスドメインのなりすましは、偽者が偽のブランド/企業ウェブサイトを作成し、ターゲットブランドとその顧客に損害を与える活動を行う場合に発生します。

ディズニーの従業員がフィッシング詐欺の餌食になり、ディズニーの業者と思われる人物に70万ドル以上を送金した例を紹介します。

ビジネス・ドメイン・インパーソネーション

2.ブランド偽装

ブランドなりすまし」とは、フィッシング詐欺のことで、攻撃者が信頼できるブランドからと見せかけたメールを送信したり、潜在的な被害者を人気ブランドに似せたウェブサイトに誘導したりして、機密データにアクセスさせる手口を指します。このような電子メールやウェブサイトは、有名な銀行、クレジットカード会社、eコマースポータル、あるいは政府機関に似ている可能性があります。

以下はその例です:多くの疑うことを知らない人々が、Netflix Account Disabled!メール内のボタンをクリックすると、クレジットカード情報を入力するよう促されました。もちろん、このメールは詐欺であり、疑うことを知らない被害者がクレジットカード情報を入力した場合、攻撃者は即座にクレジットカード情報にアクセスできたでしょう。

ブランド偽装

3.疑わしいリンク

スパマーは、メッセージに埋め込まれたURLを隠すことがあります。被害者に見えるURLは通常、Googleドキュメントなどの既知のドメインを表示しますが、実際のURLは悪意のあるドメインを指しています。

2017 Anti-Phishing Working Group レポートによると、人々はURL短縮機能(リンク先のドメインを隠す機能)やURL内に挿入されたブランド名に騙されることが多いようです。以下は、疑わしいリンクの例です:

怪しいリンク

4.名前のなりすまし

なりすましとは、サイバー犯罪者が既知の個人を名乗り、標的の被害者から機密情報を収集するフィッシング攻撃の一種です。例えば、CFO や CEO などの経営幹部を装い、従業員や取引先の情報を盗み出そうとします。

名乗り

5.コンテンツ注入

コンテンツインジェクションはフィッシング攻撃の一種であり、攻撃者はマクロコードのセットを使用して、感染した電子メールの添付ファイルまたはビジュアルコンテンツを作成します。この添付ファイルをクリックすると、被害者はフィッシングページに誘導されるか、リモートサーバーからマルウェアをダウンロードすることになります。

コンテンツ・インジェクション

6.中間者攻撃

中間者(Man-in-the-middle)とは、フィッシング攻撃の一種で、2人のユーザー間の通信が監視され、不正な者によって改ざんされることです。

ヨーロッパで明るみに出たフィッシング攻撃のを紹介します。攻撃者は高度なテクニックを使って企業の電子メール通信を傍受し、支払いを要求しました。

中間者攻撃

7.検索エンジン攻撃

ハッカーは悪意のあるページを公開し、検索エンジンにランク付けしたり、有料広告を掲載したりして、被害者を自分のサイトに引き寄せます。これらの検索結果や広告をクリックすると、フィッシング・ページに誘導されます。
以下の画面では、ある攻撃者がどのようにしてGoogleに正規の広告を掲載することに成功したかを見ることができます。

検索エンジン攻撃

フィッシング詐欺から会社を守る可能性を飛躍的に高めるために、すぐに実行できる15のステップをまとめました。

フィッシング攻撃を防ぐ17の簡単ハック

1.GmailとMicrosoft 365/Outlookのスパムフィルターをご利用ください。

スパムとは、SPF(Sender Policy Framework)やDKIM(DomainKeys Identified Mail)などの検証プロトコルに失敗したメールのことです。これらのプロトコルの状態は、ドメインとIPアドレスがあなたのドメインとの通信を許可されているかどうかを示します。
しかし、悪意のあるメールやスパムを阻止することと、組織のビジネスに影響を与える可能性のある正当なメールを阻止することは紙一重です!

Gmailのスパムフィルタの設定方法は以下の通りです:

  • Gmail Admin Console」にアクセスします。

  • Apps Tab "から "G Suite "を選択します。

  • Gmailの設定」→「詳細設定」→「迷惑メール設定」を選択します。

スパム設定

Gmailはまた、スパムやフィッシングメールを報告するオプションも提供しています。唯一の問題は、IT管理者としてのあなたの役割はスパム設定を管理することだけではないということです。不審なメールを報告するよう、ネットワーク内の従業員を教育する必要があるかもしれません。

なりすましメールアドレス

G Suite の管理者は、ネットワークで検出されたスパムのレポートにアクセスすることもできます。スパム レポートを分析することで、管理者は次のような有益な洞察を得ることができます:

  • 安全でない閲覧行動:スパムグラフの異常な急上昇は、ユーザーが許可されていないウェブサイトを閲覧した結果である可能性があります。

  • 関連性のない購読:ビジネス用のメールアドレスを使った個人的な購読は、スパムの急増を引き起こす可能性があります。

  • プレクステクティング攻撃:スパムの急激な増加は、攻撃者がフィッシング攻撃を開始する前に従業員の個人情報を収集しようとしている可能性を示している可能性があります。

オフィス 365 のスパム フィルタリング Office 365 にも、スパムを制御するための包括的な機能があります。この機能は、すべてのサブスクリプション レベルで利用できます。

管理"→"セキュリティとコンプライアンス"→"ホーム"→"メールフィルタリング"→"スパム対策設定"

スパム対策設定

管理者は標準設定を選択することも、カスタマイズすることもできます。

標準設定

2.多要素認証の使用

攻撃者がネットワーク内の従業員にフィッシングメールを介して送信された悪意のあるリンクをクリックさせることに成功した場合でも、多要素認証システムを導入していれば、組織の危機を救うことができます。
少なくとも2ファクタ認証システムを導入することをお勧めします。ただし、ネットワーク内の機密性の高いアプリケーションについては、より高いレベルの認証を追加することをお勧めします。
ここでは、多要素認証システムの構築方法をご紹介します。

  • パスワード 必須のパスワードポリシーを実装していることを確認してください。このTechNetの記事を参照してください。

  • Google authenticator Google Authenticatorをアプリケーションに統合します。モバイル端末で 2 段階認証コードを生成するアプリです。アカウントにサインインするには、パスワードに加えて、Google Authenticator アプリが生成したコードが携帯電話に必要です。アプリケーションで Google Authenticator を有効にするには、Asaf の記事を参照してください。

Google Authenticatorの代替手段として人気があるのは、 Duo Securityです。

  • セキュリティコード 不正アクセスを防ぐもう1つの方法は、メールアカウントのセキュリティコード設定を有効にすることです。G Suite と Office 365 のすべてのサブスクリプション プラン (トライアル版を除く) では、ユーザーがモバイル デバイスでセキュリティ コードを取得して本人確認を行うことができます。管理者は、セキュリティコードを受信するための通信モードを、テキストメッセージまたは電話として設定することもできます。

  • 認証/署名デバイスとしてのUSBデバイス ネットワークに保存されている重要なアプリケーションや機密データは、USBデバイスの助けを借りて保護することができます。USB 認証では、従業員は署名で暗号化された USB デバイスを挿入し、アプリケーションにアクセスするためにセキュリティ コードを入力する必要があります。 Yubico はそのような認証デバイスの 1 つです。

3.安全なデータフローのための電子メールの設定

DomainKeysは、ドメインから生成された電子メールの信頼性を検証する電子メール認証メカニズムです。DomainKeysが認証されたメールは、DomainKeys Identified Mail (DKIM)-Passed と呼ばれます。このDKIMプロトコルを使用して、管理者はさまざまなビジネスドメインをホワイトリストに登録し、外部ドメインからのフィッシング攻撃を防ぐことができます。

以下は、管理者がメール認証にDKIMを追加できるGoogleインターフェイスのイメージです。

認証メール

メールサービスプロバイダは、あなたのドメインから外部ドメインへのデータ共有アクティビティをプレビューします。

イベントの共有

上記の画像では、2018年5月14日に通常とは異なる共有アクティビティに気づくことができます。外部ドメインと共有された機密データは、組織を危険にさらす可能性があるため、このような異常なデータ転送を特定し、質問する必要があります。

Gmailのメール認証とファイル共有設定を有効/無効にする方法:メール認証を有効にするには:

  • 管理コンソール"→"アプリ"→"Gスイート"→"Gmailスイート"→"Gmailの設定"→"電子メールの認証"

  • DKIM認証による送信メール設定のカスタマイズ

安全な共有設定を有効にするには:

  • 管理コンソール"→"アプリ"→"G Suite"→"ドライブとドキュメントの設定"

  • 適切なオプションを選択し、ドメインを申請します。

Office365の共有設定を有効/無効にする方法:

Office 365では、電子メール認証機能が組み込まれています。
  • 管理"→"サービス設定"→"サイトとドキュメントの共有"

  • 以下のオプションのいずれかを選択してください:
    1.外部共有をオン
    2.外部共有をオフ

4.不審な外部サイトの監視

偽の外部ウェブサイトやリンクは、疑うことを知らないユーザーにとって簡単な餌です。ハッカーは、人気のある信頼できるサイトに似せた偽のウェブサイトを作成します。ウェブページが合法的に見えても、ページのURLが元のサイトとは異なることに気づくでしょう。

疑わしい外部リンク

外部サイトが本物か偽物かをどのように判断しますか? ウェブサイトを安全/安全でないと分類する前に、以下の要素を評価する必要があります:

  • 検索トラフィック

  • 婚約

  • 婚約

  • ユニークビジター

ウェブサイトのAlexaランクは、ウェブサイトの信頼性へのポインタを提供することができます。

例えば、次の画像はwww.google.com のAlexaランクを示しています。

ALexaランキング
グーグルランキング

Googleウェブサイトの複製バージョンを見ていた場合、Alexaの統計は異なります。SysCloudフィッシングセキュリティのようなサードパーティのツールを使用して、ネットワーク内のユーザーが訪問した可能性のある疑わしいウェブサイトのフラグを自動化することをお勧めします。

5.リアルタイムスキャンの実行

IT管理者は、サードパーティのツールを使用して、組織内に保存されているデータをリアルタイムでスキャンすることができます。

SysCloud Phishing Securityはそのようなリアルタイムスキャンアプリケーションの1つです。このアプリケーションにより、管理者はドメインから脅威を検出して削除することができます。G Suite と Office 365 アプリケーションをカバーします。

シスクラウドフィッシングセキュリティアプリケーションでリアルタイムスキャンを実行する方法:

  • G Suite Marketplaceにアクセスし、Syscloud Security and Backupを検索します。アプリをインストールして起動します。

  • 管理コンソール"→"データ損失防止"→"共有インサイト "に移動します。

洞察の共有
  • ドメインのドロップダウンメニューからドメインを選択し、"SCAN NOW "をクリックすると結果が表示されます。

スキャン・ナウ

リアルタイムスキャンは以下を可能にします:

  • 特定の文書の協力者を調べることができます。

  • データ漏洩の検出

  • スキャン結果から脅威の詳細を受信

スキャン結果

6.ユーザーとエンティティの行動分析(UEBA)

User and Entity Behavior Analytics (UEBA)とは、ユーザーデータとアクティビティを追跡し、異常を検出するプロセスを指します。UEBAソフトウェアは、ドメイン・データ・ログを分析し、従業員/ユーザーによって引き起こされたトラフィックのパターンを特定することができます。これは、IT管理者が従業員の活動を監視し、不正なデータへのアクセスを防止するのに役立ちます。

たとえば、エンタープライズ E5 サブスクリプション プランで Office 365 を使用している場合、監査ログというオプションがあります。

下図はOffice 365の「セキュリティとコンプライアンス」ページで、管理者は不審な行動を検索することができます。

セキュリティとコンプライアンス

新しいアラートポリシーを作成するには、「+新しいアラートポリシー」オプションをクリックします。次のページで詳細を入力し、「保存」オプションをクリックします。

新着情報

Office 365を使用していない場合は、サードパーティのUEBAツールから選択することもできます。以下はGartnerが公開しているUEBAベンダーのリストです。

ガートナー・レポート

7.マルウェア、スパイウェア対策

マルウェアやスパイウェアには、トロイの木馬、ワーム、ウイルス、ランサムウェア、スパイウェアなど、さまざまな形や形態があります。どのマルウェアもユニークで、特定の目的を持って作成されています。

これらの目的の一部は次のとおりです。

  • 機密データの窃盗

  • 被害者の IT インフラを集団フィッシング攻撃のホストとして使用します。

  • ファイルを暗号化して身代金を要求

2017年、ランサムウェア「WannaCry」は、数百カ国で数十億ドルにのぼる多大な金銭的損失を引き起こし、大きな話題となりました。

ワナクライ攻撃

顧客が選んだ最高のエンドポイントソリューションに関する2017年のGartner peerinsightsレポートをご紹介します。

ガートナー・ピアインサイト

マルウェア対策セキュリティ ソリューションの直接比較については、 PC Magazine の比較表を参照してください。

8.安全な文書共有の実施

IT管理者は、ドメイン内外の文書共有ポリシーを管理するプロセスを導入すべきです。

ドメイン内部: G Suiteの場合、「Authorised Email gateways - SMTP」オプションを有効にすると、gappssmtpのような内部通信に使用されるすべてのチャネルをホワイトリストに登録できます。

このオプションを有効にするには、 "Admin Account→Apps→G Suite→Settings for Gmail "に進みます。これにより、認証されていないSMTPアドレスのメールが従業員によってアクセスされるのを防ぐことができます。たとえば、下の画像では、"syscloud.com" が "smtpservice.net" ポータルを介して偽装され、フィッシング リンクが従業員に送信されています。

なりすましメールアドレス-1

管理者は、社内コミュニケーション用のすべてのチャンネルをホワイトリストに登録することで、このような事態を防ぐことができます。

外部ドメイン:許可されていない外部ドメインとの通信は、組織のデータを危険にさらす可能性があります。サイバー攻撃者は、機密データを盗むためになりすましをよく使います。たとえば、「abc@businessdomain.com」と「abc@businessdomain.co」は似ていますが、2つの異なるドメインです。

外部-ドメイン

同じドメインの少数のユーザー間でのプライベート: IT管理者は、ドメイン内に複数の内部グループを作成できます。これにより、グループ間でのコミュニケーションが容易になります。しかし、グループは、攻撃者が名前になりすましたフィッシング攻撃を実行することも容易にします。1通のメールが、組織内の多くの潜在的な被害者に届く可能性があります。例えば、"management@acme.com "の場合、攻撃者は1通のメールでグループの主要メンバー全員をターゲットにすることができます。

管理者は、すべての外部との通信について、グループのメールアドレスを無効にすることを常に考慮する必要があります。また、メールグループを管理するローカル管理者を追加することもお勧めできません。

9.G-Suiteドメインでのフィッシングの防止

G Suiteには、ビジネスドメインのフィッシング攻撃を防ぐためのさまざまなオプションが用意されています。これらのオプションを有効にするには、以下の手順に従ってください:

  • "管理者アカウント"→"アプリ"→"G Suite"→"セキュリティ "へ。

Gスイート・セキュリティ
  • 2段階認証:このオプションを有効にすると、ドメイン内のユーザーに多要素認証を提供します。

2段階認証
  • 信頼できるアプリのみへのアクセス許可:このオプションを有効にすると、不審なアプリがデータにアクセスできなくなります。

アクセス許可
  • 安全でない添付ファイルを避ける:このオプションを有効にすると、不審な電子メールによる添付ファイルの受信からユーザーを保護します。

安全でない添付ファイルを避ける
  • リンクと外部リンク: このオプションを有効にすると、管理者は安全でないリンクや画像をブロックすることができます。

外部リンク
  • なりすましと認証:このオプションを有効にすると、なりすまし/スピアフィッシング攻撃を阻止できます。

なりすましと認証

10.Office 365のフィッシング対策

Office 365ユーザー向けには、Office 365 Advanced Threat Protection -の一部であるATPフィッシング対策が、Office 365 Enterprise E5サブスクリプションプランで利用できます。

フィッシング攻撃から組織を守るために、ATPアンチフィッシングポリシーを設定することができます:

  • protection.office.comにアクセスし、職場または学校のアカウントでサインインしてください。

  • Office 365セキュリティ&コンプライアンスセンター」を選択します。

  • 左のナビゲーションペインで、以下を選択します:"脅威管理"→"ポリシー"→"ATPアンチフィッシング"

ATP-アンチフィッシング
  • 新しいポリシーを追加するには、「作成」オプションをクリックします。

  • 既存のポリシーを編集するには、特定のポリシー名をクリックし、「ポリシーの編集」オプションを選択します。

編集ポリシー
  • ポリシーの名前、説明、および設定を指定します。

  • 必要に応じて「このポリシーを作成」または「保存」をクリックします。

11.仮想デスクトップインフラで安全なブラウジングを実現

仮想デスクトップインフラストラクチャ(VDI)を導入することで、IT管理者はフィッシング攻撃などの潜在的な脅威をより適切に制御できるようになります。

仮想デスクトップインフラ

データはユーザーのコンピュータやモバイル機器には存在しないため、被害者のコンピュータ機器に保存されたデータにアクセスするためにフィッシング攻撃を仕掛けたハッカーに対するセキュリティが強化されます。

VDIは現在、DaaS(Desktop as a Service)へと進化し、ファイアウォール、アンチウイルス、マルウェア保護、および事前に構築されたセキュリティ・ポリシー・テンプレートなど、すぐに使えるセキュリティ機能を提供しています。 シトリックス アマゾン マイクロソフト VMware は、市場の主要なDaaSベンダーです。 Citrix, Amazon, Microsoft, VMware は、市場における主要なDaaSベンダーです。

12.G Suite用パスワードアラート拡張機能の導入

"Password Alert "は、G Suiteユーザーに追加のログイン保護を提供するChrome拡張機能です。この拡張機能は、ユーザーが訪問する各ウェブサイトをスキャンし、ページのなりすましを防止します。
パスワードアラート拡張機能は、ユーザーがG Suiteの認証情報をGoogleのサインインページ以外の場所に入力した場合に管理者に通知します。また、管理者がユーザーのラップトップやモバイルデバイスにパスワードアラートChrome拡張機能の導入を強制するオプションもあります。
このオプションにアクセスするには、"デバイス管理"→"アプリ管理"→"パスワード警告 "に進んでください。
"ユーザー設定とパブリックセッション設定 "の "強制インストール "を選択します。

パスワードアラート拡張

13.データ伝送の暗号化

データの暗号化により、管理者はデータを「ロック」し、パスワードなしでは使用できないようにすることができます。暗号化されたデータは「暗号文」と呼ばれ、キーまたはパスワードがなければ復号化できません。

データ伝送

Gmail と Outlook には、管理者がすぐに使える暗号化オプションが用意されています。管理者は、送信電子メール通信を Transport Layer Security (TLS) - 標準暗号化または S/MIME - 拡張暗号化のいずれかに設定できます。

Outlookで電子メールの暗号化を有効にするには、次の手順に従います:

  • ファイル」タブで「オプション→トラストセンター→トラストセンター設定→メールセキュリティ」をクリックします。

  • 暗号化設定は、ウィンドウの右ペインの "電子メールセキュリティ" セクションにあります。

  • 送信メッセージの内容と添付ファイルを暗号化する」をクリックします。

  • OK "をクリックしてください。

メール内容の暗号化

G Suite EnterpriseおよびG Suite Educationのユーザーは、所定の手順に従ってS/MIME暗号化を設定できます。G Suite BasicおよびBusinessエディションにはこの機能はありませんのでご注意ください。

  • S/MIME設定までスクロールダウンし、「メールの送受信でS/MIME暗号化を有効にする」オプションにチェックを入れます。

  • Organizations(組織)」オプションで、設定するドメインまたは組織を選択します。

  • Apps→G Suite→Gmail→User settings "へ進んでください。

  • Google Admin console.を開きます。

  • オプション設定:ユーザーに証明書のアップロードを許可する場合は、「Allow users」オプションをクリックしてください。

  • 追加のコントロール:ルート証明書をアップロードおよび管理する場合は、S/MIME信頼済み証明書コントロールを使用します:
  • 特定のドメインの「Add to Accept these additional Root Certificates」をクリックします。
  • ルート証明書のアップロード」をクリックします。
  • 証明書ファイルを参照して選択し、開きます。
  • 暗号化レベル」オプションから、使用する暗号化レベルを選択します。
  • Address list」に、ルート証明書を使用するドメインを少なくとも1つ入力します。
  • "保存 "をクリックしてください。

14.OAuthの有効化

Open Authorizationは、Facebookなどのサードパーティアプリケーションが従業員の機密データを取得しないように管理者が制御するのに役立ちます。
Google のアプリケーションでは、2 種類の OAuth を使用します:

  • 2本足のOAuth (管理者が管理するアプリケーションの場合):

ここでは、管理者がすべてのアプリケーションの権限設定を制御します。これにより、サードパーティのアプリケーションによる従業員のデータへのアクセス範囲が定義されます。

にそくオーオー
  • 三本足のOAuth (ユーザー管理アプリケーション用):

二本足オーオー

通常、従業員はG Suite Marketplaceからアプリケーションをダウンロードし、端末にインストールすることができます。3本足のOAuthでは、従業員がサードパーティのアプリケーションをインストールするには管理者の許可が必要です。
G Suiteでは、管理者は以下の手順でOAuthを設定できます:

  • 管理コンソール→セキュリティー→詳細設定→認証" に進みます。

  • APIクライアントアクセスの管理」をクリックします。

APIクライアントアクセスの管理

Office 365では、管理者は以下の手順でOAuthの設定を行うことができます:

  • ExchangeオンラインPowerShell.に接続します。

  • 以下の手順のいずれかを実行してください:
  • Exchange Online で最新の認証を有効にするには、このコマンドを実行します:Set-OrganisationConfig - OAuth2ClientProfileEnabled $true
  • Exchange Online でモダン認証を無効にするには、このコマンドを実行します:Set-OrganizationConfig - OAuth2ClientProfileEnabled $false
  • 変更が成功したことを確認するには、次のコマンドを実行します: Get-OrganizationConfig | Format-Table - Auto Name, OAuth*] を実行します。

15.最新の攻撃の伝達

IT管理者によるセキュリティ対策にもかかわらず、悪意のある電子メールが検知されずに受信トレイに届くことがあります。
このような事態を防ぐためには、最新の脅威や、フィッシングにどのような新しいテクニックが使われているかについて、従業員の意識を高めることが必要です。
ここでは、従業員を狙った詐欺の成功例をご紹介します:

  • Dropbox詐欺: Dropboxの通知を装ったメールは、組織のネットワークを簡単にマルウェアに感染させます。

ドロップボックス詐欺
  • DHL小包詐欺:小包を配達するために個人情報を確認するよう要求されます。

DHL 小包詐欺
  • フェデックス詐欺:これは荷物の配達詐欺です。下の画像では、"here" オプションをクリックするとマルウェアがシステムにダウンロードされます。

フェデックス詐欺

Googleアラートによる自動更新の例です。

グーグルアラート
  • Google アラートにアクセスしてください。

  • トピックまたはトピックに関連するキーワードのクラスターを選択します。

  • アラートの作成」をクリックしてください。

アラート作成
  • 受信トレイのGoogleアラートメールにアクセスしてください。

  • その他"→"このようなメッセージをフィルタリング"→"チャットを含めない"→"続行 "をクリック。

  • メッセージが届いたらどうするか」の設定から、「転送先:」オプションをクリックして、 指定したグループを追加します。

  • フィルタを作成」オプションをクリックします。

フィルタの作成

16.サードパーティツールの使用

SysCloudのようなSaaSプロバイダーは、ユーザーが不審な電子メールを発見するのを助け、IT管理者がプロアクティブなアクションを取り、ポリシーを実装するためのリアルタイムのデータを提供します。SysCoudのようなベンダーは、G SuiteやOffice 365のようなクラウドアプリケーションのカバレッジを提供しますが、他のベンダーは、より広いカバレッジを提供することができます。

シスクラウド-ホームページ-1

ここでは、SysCloudのようなサードパーティツールが、フィッシング攻撃からネットワークを保護するためにどのように役立つかを紹介します。

フィッシングポリシーを作成するには?

  • SysCloud.でアカウントを作成します。

  • コンプライアンス」タブをクリック→"ポリシー」をクリックします。

政策-1
  • ポリシーの作成」をクリックして、新しいポリシーを作成します。

  • 新しいポリシーは「Phishing policy_MM/DD/YYYYY HH:MM:SS」という標準的な名前で作成されます。

ポリシー詳細
  • フィッシングポリシーの対象となるクラウドアプリケーションを定義します。管理者は、G Suite、Office 365、またはその両方を選択できます。

  • 保護レベルを選択します。

保護レベル
  • 管理者は、フィッシング攻撃に対するリアルタイムのアクションを定義することができます:

    a.監査のみ:このアクションは、受信トレイに感染したメールを保持しますが、管理コンソールで問題を報告します。

    b.電子メールにバナーとラベルを追加:このアクションは、注意バナーと隔離ラベルをフラグ付き電子メールに追加します。

    c.ゴミ箱に移動:このアクションはメールをスパムフォルダに移動します。

監査のみ
  • 例外管理はユーザーのためのアドオン機能です。ここでは、受信したメールが安全でないと感じた場合、ユーザーは例外クエリを発生させることができます。

例外管理
  • "完了&アクティブ "ボタンをクリックすると、ポリシーが適用されます。

17.フィッシングシミュレーターの使用

フィッシング・シミュレーターは、疑わしい電子メールに対する従業員の意識状態をチェックするために使用することができます。具体的には、シミュレーターはフィッシング攻撃の重要な側面を従業員に理解させることを目的としています。これには以下が含まれます:

  • フィッシングとは何ですか?

  • それはどのようなものですか?

  • 魅力的な件名のメールを開く危険性

  • すぐに行動を起こすよう促すメールの危険性

  • ブランド偽装とドメイン偽装

フィッシング対策ベンダーは、フィッシング・シミュレーターを無料のツールとして、またはサービスの一部として提供しています。ここでは、IT管理者が評価できるオプションのいくつかを紹介します:

  • SecurityIQ PhishSim

  • ゴーフィッシュ

  • ルーシー

  • シンプル・フィッシング・ツールキット (sptoolkit)

  • フィッシング狂騒曲

  • キングフィッシャー

  • スピードフィッシュ・フレームワーク(SPF)

  • スピアフィッシャーBETA

Office 365 を導入しており、Enterprise E5 サブスクリプションプラン (サブスクリプションの最上位レベル) を利用している場合、フィッシング攻撃をシミュレートできます

Office 365の管理者は、選択した従業員に対して3つの攻撃オプションから選択することができます。利用可能な3つのフィッシング攻撃オプションは次のとおりです:

1.スピアフィッシング攻撃、

2.ブルートフォースパスワード攻撃。

3.パスワードスプレー攻撃。

フィッシングシミュレーター

シミュレーション終了後、管理者は攻撃がどの程度成功したかのデータにアクセスすることができます。シミュレーションの結果に基づいて、トレーニングセッション、多要素認証ソリューション、その他の推奨されるアプローチなどの改善策を実施することができます。

ご不明な点やシスクラウドについてさらに詳しくお知りになりたい場合は、お問い合わせください

この記事では
twitterlinkedin