- フィッシング攻撃の絶え間ない増加
- フィッシング攻撃を防ぐ17の簡単なハック
フィッシング攻撃の執拗な増加
Microsoft 365 セキュリティのゼネラル マネージャーである Andrew Conway によると、彼のチームが見たデータ侵害の約 80% ~ 90% はフィッシングによるものでした。Microsoft や他の企業は、ユーザーの受信トレイに届く前にこれらの攻撃を検出するための手段を講じていますが、そのようなアルゴリズムではすべてを検出することはできません!
フィッシング攻撃の矢面に立たされたIT管理者の体験談をご紹介します。
では、フィッシングとは一体何なのでしょうか?
フィッシング攻撃にはどのような種類がありますか?
1.ビジネスドメインのなりすまし
ディズニーの従業員がフィッシング詐欺の餌食になり、ディズニーの業者と思われる人物に70万ドル以上を送金した例を紹介します。
2.ブランド偽装
以下はその例です:多くの疑うことを知らない人々が、Netflix Account Disabled!メール内のボタンをクリックすると、クレジットカード情報を入力するよう促されました。もちろん、このメールは詐欺であり、疑うことを知らない被害者がクレジットカード情報を入力した場合、攻撃者は即座にクレジットカード情報にアクセスできたでしょう。
3.疑わしいリンク
2017 Anti-Phishing Working Group レポートによると、人々はURL短縮機能(リンク先のドメインを隠す機能)やURL内に挿入されたブランド名に騙されることが多いようです。以下は、疑わしいリンクの例です:
4.名前のなりすまし
5.コンテンツ注入
コンテンツインジェクションはフィッシング攻撃の一種であり、攻撃者はマクロコードのセットを使用して、感染した電子メールの添付ファイルまたはビジュアルコンテンツを作成します。この添付ファイルをクリックすると、被害者はフィッシングページに誘導されるか、リモートサーバーからマルウェアをダウンロードすることになります。
6.中間者攻撃
ヨーロッパで明るみに出たフィッシング攻撃の例を紹介します。攻撃者は高度なテクニックを使って企業の電子メール通信を傍受し、支払いを要求しました。

7.検索エンジン攻撃
フィッシング攻撃を防ぐ17の簡単ハック
1.GmailとMicrosoft 365/Outlookのスパムフィルターをご利用ください。
Gmailのスパムフィルタの設定方法は以下の通りです:。
- Gmail Admin Console」にアクセスします。
- Apps Tab "から "G Suite "を選択します。
- Gmailの設定」→「詳細設定」→「迷惑メール設定」を選択します。
G Suite の管理者は、ネットワークで検出されたスパムのレポートにアクセスすることもできます。スパム レポートを分析することで、管理者は次のような有益な洞察を得ることができます:
安全でない閲覧行動:スパムグラフの異常な急上昇は、ユーザーが許可されていないウェブサイトを閲覧した結果である可能性があります。
関連性のない購読:ビジネス用のメールアドレスを使った個人的な購読は、スパムの急増を引き起こす可能性があります。
プレクステクティング攻撃:スパムの急激な増加は、攻撃者がフィッシング攻撃を開始する前に従業員の個人情報を収集しようとしている可能性を示している可能性があります。
オフィス 365 のスパム フィルタリング Office 365 にも、スパムを制御するための包括的な機能があります。この機能は、すべてのサブスクリプション レベルで利用できます。
2.多要素認証の使用
Google Authenticatorの代替手段として人気があるのは、 Duo Securityです。
セキュリティコード 不正アクセスを防ぐもう1つの方法は、メールアカウントのセキュリティコード設定を有効にすることです。G Suite と Office 365 のすべてのサブスクリプション プラン (トライアル版を除く) では、ユーザーがモバイル デバイスでセキュリティ コードを取得して本人確認を行うことができます。管理者は、セキュリティコードを受信するための通信モードを、テキストメッセージまたは電話として設定することもできます。
認証/署名デバイスとしてのUSBデバイス ネットワークに保存されている重要なアプリケーションや機密データは、USBデバイスの助けを借りて保護することができます。USB 認証では、従業員は署名で暗号化された USB デバイスを挿入し、アプリケーションにアクセスするためにセキュリティ コードを入力する必要があります。 Yubico はそのような認証デバイスの 1 つです。
3.安全なデータフローのための電子メールの設定
DomainKeysは、ドメインから生成された電子メールの信頼性を検証する電子メール認証メカニズムです。DomainKeysが認証されたメールは、DomainKeys Identified Mail (DKIM)-Passed と呼ばれます。このDKIMプロトコルを使用して、管理者はさまざまなビジネスドメインをホワイトリストに登録し、外部ドメインからのフィッシング攻撃を防ぐことができます。
Gmailのメール認証とファイル共有設定を有効/無効にする方法:メール認証を有効にするには:
- 管理コンソール"→"アプリ"→"Gスイート"→"Gmailスイート"→"Gmailの設定"→"電子メールの認証"
- DKIM認証による送信メール設定のカスタマイズ
安全な共有設定を有効にするには:。
- 管理コンソール"→"アプリ"→"G Suite"→"ドライブとドキュメントの設定"
- 適切なオプションを選択し、ドメインを申請します。
Office365の共有設定を有効/無効にする方法:。
- 管理"→"サービス設定"→"サイトとドキュメントの共有"
- 以下のオプションのいずれかを選択してください:1.外部共有をオン2.外部共有をオフ
4.不審な外部サイトの監視
外部サイトが本物か偽物かをどのように判断しますか? ウェブサイトを安全/安全でないと分類する前に、以下の要素を評価する必要があります:
- 検索トラフィック
- 婚約
- 婚約
- ユニークビジター
ウェブサイトのAlexaランクは、ウェブサイトの信頼性へのポインタを提供することができます。
Googleウェブサイトの複製バージョンを見ていた場合、Alexaの統計は異なります。SysCloudフィッシングセキュリティのようなサードパーティのツールを使用して、ネットワーク内のユーザーが訪問した可能性のある疑わしいウェブサイトのフラグを自動化することをお勧めします。
5.リアルタイムスキャンの実行
SysCloud Phishing Securityはそのようなリアルタイムスキャンアプリケーションの1つです。このアプリケーションにより、管理者はドメインから脅威を検出して削除することができます。G Suite と Office 365 アプリケーションをカバーします。
シスクラウドフィッシングセキュリティアプリケーションでリアルタイムスキャンを実行する方法:
G Suite Marketplaceにアクセスし、Syscloud Security and Backupを検索します。アプリをインストールして起動します。
- 管理コンソール"→"データ損失防止"→"共有インサイト "に移動します。
- ドメインのドロップダウンメニューからドメインを選択し、"SCAN NOW "をクリックすると結果が表示されます。
リアルタイムスキャンは以下を可能にします:。
- 特定の文書の協力者を調べることができます。
- データ漏洩の検出
- スキャン結果から脅威の詳細を受信
6.ユーザーとエンティティの行動分析(UEBA)
たとえば、エンタープライズ E5 サブスクリプション プランで Office 365 を使用している場合、監査ログというオプションがあります。
Office 365を使用していない場合は、サードパーティのUEBAツールから選択することもできます。以下はGartnerが公開しているUEBAベンダーのリストです。

7.マルウェア、スパイウェア対策
これらの目的の一部は次のとおりです。
- 機密データの窃盗
- 被害者の IT インフラを集団フィッシング攻撃のホストとして使用します。
- ファイルを暗号化して身代金を要求
顧客が選んだ最高のエンドポイントソリューションに関する2017年のGartner peerinsightsレポートをご紹介します。
マルウェア対策セキュリティ ソリューションの直接比較については、 PC Magazine の比較表を参照してください。
8.安全な文書共有の実施
ドメイン内部: G Suiteの場合、「Authorised Email gateways - SMTP」オプションを有効にすると、gappssmtpのような内部通信に使用されるすべてのチャネルをホワイトリストに登録できます。
このオプションを有効にするには、 "Admin Account→Apps→G Suite→Settings for Gmail "に進みます。これにより、認証されていないSMTPアドレスのメールが従業員によってアクセスされるのを防ぐことができます。たとえば、下の画像では、"syscloud.com" が "smtpservice.net" ポータルを介して偽装され、フィッシング リンクが従業員に送信されています。
外部ドメイン:許可されていない外部ドメインとの通信は、組織のデータを危険にさらす可能性があります。サイバー攻撃者は、機密データを盗むためになりすましをよく使います。たとえば、「abc@businessdomain.com」と「abc@businessdomain.co」は似ていますが、2つの異なるドメインです。
同じドメインの少数のユーザー間でのプライベート: IT管理者は、ドメイン内に複数の内部グループを作成できます。これにより、グループ間でのコミュニケーションが容易になります。しかし、グループは、攻撃者が名前になりすましたフィッシング攻撃を実行することも容易にします。1通のメールが、組織内の多くの潜在的な被害者に届く可能性があります。例えば、"management@acme.com "の場合、攻撃者は1通のメールでグループの主要メンバー全員をターゲットにすることができます。
9.G-Suiteドメインでのフィッシングの防止
"管理者アカウント"→"アプリ"→"G Suite"→"セキュリティ "へ。
2段階認証:このオプションを有効にすると、ドメイン内のユーザーに多要素認証を提供します。
信頼できるアプリのみへのアクセス許可:このオプションを有効にすると、不審なアプリがデータにアクセスできなくなります。
安全でない添付ファイルを避ける:このオプションを有効にすると、不審な電子メールによる添付ファイルの受信からユーザーを保護します。
リンクと外部リンク: このオプションを有効にすると、管理者は安全でないリンクや画像をブロックすることができます。
なりすましと認証:このオプションを有効にすると、なりすまし/スピアフィッシング攻撃を阻止できます。
10.Office 365のフィッシング対策
Office 365ユーザー向けには、Office 365 Advanced Threat Protection -の一部であるATPフィッシング対策が、Office 365 Enterprise E5サブスクリプションプランで利用できます。
フィッシング攻撃から組織を守るために、ATPアンチフィッシングポリシーを設定することができます:。
protection.office.comにアクセスし、職場または学校のアカウントでサインインしてください。
- Office 365セキュリティ&コンプライアンスセンター」を選択します。
- 左のナビゲーションペインで、以下を選択します:"脅威管理"→"ポリシー"→"ATPアンチフィッシング"
- 新しいポリシーを追加するには、「作成」オプションをクリックします。
- 既存のポリシーを編集するには、特定のポリシー名をクリックし、「ポリシーの編集」オプションを選択します。
- ポリシーの名前、説明、および設定を指定します。
- 必要に応じて「このポリシーを作成」または「保存」をクリックします。
11.仮想デスクトップインフラで安全なブラウジングを実現
12.G Suite用パスワードアラート拡張機能の導入
13.データ伝送の暗号化
Gmail と Outlook には、管理者がすぐに使える暗号化オプションが用意されています。管理者は、送信電子メール通信を Transport Layer Security (TLS) - 標準暗号化または S/MIME - 拡張暗号化のいずれかに設定できます。
- ファイル」タブで「オプション→トラストセンター→トラストセンター設定→メールセキュリティ」をクリックします。
- 暗号化設定は、ウィンドウの右ペインの "電子メールセキュリティ" セクションにあります。
- 送信メッセージの内容と添付ファイルを暗号化する」をクリックします。
- OK "をクリックしてください。
- S/MIME設定までスクロールダウンし、「メールの送受信でS/MIME暗号化を有効にする」オプションにチェックを入れます。
- Organizations(組織)」オプションで、設定するドメインまたは組織を選択します。
- Apps→G Suite→Gmail→User settings "へ進んでください。
Google Admin console.を開きます。
- オプション設定:ユーザーに証明書のアップロードを許可する場合は、「Allow users」オプションをクリックしてください。
- 追加のコントロール:ルート証明書をアップロードおよび管理する場合は、S/MIME信頼済み証明書コントロールを使用します:
- 特定のドメインの「Add to Accept these additional Root Certificates」をクリックします。
- ルート証明書のアップロード」をクリックします。
- 証明書ファイルを参照して選択し、開きます。
- 暗号化レベル」オプションから、使用する暗号化レベルを選択します。
- Address list」に、ルート証明書を使用するドメインを少なくとも1つ入力します。
- "保存 "をクリックしてください。
14.OAuthの有効化
2本足のOAuth (管理者が管理するアプリケーションの場合):。
三本足のOAuth (ユーザー管理アプリケーション用):

- 管理コンソール→セキュリティー→詳細設定→認証" に進みます。
- APIクライアントアクセスの管理」をクリックします。
ExchangeオンラインPowerShell.に接続します。
- 以下の手順のいずれかを実行してください:
- Exchange Online で最新の認証を有効にするには、このコマンドを実行します:Set-OrganisationConfig - OAuth2ClientProfileEnabled $true
- Exchange Online でモダン認証を無効にするには、このコマンドを実行します:Set-OrganizationConfig - OAuth2ClientProfileEnabled $false
- 変更が成功したことを確認するには、次のコマンドを実行します: Get-OrganizationConfig | Format-Table - Auto Name, OAuth*] を実行します。
15.最新の攻撃の伝達
Dropbox詐欺: Dropboxの通知を装ったメールは、組織のネットワークを簡単にマルウェアに感染させます。
DHL小包詐欺:小包を配達するために個人情報を確認するよう要求されます。
フェデックス詐欺:これは荷物の配達詐欺です。下の画像では、"here" オプションをクリックするとマルウェアがシステムにダウンロードされます。
Google アラートにアクセスしてください。
- トピックまたはトピックに関連するキーワードのクラスターを選択します。
- アラートの作成」をクリックしてください。
- 受信トレイのGoogleアラートメールにアクセスしてください。
- その他"→"このようなメッセージをフィルタリング"→"チャットを含めない"→"続行 "をクリック。
メッセージが届いたらどうするか」の設定から、「転送先:」オプションをクリックして、 指定したグループを追加します。
- フィルタを作成」オプションをクリックします。
16.サードパーティツールの使用
フィッシングポリシーを作成するには?
SysCloud.でアカウントを作成します。
コンプライアンス」タブをクリック→"ポリシー」をクリックします。
- ポリシーの作成」をクリックして、新しいポリシーを作成します。
- 新しいポリシーは「Phishing policy_MM/DD/YYYYY HH:MM:SS」という標準的な名前で作成されます。
- フィッシングポリシーの対象となるクラウドアプリケーションを定義します。管理者は、G Suite、Office 365、またはその両方を選択できます。
- 保護レベルを選択します。
- 管理者は、フィッシング攻撃に対するリアルタイムのアクションを定義することができます:
a.監査のみ:このアクションは、受信トレイに感染したメールを保持しますが、管理コンソールで問題を報告します。
b.電子メールにバナーとラベルを追加:このアクションは、注意バナーと隔離ラベルをフラグ付き電子メールに追加します。
c.ゴミ箱に移動:このアクションはメールをスパムフォルダに移動します。
- 例外管理はユーザーのためのアドオン機能です。ここでは、受信したメールが安全でないと感じた場合、ユーザーは例外クエリを発生させることができます。
"✓完了&アクティブ "ボタンをクリックすると、ポリシーが適用されます。
17.フィッシングシミュレーターの使用
- フィッシングとは何ですか?
- それはどのようなものですか?
- 魅力的な件名のメールを開く危険性
- すぐに行動を起こすよう促すメールの危険性
- ブランド偽装とドメイン偽装
- SecurityIQ PhishSim
- ゴーフィッシュ
- ルーシー
- シンプル・フィッシング・ツールキット (sptoolkit)
- フィッシング狂騒曲
- キングフィッシャー
- スピードフィッシュ・フレームワーク(SPF)
- スピアフィッシャーBETA
Office 365 を導入しており、Enterprise E5 サブスクリプションプラン (サブスクリプションの最上位レベル) を利用している場合、フィッシング攻撃をシミュレートできます。
1.スピアフィッシング攻撃、
2.ブルートフォースパスワード攻撃。
3.パスワードスプレー攻撃。
ご不明な点やシスクラウドについてさらに詳しくお知りになりたい場合は、お問い合わせください。