内幕威胁管理

なりすましメールを見分けられる吗?

なりすましメールを,组织を守る方法ををしましょ。

なりすましメールの定义

なりすましメール(电子邮件欺骗)は,スパムやフィッシング攻撃で攻撃られる法です。ユーザーを骗して知りいや。ユーザーユーザー骗して知りいややできるできるますからかられますたから攻撃せますます送らせます。がメールで,クライアントソフトウェアがするようにます结果,ユーザーは表示に受け取っのですのですのですヘッダを深く见ないのですのです。メッセージを开放ても,包装され差出差出がが目に入り入りますあるだけ前见见ががだけでで能能能性だけなってしまいてしまいてしまい最终的なってしまいますます的的的てしまいははははははははははははははははははははははははははははははははははは,マルウェアの添付ファイルを开放ことで机密データを信し,企业の资金を金ししことさえあります。

在ののシステムの仕様では,なりすましメールが存あります性性性があります。クライアントクライアントによってメッセージには,クライアントアプリケーションによって差出人のアドレス割り当てててます。一方で,メールサーバー差出人のが有象であるか,なりすましかを伝える手段ありません。

受信側のサーバーやマルウェア対策ソフトは,なりすましメッセージを検知し,フィルタをかけることがあります。しかしながら,すべてのメールサービスがセキュリティープロトコルを備えているわけではありません。ただし,ユーザーがいずれのメッセージにも記載されているメールヘッダを確認して,発信元のアドレスがなりすましであるかどうかを正確に判断することはできます。

なりすましメールの経緯と現状

メールプロトコルの仕组みゆえに,1970年代からなりすましメールは问题となっていました。メールフィルターを回避するために,なりすましメールを用いたスパム业者たちから拡がっていきました。なりすましの问题は1990年代には一般的になり,2000年代世界なサイバーセキュリティににまで発展しましましまし。

2014年には,なりすましメールとフィッシングなくなりました。

なりすましメールの仕組み

なりすましメールの目的は,ユーザーを欺き,知人や信頼している誰か(多くの場合,同僚・売り主・ブランドなど)からのメールであると信じ込ませることです。攻撃者はその信頼を利用して,受信者に情報を暴露させるか,または別の行動を取るように仕向けます。

例えば,攻撃者がpaypalから届いたかのようなををはことことありますそのメッセージはしたリンク先サイト内で认证ををない,「アカウントのを変更しなけれ,ユーザーのアカウントを「」「」とユーザーに伝えます。ユーザーが完全に骗されて情を力量しと,攻撃者は的ににしたユーザーユーザーユーザーアカウントのクレデンシャル情情情た手に入れクレデンシャル入れ入れ入れ入れ入れ入れ入れて入れ入れ入れ入れ入れ入れ入れ入れ入れできます。

さらに复雑な攻撃では,金融关系の従业员を标的にします。ソーシャルエンジニアリングやオンラインでの监视を活用することで,标的ユーザーを骗して攻撃者の银行口座に何亿円も振り込ませてしまいます。

騙されてしまったユーザーには,なりすましメールのメッセージが正式なものに見えています。多くの攻撃者は,公式ウェブサイトから使えそうな要素を拾ってきて信用されるようなメッセージを作成します。以下は,なりすましメールの送信者による贝宝フィッシング攻撃の一例です。

なりすましメールの実例

一般的なメールクライアント(マイクロソフト前景)では,ユーザーが新しいメールを送信すると,差出人のアドレスが自動的に入力されます。しかし,攻撃者は簡易的なコードを用いて,どの言語においても任意のメールアドレスを送信元アドレスとして設定できるプログラムを作成し,メッセージを送信できます。メールのAPIはそのアドレスの有無によらず,差出人が送信元アドレスを指定できるようになってしまっています。さらに送信メールサーバーは,送信元アドレスが有効であるか判断できません。

送信メールはSMTP(简单邮件传输协议)を用いて,取得やルーティングをしています。ユーザーがメールクライアントで[送信(发送)]をクリックすると,まず初めにクライアントのソフトウェア内に構成されている送信SMTPサーバーへと送信されます。SMTPサーバーは受信者のドメインを識別し,そのドメインのメールサーバーへとルーティングします。すると受信者のメールサーバーは,そのメッセージを適切な受信トレイにルーティングするのです。

メールのヘッダには,メールのメッセージがサーバーからサーバーへとインターネット上を移動する”ホップ”ごとに,各サーバーのIPアドレスを含んだログが記録されます。このようなヘッダは本来のルートや差出人を明らかに示していますが,メールの差出人に返信しようとしない限り,多くのユーザーはまずヘッダを確認してみようとはしません。

3つの主要ななメール成要素:

  • 送信元アドレス
  • 受信牌
  • eメール本文

そのほかに,フィッシングでよく悪用される構成要素は[返信先(应答)]フィールドです。このフィールドも送信元での設定が可能なため,フィッシング攻撃に悪用されてしまいます。返信先アドレスは,返信する宛先をメールクライアントのソフトウェアに通知しますが,差出人のアドレスとは異なる場合があります。その上,メールサーバーやSMTPプロトコルは,このメールが有効なものか偽装であるか検証しません。つまり,不適切な受信者に返信されてしまうことに気が付くかは,ユーザー次第ということになります。

偽装メールの例:

包装メールの例文 - なりすましメール

このメールアドレスの[差出人(从)]フィールドに,ビル・ゲイツ(b.gates@microsoft.com)と思われるアドレスがあることはお気づきでしょうか。メールのヘッダには,確認すべき2つのセクションがあります。(受信済み(收到)]のセクションは,このメールが元々email.random-company.nlというメールサーバーによって,処理されていたことを表しています。これが偽装であることを示す,最初の手がかりです。しかし,最も注意しなければならないフィールドは,[Received-SPF]のセクションです。このセクションが“失败”のステータスであることにお気づきになったでしょうか。
防晒指数(发送方政策框架)は2014年に基準として定められたセキュリティプロトコルです。DMARC(基于域的消息身份验证,报告和一致性)と連動して,マルウェアとフィッシング攻撃を防ぐために機能します。

spfはなりすましメールをしフィッシングに対抗するにに,ほとんどのメールサーバーで一道的にながらspfの利用は,ドメイン所者のです.spfのの使は,ドメインの代わりは,ドメインの代わりに诚信が许可さたすべてのipアドレスをを特色するdnsのtxtエントリエントリ,ドメイン所者ん构このばエントリません。このdnsエントリエントリん。このdnsエントリエントリんでは,受信者のメールサーバーメッセージををするドメインドメイン许可さたipアドレスとして正交かかするに,ipアドレスの検索をし。一切すれば,[收到-pf]のフィールドには,[pass]というステータスが表示れます。一切しなかった结合には,[失败]のステータスが表示されますや添付のあるメール受け取っ际には,このステータスを确认はようましょましょましょましょましょうましょましょましょましょましょましょ

なりすましメールとフィッシングに関する統計データ

SPFとDMARCををように构成したメールは,検证に失败したを自动的に拒否たり,ユーザーの迷惑メールに入れたりますます。攻撃者はは人やや业务を的にしており,骗

フィッシングが现在,もっとも顕着なサイバー攻撃だとしてもさほど惊かないでしょう。

以下の数字をご覧になってください。

  • 1日あたり31億件ものドメインなりすましメールが送信されています。
  • 90%以上のサイバー攻撃はメールのメッセージから始まっています。
  • なりすましメールとフィッシングは2016年份,世界中に影响与え続けておりおり费するすると260
  • 2019年には467000件のサイバー攻撃が成功し,そのうち24%がメールを基づいていたとするFBIの報告があります。
  • 詐欺ではユーザーから平均75000ドルを騙し取りました。

なりすましメールを使った一般的な攻撃は,ビジネスメール詐欺(BEC)としても知られているCEO詐欺です。BECでは攻撃者が企業の重役や経営者のふりをして,差出人のメールアドレスになりすましています。このような攻撃者は通常,財務や経理,会計部署の従業員を標的にしています。

します。

  • カナダの都市では出纳系が,市政担当官のスティーブ・カネラコスを名乗る攻撃者に騙され,納税者の資金から98000ドルを送金してしまいました。
  • マテル社は诈欺に遭い,中国のとある口座に300万ドルを送金してしまいましが,幸运にも骗し取られた担当が首席执行官ファーファーのメールではなかっファーファーすぐたメールたとにたたで,お金を回收することができたた。
  • ベルギーのクレラン銀行は詐欺に遭い7億ユーロを送金してしまいました。

なりすましメールを阻止するには

メールのセキュリティー�ための,いくつかのステップがます。

  • 認証を求められるWebサイトにアクセスするリンクは絶対にクリックしないこと。いつでも自分のブラウザで公式のドメインを入力し,サイトで直接認証しましょう。
  • メールクライアントによってメールヘッダを見るステップは異なるので,まず自分の受信トレイのあるソフトウェアでメールヘッダの表示を検索します。次に,メールヘッダを開き,[Received-SPF]のセクションを探して,レスポンスが[将]か(失败)であるかを見てみましょう。
  • 検索エンジンにメールのコンテンツをコピー&ペーストします。フィッシング詐欺で使い回されている文章は、すでに報告されているか、インターネット上に出回っている可能性があります。
  • 公式な差出人からのメールと思われる場合でも,スペルや文法がひどい場合は疑ってください。
  • 疑わしい差出人,または不明な差出人からのファイルを开启ことは避けくださいください。
  • 大金を約束している(もしくは,その他の真実とは思えないような儲け話)は,おそらく詐欺です。
  • にします。本文中で未払金口座闭锁闭锁や口座振替へ未金,またいずれかの金融口座疑わしい行动などをしてメールにはは心脏のを払っくださいくださいくださいくださいください。メールのリンクください利用せず,自分のブラウザ直接网页サイトにアクセスしましょう。

リソース