スカイスナッグ・ブログ

一目でわかるフィッシングを検知する5つのステップ

2023年10月11日 4 min read

フィッシングが新しい概念でないことは誰もが知っている。長年インターネットユーザーを悩ませてきた一般的な現象である。フィッシング・メールは、サイバー犯罪の最もよく使われるベクトル形式であり、事前に見破ることが不可欠である。この記事では、実際のフィッシングの例を用いて、フィッシング・メールを見破るための5つのステップについて説明する。しかし、技術的な詳細に入る前に、まずフィッシングとは何か、そしてなぜフィッシングがこれほど厄介なものになっているのかを理解しよう。

フィッシングとは何か?

ソーシャル・エンジニアリングとは、ハッカーや詐欺師が、合法的に見せかけた電子メールを通じて個人や組織を標的にする手法である。その目的は、機密情報を入手して悪用することである。サイバー犯罪者は、このようなメールにパニックや緊急性のような手法を用い、受信者を騙してリンクや添付ファイルをクリックさせ、詐欺に至らせます。

フィッシングは迷惑だ

フィッシングはすべての人に影響を与える問題である。小さな組織から多国籍企業まで、すべての人に影響を与える可能性がある。サイバー戦争とフィッシングメールは今日増加傾向にある。Verizon's Data Breach Investigations Reportによると、2022年にはフィッシングがデータ漏えいの13%を占めるようになるという。

その結果、私たちはフィッシングについて自他ともに教育する時期に来ている。被害者になるリスクを減らすために、従業員はフィッシングを見分け、正しく対応できるようになる必要がある。そこで、フィッシングメールを検知する5つの主な方法を、例とともにご紹介します:

フィッシングを検知する方法

からのメールを受信した場合 パブリックメールドメインというのも、評判の良い企業は公式なメッセージを送信しないためである。 「@gmail.com」。 

公開ドメインの使用は、結果的に偽メールの指標となる。そのため、どんなにリアルな内容であっても、リンクをクリックする前に送信者のアドレスを確認することをお勧めします。

1.ドメイン名のスペルミス 

時折、ドメイン名が送信者の法律上の名前とよく似ていることがあります。送信者とドメインが同じであれば、そのメールは正当なものだと考えるかもしれない。しかし、詳しく調べてみると、細かな矛盾が見つかる。詐欺師は狡猾で、有名ブランドとほぼ同じドメイン名を利用し、ちょっとしたスペルミスや構文ミスがあります。 

例えば、PayPalの代理店であると誤解させるために、以下のようなドメインを使用することがあります。 「PayPall. しかし、この場合、ドメイン名にヒントが隠されている。「PayPallのdouble ll」である。 

 残念なことに、この違いは非常に些細なものであるため、多くのユーザーがこの餌食になっています。問題は、ユニークでありながらすでに確立されたドメインと非常によく似たドメイン名を、誰でもレジストラから購入できてしまうことだ。なりすましアドレスを本物と見分けがつかないようにする方法はいくらでもある。 

2.稚拙な文章 

詐欺師は技術的な分野では専門家だが、非英語圏の出身であるため、文章に関しては頻繁に間違いを犯す。彼らはメッセージを書くためにスペルチェッカーや翻訳機を使いますが、残りの構造や文脈に関しては無力です。

フィッシング攻撃では、スペルや文法的な欠陥には気づかないが、メッセージは稚拙に書かれている。つまり、構造や書式が正しくないのが普通だ。AIが生成したEメールを好むだろうし、多くの鋭い読者はエラーを発見し、そのようなEメールにある通常のタイプミスと区別することができる。

しかし、このようなメールは大量に送信されるため、このような稚拙なメールに騙される人の数も同様に多いことに驚かれることでしょう。たとえ100人中1人しか騙されなかったとしても、詐欺師は大金を手にすることができるのだ。  

フィッシング・メールには様々なバリエーションがありますが、そのほとんどで予想されるのは、緊急に行動を起こすよう要求してくるということです。通常、このアクションとは、リンクをクリックしたり、添付ファイルをダウンロードしたりすることです。どのような方法で、どのような内容で配信されるにせよ、これらのメールには詐欺の仕組みとなるペイロードが含まれています。 

ですから、リンクやファイルが添付されたメールを受信した場合は、注意してください。これらは、あなたのデバイスをマルウェアに感染させたり、不要なウェブサイトにリダイレクトさせたりします。サイバー犯罪者が狙うデータは個人を特定できる情報(PII)で構成されており、クリックしてからでは遅いのです。  

従って、送信者の身元が確かでない限り、添付ファイルやリンクを決して開かないよう、すべてのユーザーに助言する。 

不審なリンクは画像やボタンで偽装することができ、上記のケースのように特定が難しくなる。その結果、IPアドレスは隠され、ハイパーリンク先のオブジェクトはより本物らしく見える。しかし、騙されてはいけない。それらは罠であり、リンクを押す前に必ずリンク先がどこかを再確認すべきである。オブジェクトの上にマウスカーソルを置くとリンクが表示され、ブラウザの下部にある小さなバーに表示される。 

4.一般的な挨拶と緊急性 

フィッシングはソーシャル・エンジニアリングの一種であるため、人の心理を利用して騙す。 サイバー犯罪者は、ほとんどの人が先延ばしにしていることを知っており、自分の名前を挨拶しないメールを送っても気にしない。 

その結果、彼らは一般的な挨拶を使い、ユーザーはそれに引っかかってしまう。信頼できる組織があなたにコンタクトを取る場合、彼らはファーストネームでコンタクトを取ることを覚えておいてください。これがフィッシング・メールと正規のメールとの大きな違いです。 

さらに、フィッシング・メールには、今すぐ行動しないと手遅れになるといった文言が含まれており、読者にその場で対応させることで、フィッシングを見破る方法が増える。時間があればあるほど、人々は詐欺に遭っていることに気づくことができる。 

この切迫感は、読者にすべてを捨てさせ、何でもさせる。  

通常、これは職場でCEOや上司のモノマネをして、後輩に何も考えずに行動させるときに効果的だ。 

5.メッセージが公開メールドメインから送信されている。

他のフィッシング・メールは、ドメインのローカル部分に組織名を組み込むことで、より複雑な戦略を用いる。例えば "paypalsupport@gmail.com"。

メールアドレスには 「ペイパル 最初は本物だと思うかもしれない。
しかし、アドレスの中で重要なのは@記号の後の部分であることに留意してほしい。
これはメールを送信した組織を示す。

で署名されていれば、そのメールが個人アカウントから送られてきたものだと確信できます。 "@gmail.com" または他のパブリック・ドメイン。

今すぐフィッシングを防ぐ 

Skysnagの自動DMARCソリューションは、メールメッセージがドメインから送信されたものであることを確認することで、フィッシングや なりすましに対する防御を強化します。Skysnagは、潜在的なセキュリティ問題の調査やフィッシング攻撃による潜在的なリスクの特定に役立つDMARCレポートを 生成します。このリンクからSkysnagにサインアップしてください。 

ドメインのDMARCセキュリティコンプライアンスを確認する

DMARC、SPF、DKIMを数カ月ではなく数日で施行する

Skysnagは、多忙なエンジニアがDMARCを実施し、SPFやDKIMの設定ミスに対応することで、メールの配信性を向上させ、なりすましやID偽装を排除します。