mailinspector’s blog

安全なメールへのご案内

大学生向け就職詐欺メール

 

概要

 

大学生を主要ターゲットとする就職詐欺メールが増加しています。 彼らはよりオープンで、詐欺の経験も少なく、これを狙った攻撃に非常に脆弱です。 このようなフィッシング詐欺は、単に失望を誘うだけでなく、個人情報を盗用し、経済的損失はもちろん、犯罪への関与の可能性もあるため、必ず攻撃タイプを把握し、予防的に対応することが重要です。 これは国際電気通信連合(ITU)の国際メールセキュリティ基準に具体的に説明されています。

 

1.概観

CNBCの報道によると、2022年にはフィッシング攻撃が2021年比で61%増加し、フィッシング攻撃の精度と高度化が進む中、2023年にもその数がさらに増加する見込みです。 2022年7月、Better Business Bureau(BBB)は、学生に対する就職詐欺メールの危険を警告する記事を発表しました。 そして2023年11月、専門家たちはアメリカ北部地域の学生をターゲットにした新たなフィッシング詐欺を発見しました。 これは、ヘッダーの改ざん、類似ドメイン攻撃、URLフィッシングなどの手法を用いて、正規の企業や学校の教授からのメールやメッセージのように見せかけ、受信者に個人情報の提供や偽のウェブサイトへのログイン情報の入力を促すものです。 さらに、企業の位置情報が含まれたPDFファイルや悪意のあるURLが含まれている可能性があります。

 

大学2年生のAさんは2022年10月、Ithaca College出身だと主張する人物から高収入の仕事を提案するメールを受け取りました。 その人物は、同大学の生命科学部のリモート行政アシスタントの採用担当者であると主張し、メールには実際の同大学の名誉教授の署名が含まれていました。 後にAさんは、そのメールに含まれる担当者の連絡先カードを詳細に調査し、そのメールが特定されていないGmailアカウントから送信されたことを発見し、大学教授を偽装していることに気づきました。 Aさんはこの事実を詳しく調査するまで、そのメールが詐欺であるとは全く気づかなかったと述べています。 (詳細は以下のリファレンスを参照)

 

大学は就職詐欺の典型的なターゲットです。学生たちは柔軟なリモートワークに対して開かれており、詐欺経験が少ないため、このようなメールフィッシング詐欺に気づくのが難しく、多くの就職詐欺の攻撃を受けています。

 

2.被害の範囲

就職詐欺メールは、金銭的損失から個人情報の損害、さらには名誉毀損に至るまで、様々な形の被害を引き起こす可能性があります。

 

実現不可能な給与や利益を約束し、虚偽の名目で研修費、身元調査料、または機材に関する前払いを要求したり、銀行口座情報などの個人的な金融情報を要求することがあります。また、社会保障番号、銀行口座情報、身分証明書のコピーなどの機密個人情報を取得すると、これは金銭的損失や信用スコアの損害につながる可能性があります。盗まれた個人データは他の詐欺師に売却されたり、さらなる詐欺活動に使用されることがあり、それによってより多くのスパム、ターゲットフィッシング試み、またはより深刻な個人情報の侵害が発生する可能性があります。特に詐欺師が被害者の身分を利用してさらなる詐欺を行う場合、就職詐欺の被害者となるだけでなく、犯罪に巻き込まれる可能性もあります。

 

3. 攻撃タイプ/技術的メカニズム

このような就職詐欺メールを見抜くためには、ハッカーがどのような攻撃タイプと意図を持って被害者を攻撃するのか、そしてそれに対してどのように予防的に対応できるセキュリティ要件が必要かを知ることが重要です。

メールのセキュリティ基準では、このようなハッキングタイプが[7.Threats for targeted email attacks の 7.2 Social engineering email attacks (社会工学的攻撃)]と定義されています。メールセキュリティの国際基準は、国連専門機関と連携している国際電気通信連合(ITU)に登録されているため、国際的に信頼できる内容です。

'社会工学的攻撃'とは、システムの脆弱性を狙う攻撃ではなく、ユーザーをだましてお金を送金させたり、機密情報を盗み出すような心理的な攻撃です。これには、メールヘッダーや送信者情報を操作して、メッセージが合法的な企業や採用担当者など信頼できる情報源から来たように見せかけることが含まれます。

 

  • 類似ドメイン攻撃: 人の目では識別が難しいほど正規アカウントと似たメールアドレスで悪意のあるメールを送信し、情報漏洩や金銭的損害などの問題を引き起こす攻撃です。例えば、企業/大学の正規メールアドレスのいくつかの文字を変更するか、類似した形の文字(例: "rn" を "m" に置き換える、"0" を "o" に置き換える、例: Gooogle)を使って、合法的なものと似たメールアドレスやドメインを作成します。この巧妙なハッキング技術により、実際のドメインと偽ドメインを一目で区別するのが難しくなります。
  • URLフィッシング攻撃: 情報入力を促すウェブページを含むURLやファイルを通じてアカウント情報を入力させる攻撃です。これらのURLは、被害者が重要な情報を入力したり、悪意のあるソフトウェアに感染したファイルをダウンロードするよう促すフィッシングサイトへと導くことがあります。PDF、Wordドキュメント、ZIPファイルなどの添付ファイルがある電子メールには、悪意のあるプログラムやランサムウェアが含まれている可能性があり、そのようなファイルを介しての悪意のあるURLによってデバイスのセキュリティが侵害され、データの損失や不正アクセスが発生する可能性があります。

このようなスプーフィング技法は受信者が信頼できるソースの電子メールだと信じさせるために使われるため、このような攻撃に関連するリスクを減らすためには事前に送信者情報を分析して使用者に警告し、先制的に攻撃に対応できなければなりません。

 

4. 解決策/予防的対応戦略

このようなフィッシングメールも、国際基準の8.2項、9.2項に従った「社会工学的攻撃への対応セキュリティ要件」と「社会工学的攻撃への対策」マニュアルに基づいていれば、効果的な解決策と予防的対応が可能です。

 

まず、類似ドメイン攻撃に対応するためには、以下のセキュリティ要件を遵守する必要があります。

ステップ1. メールセキュリティ管理者およびメールユーザーが特定のメールアドレスを登録できるようにする必要があります。

ステップ2. 以前のメール履歴を参照して、ユーザーごとに類似メールアドレスの攻撃をブロックする機能が必要です。

 

これらのセキュリティ要件を反映して以下のようなソリューションの導入を通じて、類似ドメイン攻撃に対する予防的対応が可能です。

  • ドメイン類似度計算: 受信メールの送信者ドメインを蓄積した後、新たに受信したメールを蓄積されたドメインと比較分析します。3文字以下の類似ドメインをブロックすることができます。トップレベルドメイン(TLD)を変更するか、文字列配列の順序が変わるか、一部の文字を類似する文字や記号に変更して文字列集合を作成する場合、受信メールは一時停止またはブロックされます。単純な文字数の違いだけでドメインの類似度を判断することは推奨されません。

 

次に、URLフィッシング攻撃に対応するためには、以下のセキュリティ要件を遵守する必要があります。

ステップ1. 個人情報の入力を促すウェブページを含むURLの最終目的地を常に追跡する必要があります。

 

これらのセキュリティ要件を反映して以下のようなソリューションの導入を通じて、URLフィッシング攻撃に対する予防的対応が可能です。

  • URL追跡のエンドポイント: すべてのURLの最終目的地まで追跡し、情報入力ガイドの可能性をモニタリングする必要があります。
  • ウェブページのHTMLソースコードを分析し、ユーザーの個人情報やID、パスワードなどのアカウント情報を提供するよう促す入力フィールドがあるかどうかを確認し、入力された情報が第三者サーバーに送信されるかどうかをチェックする必要があります。

これらの先制的な措置を組み合わせることで、就職詐欺の電子メールはもちろん、その攻撃タイプを持つ電子メールフィッシングのリスクを大幅に減らすことができます。 また、これらの攻撃タイプと対応策を把握し、フィッシングであることを認識するためには、国際標準について事前に知り、それらを遵守するソリューションを使用する必要があります。 メール インスペクター プラットフォームには、これらの機能要件が反映されています。

 

5. 結論

デジタル時代において、あなたのデータは物理的資産と同じくらいの価値があります。ハッキング技術はますます巧妙かつ高度化しているため、ハッキングの被害を防ぐためには認識と警戒が重要です。メールのセキュリティ基準には、上記のような社会工学的攻撃だけでなく、多くのメール攻撃タイプに対するセキュリティ要件とソリューションが提供されています。基準を理解し、それに基づいて提供されるソリューションは、高度化するハッキング技術に対する予防的対応方法です。メールのセキュリティ国際基準の遵守状況は、メールインスペクターを通じたメールセキュリティ基準の遵守状況診断から始めることができます。

 

参考資料

 

<偽の求人メール: 求人詐欺を避ける方法>

https://www.mail.com/blog/posts/fake-job-offer-emails/169/

<アメリカの学生が求人詐欺メールに狙われる>

https://cybernews.com/security/job-scam-emails-northern-america/

<学生がリモート職を促進する詐欺メールを受け取る>

https://theithacan.org/46153/news/students-receive-scam-emails-promoting-remote-jobs/

 

攻撃タイプを変え始めたBEC攻撃者

こんにちは!

今日ご紹介するサイバー攻撃BEC攻撃です。

 

BEC攻撃が見慣れない方が多いでしょう

詳しく説明いたします。

 

 

攻撃者は主に電子メールをやり取りしていたユーザーが

信頼する電子メールアカウントを利用して送信するサイバー攻撃をしてきました。

 

しかし、最近は攻撃のタイプを変化し始めたそうです。

それはBEC攻撃です。

 

 

BEC攻撃は企業のメール侵害を意味します。

「Business Email Compromise」の略語で

普段メールをやり取りしていたユーザーが信頼する

メールアカウント送信する代金詐欺サイバー攻撃方法を意味します。

 

最近は金融団体の対応力がますます良くなり

BEC攻撃者たちの作業が成功しなくなってきました

するとBEC攻撃者たちは攻撃方法を変化し始めました。

以前は入金情報を変えるためにベンダー社を名乗っていましたが

今は購入者を名乗るようになりました。

 

 

有名な企業を名乗ってメーカーに連絡し注文をします。

有名な企業の名なので、人々は騙されやすいです

その後、品物を受け取ったら入金をしないまま消えてしまいます 

 

 

以前の詐欺事例を紹介いたします

攻撃者たちは電気会社を名乗り、35台のマックブックを注文しました。

お届け先は正常な企業でしたが犯人たちは最後の瞬間に住所を変えてマックブックを横取りました。

 

2番目の事例としては、一部のBEC専門団体が食料品メーカーを攻略し、砂糖と粉末ミルクをトラック単位で盗みました。

このような事例は主に建築資材、農産品、コンピュータハードウェア、太陽光エネルギーシステムを扱う企業の間で起こります。

 

では、なぜ人々は騙されるのでしょうか?

それは通常の取引ニーズのように見えるからです。

 

 

BEC攻撃者は主に米国企業の正常なドメインを掌握したり

類似なドメインを使って攻撃をしています

企業で実際に勤務している社員になり

すましてメールを送信するので被害者が騙されやすいです

 

司法機関と金融機関がBEC攻撃に対する対応力が向上しているため

攻撃者はますます収益性よりはバレない方法を選んでいます。

 

このように緻密なBEC攻撃は人の目では完璧に対処することが難しいため、メールセキュリティソリューションを使用することをお勧めします。

 

特に2023年国際メール標準であるSecurity requirements and countermeasures for targetedemailattacksが制定されただけに、一般メールセキュリティソリューションではなく国際標準を遵守したソリューションを使用することをお勧めします。

 

この標準には、標的型メール攻撃に対応するためのセキュリティ機能要件が記載されています。

 

 

送信者のドメインアドレスが類似ドメインであるのか確認するために 

以前受信したメールアドレスと異なる程度を

数値で測定しなければなりません

 

 

また、以前受信したメールと

1)発信者の位置

2)メールサーバのIPアドレス

3)受信経路

この3つが一致するのか確認しなければなりません。

 

'Mail Inspector'は

スパム診断、悪性コード診断、社会工学的診断で

段階別にリアルタイムで受信したメールを分析し

悪性コードや類似ドメインからフィッシングサイトを

ブロックする機能があります。

 

この機会に現在利用中のソリューション、セキュリティサービスが

「セキュリティ標準」を遵守しサービスを提供しているか

確認するのはいかがでしょうか

 

 

自社(自機関)の電子メールサーバーの不正使用が疑われる場合や、ご不安がある場合は、以下のリンクから電子メールサーバーの安全性チェックを行うことができます。

ありがとうございます:)

secujapan.jp

secujapan.jp

メールインスペクターの詳細-機能5-攻撃シナリオ

こんにちは:)

今日は、セキュアメールインスペクターの5つ目の機能、

攻撃シナリオ別の対策について、詳細をご説明したいと思います!

6つの攻撃シナリオ別分析結果を提示

1.不正アクセス行為の検出

2.ラムサムウェア

3.悪性URL

4.ヘッダーの偽造・変造

5.発信元の危険性分析

6.類似ドメイン

このように、6つの電子メール攻撃シナリオ別の分析結果を表示します。

 

リスク要因

シナリオ毎の、電子メール攻撃の定義について、説明文を表示します。

そして、各定義に該当する攻撃シナリオ別に、攻撃メールの件数と、攻撃を試みた発信元国を確認することができます。

例えば、攻撃シナリオの中で、ランサムウェアは269件検出され、そのうち64件が米国からの攻撃であったという、分析結果と危険要素を確認できます。

これらの情報により、特定の国に対する電子メールセキュリティ対策を講じることができます。

 

推奨対策事項

6つの電子メール攻撃シナリオ毎の、セキュリティソリューションと、今後の対策方法を提示します。

 

このように、最後の機能である、攻撃シナリオ分析について、ご説明しました!

ありがとうございます。

 

 

自社(自機関)の電子メールサーバーの不正使用が疑われる場合や、ご不安がある場合は、以下のリンクから電子メールサーバーの安全性チェックを行うことができます。

ありがとうございます:)

secujapan.jp

secujapan.jp

 

メールセキュリティ対策ソフト – a.種類(セキュアクラウド)

こんにちは:)

今日は統合メールセキュリティサービス「セキュアクラウド」をご紹介いたします。

 

= SpamGUARD + ReceiveGUARD + SECUMail + SendGUARD

 

電子メールを安全かつ便利に使用するために開発された、ITソリューション

安全な受信・発信メールセキュリティから、便利なメール管理サービスまで、トータルでサポートする電子メールセキュリティの完成形

 

SpamGuard = 学習型スパムフィルタリングソリューション

ReceiveGuard = 詐欺メール対策ソリューション

  • 知能型詐欺メールの遮断機能

SecuMail = 自社開発メールエンジンソリューション

  • セキュアなメール環境 + 利便性の向上

SendGuard = 情報セキュリティ漏洩対策ソリューション

  • 企業の機密情報漏洩防止機能

 

自社(自機関)の電子メールサーバーの不正使用が疑われる場合や、ご不安がある場合は、以下のリンクから電子メールサーバーの安全性チェックを行うことができます。

 


ありがとうございます:)

secujapan.jp

secujapan.jp

 

メールセキュリティ対策ソフト – d.期待効果(レシーブガード)

こんにちは:)

今日は、

電子メールセキュリティ対策ソフトの期待効果についてご説明したいと思います!

電子メールセキュリティ対策ソフトの期待効果には様々なものがありますが、

今回は、”レシーブガード”をご紹介します。

01.ランサムウェア感染による、ITシステム網の麻痺被害を事前に防止する

02.取引先を詐称し、取引代金詐欺を行うスパム攻撃への対策

03.企業及び公共機関を詐称するメールの検出

期待効果には、大きくこの3つがあり、安全で正確で完璧な分析で、高度な詐欺メール攻撃に、事前に対策を行います

 

 

 

自社(自機関)の電子メールサーバーの不正使用が疑われる場合や、ご不安がある場合は、以下のリンクから電子メールサーバーの安全性チェックを行うことができます。

 

ありがとうございます:)

 

secujapan.jp

メールセキュリティ対策ソフト – d.期待効果(セキュアメール)

今日は、

セキュリティ対策ソフトへの期待効果についてご説明したいと思います!

メールセキュリティ対策ソフトの期待効果には様々なものがあります。

今回は、”セキュアメール”をご紹介いたします。

01.アクセス可能なIPアドレスを管理し、外部ハッキングの試みを事前に遮断 
02.便利なUIで業務効率を向上 
03.Outlook及びモバイル連動はもちろん、専用アプリで使用場所の制限なく、安全にメールを使用可能

期待効果には、大きくこの3つがあり、安全で業務効率性を高める、便利で安全なメール使用環境をご提供します。

 

 

 

自社(自機関)の電子メールサーバーの不正使用が疑われる場合や、ご不安がある場合は、以下のリンクから電子メールサーバーの安全性チェックを行うことができます。

 

ありがとうございます:)

 

secujapan.jp

メールセキュリティ機器-b.主な機能(SCM5Gメール)

今日は、

電子メールセキュリティ対策ソフトの主要な機能についてご説明したいと思います!

電子メールセキュリティ対策ソフトの主要機能には様々なものがありますが、

今回は、”セキュアメール”をご紹介します。

 

セキュリティメール

セキュメールでは、メール閲覧回数の確認や、閲覧制御機能にを使用することができるため、情報漏洩の被害を防止し、メールの誤送信にも対応できます。

 

 

受信安全検査報告書

安全検査報告書で、メール閲覧前に該当メールの危険の有無および詳しい情報を確認することができます。

 

 

共有メール

共有メール機能によって、プロジェクトやチーム毎に共有が必要なメールの受信・発信・配信など、全ての操作で情報共有ができ、より効率的な業務遂行が可能です。

 

 

対話型リスト

メール発信者毎に対話型リストを提供し、やり取りしたメールの一覧を、メッセンジャーのように左右分割形式で一覧して確認できます。

 

 

 

自社(自機関)の電子メールサーバーの不正使用が疑われる場合や、ご不安がある場合は、以下のリンクから電子メールサーバーの安全性チェックを行うことができます。

 

ありがとうございます:)

 

secujapan.jp

 

 

#メールセキュリティ#メール検査#メール安全検査#メール安全性検査#メールサイバー攻撃検査#メールハッキング検査#メール安全保障#メールセキュリティ強化#メール安全強化#サイバーセキュリティ#サイバー侵害事故#ランサムウェア#ハッキング#セキュリティシステム点検#情報保護#個人情報保護#セキュリティ装備#主要機能#セキュリティメール#受信安全検査報告書#共有メール#アウトルック