mailinspector’s blog

安全なメールへのご案内

クリック一回で人生がフィッシング被害に遭う

[URLフィッシング] クリック一回で人生がフィッシング被害に遭う

 

 

1. 概要

現在、毎日約150億件のスパムメールが送信されており、80%以上の組織が何らかの時点でフィッシング攻撃を受けたと主張しています。ユーザーのサイバーセキュリティ意識が高まっているにもかかわらず、クリックにより全フィッシングメールの3分の1が開封され、データ侵害の90%が発生しています。そのため、ほとんどのITチームがフィッシング攻撃を懸念事項と見なしています。以下の本文を通じて、URL(Uniform Resource Locator)フィッシングが何であり、どのように機能するのか、URLフィッシング攻撃を識別し、どのような対策を取れば組織を保護できるのか、予防方法とソリューションについて学びましょう。

 

2. URLフィッシングとは?

 

ITU [7.2.4]によると、攻撃者がメールに含まれた悪意のあるURLやファイルを利用して、フィッシングページにユーザーのアカウント情報(ID、パスワード)を入力させ、個人情報を盗むことを指します。見た目には、ウェブサイトは合法的で親しみやすく見えます。

 

3. 攻撃の種類と被害事例

 

  • 最も基本的な攻撃の形態

ハッカーは、一見合法的に見えるメールをユーザーに送信し、受信したメール内に含まれる会社の公式ウェブサイトのように見えるリダイレクトされるフィッシングサイトのリンクをクリックさせます。被害者が個人や金融情報を入力すると、敏感なデータが盗まれる仕組みです。一部の偽のURLは、個人情報を入力させた後、合法的なサイトにリダイレクトされるため、被害者は自分がだまされたことにすぐには気付かない場合が多くあります。

 

  • 被害事例

偽の組織または政府のメール: 信頼性のある政府や組織からのメールに見せかけてユーザーにメールを送信します。ユーザーが疑うことなくメールをクリックするよう促すために、コミュニティの脅威に関する警告、通知や更新、購読を促します。さらに、メールアドレスや身元の盗用に使用できる特定の医療情報を要求します。実際の事例として、政府機関と主張し、住宅ローンの再融資に関する情報をアクセスするリンクをクリックするように促す事件がありました。

 

銀行口座、クレジットカードなどの金融アプリに関するメール警告: 信頼性のある金融機関や銀行からのメールに見せかけて、パスワード盗用のような疑わしい活動について警告し、リンクを含むメールを送信します。ユーザーがクリックすると、パスワードの変更を求め、個人情報を盗む手口です。実際の事例として、[Sony Bank]から「資金移動およびATM停止案内」という件名の巧妙なメールを送信し、返信がない場合は取引制限や口座解約を示唆し、ユーザーを継続的に説得しようとしました。

 

偽の広告: 組織が良い商品を提供しているというメールを送信し、ユーザーがリンクをクリックすると、取引を確認させたり、パスワードの変更を求める場合があります。たとえば、Google検索で詐欺サイトに不審なプロセスエラーや特殊文字が含まれていることがあります。

 

4. 予防方法とソリューション

 

絶えず進化するサイバーセキュリティの脅威の中で、URLフィッシングは、攻撃者がユーザーに機密情報を入力させることで、ユーザーの大切な個人情報を盗むために行われる巧妙で高度な攻撃手法です。メールを使用した業務およびコミュニケーションの方法が私たちの日常生活に深く根付いているため、このような攻撃を防止し対応する方法を理解することが不可欠です。個人と組織がURLフィッシングを防ぐために実施すべき効果的な予防策とソリューションについて見ていきましょう。

 

  • 国際セキュリティ標準の遵守

URLフィッシング攻撃に対するセキュリティ要件と対応策は、メールセキュリティの国際標準である[8.2.4 URLフィッシング攻撃に対するセキュリティ要件][9.2.4 URLフィッシング攻撃のための対策]で定義されています。

 

この標準によれば、複数のURLを経由して最終的に個人情報を入力させるフィッシングサイトに誘導される場合、その最後のURLを追跡することが推奨されています。このようにして潜在的な個人情報の漏洩が疑われる場合、すべてのURLの最終目的地を追跡し、継続的に監視することが対策となります。また、IDやパスワードなどのアカウント情報を入力させるテキスト入力ボックスがあるかどうかを確認するために、HTMLソースコードを分析することも有効な対策です。入力された情報が第三者のサーバーに送信されているかどうかも確認する必要があります。

 

  • ユーザー教育

定期的な教育セッションを通じて、ユーザーが疑わしいメール内のリンクに注意を払うよう支援することができます。一般的なフィッシング攻撃のタイプを識別すること、クリックする前にURLを慎重に確認すること、自発的な個人情報の入力要求を避けることについての教育が必要です。

フィッシング保護機能を提供するChromeFirefoxなどのブラウザの使用が推奨されます。また、HTTPS EverywhereやuBlock Originのような拡張機能を使用することも、セキュリティをさらに強化する良い方法です。

  • 定期的なソフトウェアの更新

ソフトウェアやシステムを定期的に更新することで、潜在的なリスク要因を防ぎ、フィッシング攻撃を効果的に防ぐことができます。対象には、オペレーティングシステム、ブラウザ、メールクライアント、およびセキュリティソフトウェアの更新が含まれます。

 

5. 結論

URLフィッシングは、今日のデジタル世界で持続的な脅威として存在しています。悪意のあるURLや添付ファイルを通じて接続されるフィッシングページやウェブサイトを介して個人情報が盗まれないよう、十分な注意が必要です。前述のように、メールセキュリティ標準の遵守、定期的なユーザー教育、安全なブラウザと拡張機能の使用、そしてソフトウェアの更新を通じて、フィッシング攻撃に対して先手を打つことができます。特に、メールセキュリティ標準は国際標準化機構ITU-T)によって採用された信頼できるガイドラインであるため、標準で定義されているセキュリティ要件と対応策を深く理解し、問題の状況に適用することが推奨されます。 このように、さまざまな対応戦略を準備して活用することで、常に身近に存在するフィッシング攻撃のリスクを予防することができます。

 

** 関連コンテンツのおすすめ

 

▶Understanding Social Engineering Email Attacks

Understanding Social Engineering Email Attacks (mailinspector2.blogspot.com)

 

▶Spear Phishing 

[Spear Phishing] Understanding Targeted Attacks and Protection Strategies (mailinspector2.blogspot.com)

 

▶ Spoofing 

[Spoofing] Understanding Email Security and Spoofing (mailinspector2.blogspot.com

 

ChatGPTを活用したフィッシングメールが急増している

 

 

 

 

最近、アメリカのOpenAI社からビッグデータを基盤とした

人工知能言語モデル「ChatGPT」が初めて公開され、ChatGPTがハッキングツールの開発の 参入障壁を下げ、サイバー攻撃が増加するだろうという話が出ています。

 

 

従来のチャットボットは機械的な対話を行う方式で、

シナリオ設計が必須であり、事前に設計された範囲内でのみ応答できましたが、ChatGPTは人のように文脈を読み取って対話ができ、高度な業務も可能です。

 

 

 

 

2022年下半期にはフィッシングメールが約61%増加し、

マルウェアを添付したメールは四半期ごとに平均12%増加しました。

 

 

これに対し、IT専門家のうち51%が、ChatGPTを活用した

成功するサイバー攻撃が1年以内に発生すると予想しました

 

 

北米やイギリスなどのIT専門家1,500人のうち、約74%が

ChatGPTがサイバーセキュリティの観点で脅威となる可能性があると予想しました。

 

 

 

 

以下の例は、以前のURL攻撃メールを再構成した資料です。

翻訳されたような不自然な表現があり、URLリンクを見ると悪意のあるURLであることが判別できます。

 

 

しかし、ChatGPTとジオリンクサービスを利用した場合、

内容に不自然な表現がなく自然で、長いURLを短く縮めてフィッシングリンクを隠すことができます。

 

これにより、ユーザーがリンクをクリックする可能性が高まります。

 

 

特に、ジオリンクを利用する攻撃者は特定の地域の被害者を選んで攻撃することができ、

ChatGPTを通じて自然に現地の言語でメールを作成することができます。

 

 

攻撃者は、ターゲットサーバーに似たサイトを作成した後、ユーザーにURLリンクを送り、

ユーザーが偽のサーバーにアクセスして個人情報を入力するように誘導します。

 

 

ChatGPTやジオリンクのように、ますます技術が進歩する状況の中で、確実な予防策はないのでしょうか?

 

 

短縮URLリンクを使用して情報を盗もうとする場合、

Mail Inspectorはこれを検出し、メール内の悪意のあるコードを検知してメールをブロックします。

現在利用中のソリューションやセキュリティサービスが「セキュリティ標準」を遵守してサービスを提供しているか確認してみましょう!

 

 

ITU国際標準案(7.2.4)によると、

URLフィッシング攻撃の基本的な形態は、攻撃者が悪意のあるURLやファイルをメールに含め、

IDやパスワードを入力させるフィッシングページを作成し、情報を盗む方法です。

 

ITU国際標準のメールに明示されたURLフィッシングのセキュリティ要件(8.2.4)と対応策(9.2.4)を遵守すれば、皆さんのサイバーセキュリティを強化できるでしょう!

 

ハッカーからのサイバー攻撃の脅威から守るために、(8.2.4)条項を詳しく見ると、

個人情報を誘導するウェブページに含まれるURLの最終到達地点を

継続的に追跡する必要があると明示されています。

 

また、(9.2.4) 攻撃対策によれば、すべてのURLの最終目的地まで追跡し、

情報入力の可能性をモニタリングし、

ウェブページの内容を分析して、

ユーザーの個人情報(ID、パスワード)などの入力が誘導されているかどうかを確認し、

入力された情報が第三者のサーバーに送信されているかを常時チェックする必要があることが確認できました!

 

 

 

 

 

「Mail Inspector」は、

 

スパム診断、マルウェア診断、社会工学的診断を通じて、

段階的にリアルタイムで受信したメールを分析し、

マルウェアや類似ドメインで構成されたフィッシングサイトを

ブロックする機能があります。

 

国内標準に準拠したMail Inspectorを使用して、

メールの安全性検査を提供しています。

 

​この機会に、現在利用中のソリューションやセキュリティサービスが「セキュリティ標準」を遵守してサービスを提供しているかどうかを確認してみてはいかがでしょうか?

 

効果的な対策を構築するために、国際標準は優れた参考資料となります!

ITUに関する内容は、以下のリンクをご参照ください :)



 

  参考資料

 

サイバー攻撃事例 - 大学生ターゲット就職詐欺Eメール

大学生向け就職詐欺メール - mailinspector’s blog (hatenablog.jp)

 

▶Email lnspector -機能 - 攻撃シナリオに関する追加情報

メールインスペクターの詳細-機能5-攻撃シナリオ - mailinspector’s blog (hatenablog.jp)

 

ソーシャルエンジニアリングの電子メール攻撃について理解

ソーシャルエンジニアリングによるメール攻撃の理解 - mailinspector’s blog (hatenablog.jp)

 

▶ スピア·フィッシング

[Spear Phishing] Understanding Targeted Attacks and Protection Strategies (mailinspector2.blogspot.com)

 

公共機関とセキュリティ会社の最大の脅威、スピアフィッシング

公共機関とセキュリティ会社の最大の脅威、スピアフィッシング

 

 

要約

最近、スピアフィッシングの問題がますます大きくなっています。イランのハッカーグループCharmingCypressは中東の高官を、北朝鮮ハッカーはDMARCの脆弱性を悪用して米国と東アジアの専門家を、EUハッカーEU関連イベントを悪用して様々な組織を攻撃しています。これにより、サイバーセキュリティの重要性と効果的な防御戦略がさらに強調されています。

 

1. イランのハッカーが中東の高官をターゲットにしたスピアフィッシング攻撃

 

ワシントンに本社を置くサイバーセキュリティ会社Volexityは、イランのハッカーグループCharming Cypress(別名Charming Kitten、APT42、TA453)が中東の高官を標的としたスピアフィッシング攻撃を仕掛けていることを明らかにしました。 彼らはシンクタンクNGO、ジャーナリストを標的にして政治情報を収集しています。Charming Cypressは、悪意のあるコンテンツへのリンクを送信する前に、長時間のメール会話を誘導するなどのソーシャルエンジニアリング戦術を使用しています。

 

特に、偽のウェビナープラットフォームを作成し、餌として使用するケースもありました。2023年9月と10月には、Rasanah International Institute for Iranian Studies (IIIS)を装ったスピアフィッシング攻撃が行われ、複数のタイプミスがあるスクワットドメインを使用して、実際のドメインになりすました。 これは、イランの政治に焦点を当てたリヤドにある研究機関になりすました。VolekCityの調査によると、偽のウェビナーポータルには相当な労力が費やされ、詐称された組織のロゴを含むインターフェースがあったとのことです。

 

上記の事例では、ハッカーグループは、長時間のメールでの会話を通じて信頼を築いた後、悪意のあるリンクを送信する巧妙なソーシャルエンジニアリング戦術と、偽のウェビナープラットフォームを作成し、被害者にマルウェアを含むVPNアプリケーションをインストールするように誘導しました。

 

これにより、サイバーセキュリティ会社であるVolekCityは、Rasanah Instituteを装ったフィッシング攻撃を受け、偽のウェビナーポータルを通じて情報を奪取される被害を受けました。

 

2.米国連邦機関、北朝鮮スピアフィッシングキャンペーンを警告する。

 

米国連邦捜査局(FBI)、国務省国家安全保障局NSA)は、北朝鮮のサイバー脅威行為者が、不適切に設定されたドメインベースのメッセージ認証、報告、およびコンプライアンス(DMARC)ポリシーを悪用し、ソーシャルエンジニアリング試みを隠していると警告しています。 彼らは、ジャーナリスト、学者、または東アジア政策の専門家を装い、スピアフィッシングキャンペーンを行いました。 また、これらの攻撃は、病院や医療システムを含むさまざまな組織に「なりすまし」フィッシングメールを送信するために使用されました。


ハッカーはHappyDoorというマルウェアを使用して、病院のような医療機関を対象にスピアフィッシング攻撃を実行しました。 このマルウェアは、メールの添付ファイルとして配信され、感染したシステムから情報を盗み、バックドアを設置し、追加のハッキングを試みることができます。 これにより、被害を受けた病院は、システム麻痺や情報流出などの深刻な被害を受けました。

 

3. EUを狙ったスピアフィッシングキャンペーン

 

欧州連合EU)内の組織が、EUの政治・外交イベントを悪用したスピアフィッシングキャンペーンの標的にされています。EUのコンピュータ緊急対応チーム(CERT-EU)の2023年脅威レポートによると、ハッカーEUアジェンダを利用して、悪意のある添付ファイル、リンク、または偽のPDF文書を含むメールを送信しています。

 

彼らは、スウェーデンEU議会議長職、EU-ラテンアメリカ・カリブ共同体首脳会議(CELAC)、外交関係顧問団(RELEX)、EU LegisWriteプログラムなど、さまざまなEUのイベントに関連するコンテンツを餌にしています。 主な標的は、外交、防衛、運輸部門で働く個人や組織であり、ハッカーはしばしばEU機関の職員や公共行政担当者を装い、信頼性を高めています。

 

ハッカーはメール以外にも、WhatsAppメッセージやソーシャルメディアを利用した攻撃を行いました。 実際、あるEU機関の部門長を装ったメールやWhatsAppメッセージ、スミッシング(SMSフィッシング)攻撃などが含まれます。このようなスピアフィッシング攻撃は、EU内の政治的事件に関連し、被害者の信頼を得やすい方法で行われ、特に機密情報を奪取したり、システムにマルウェアをインストールする目的があります。

 

上記の事例で、EUは、ハッカー被害者の信頼を得るためのフィッシングメールによる精巧なソーシャルエンジニアリング攻撃メールだけでなく、様々なソーシャルメディアを利用した攻撃外交/防衛/交通部門で働く上級公務員をターゲットにしたハッキングの危険にさらされるようになり、ハッカーEU機関を装って機関の職員や行政担当者に偽装する詐称被害悪質なリンクや添付ファイルを介して悪性コードに感染し、情報が奪取される被害が発生しました。

 

結論

スピアフィッシング攻撃がますます巧妙化し、増加するにつれて、サイバーセキュリティの重要性がさらに強調されています。米国に位置するセキュリティ専門会社ブラックシティだけでなく、米国連邦機関、欧州連合(EU)など、私たちがよく知っている公共機関や政府もこのような攻撃に脆弱な場合があります。

 

サイバー脅威に効果的に対応するためには、最新のセキュリティ技術を導入することが不可欠です。ITUが定めた国際電子メールセキュリティ標準案は、スピアフィッシング攻撃を事前に遮断するのに大きな助けになります。 また、持続的なセキュリティ教育と情報共有を通じて、公共機関と民間企業間の協力を強化する必要があります。 これにより、各機関と企業は最新の脅威動向と対応戦略を共有し、リアルタイムで脅威情報を交換してより迅速に対応することができます。

 

官民双方が協力してサイバーセキュリティを強化することは不可欠です。 特に、ユーザー教育を強化し、個人が不審なメールやリンクを認識し、適切に対応する能力を養う必要があります。高度化するスピアフィッシング攻撃に対応するためには、技術的、教育的、協力的な側面からの総合的なアプローチが必要です。

 

もし、スピアフィッシングによる攻撃の種類についてもっと詳しく知りたい方は、以下のリンクをご参照ください。

https://mailinspector2.blogspot.com/2023/10/understanding-email-attacks-and.html

https://mailinspector2.blogspot.com/search/label/Social%20Enigneering

 

参考資料

<イランのハッカーたちがスピアフィッシング攻撃で中東の専門家を標的にしました>

https://www.iranintl.com/en/202402164333

<北朝鮮スピアフィッシング活動について、関係機関のサイバー注意報発令>

https://www.aha.org/news/headline/2024-05-03-agencies-issue-cyber-advisory-north-koran-spear-phishing-efforts

<電子メール攻撃に使用される新しい悪性コード「ハッピードア」を使用する北朝鮮ハッカー>

https://cybersecuritynews.com/north-korean-hackers-happydoor-malware/#google_vignette

<ハッカーたちは、スフィア フィッシング キャンペーンでEUの議題を悪用します>

https://www.infosecurity-magazine.com/news/hackers-exploit-eu-agenda-spear/

 

【スピアフィッシング】標的型攻撃の実態と防御方法

スピアフィッシング】標的型攻撃の実態と防御方法

 

 

イントロ/背景

スピアフィッシングは、個人や組織に対して深刻な脅威をもたらしています。スピアフィッシングは、特定の個人や組織を精密にターゲットとし、攻撃するためにメールを利用する手法です 攻撃者は信頼できる送信元からのメールのように見せかけ、被害者が疑わずにメールを開くように誘導します。

このようなメールには、悪意のあるリンクや添付ファイルが含まれており、被害者の個人情報や機密情報を盗み出したり、システムに損害を与える可能性があります。今回は、この「スピアフィッシング」の仕組みと予防方法について詳しく説明します。

 

定義


スピアフィッシングとは、特定の個人、グループ、または組織をターゲットにするフィッシング攻撃の一種です。このようなパーソナライズされた詐欺は、被害者を騙して機密データを公開させたり、マルウェアをダウンロードさせたり、攻撃者にお金を送らせたりすることを目的としています。一般的なフィッシングとは異なり、スピアフィッシングは被害者の個人情報を利用して、より巧妙で信頼性のある攻撃を行います。

 

危険性

  • 個人情報漏えい: 攻撃者はターゲットの機密情報を盗み、悪用する可能性があります。
  •  財政的損失: 企業は金銭的な被害を受けたり、顧客の信頼を失ったりすることがあります。 
  • システム損傷: マルウェアによってシステムが損傷を受ける可能性があります。 
  • 評判の損傷: 企業の評判が損なわれる可能性があり、法的責任を負う可能性もあります。

 

 

事例

https://mailinspector2.blogspot.com/2024/07/spear-phishing-major-threats-faced-by.html

 

2023年9月と10月に、ワシントンに本社を置くサイバーセキュリティ会社Volexityは、イランのハッカーグループCharmingCypress(別名Charming Kitten、APT42、TA453)が中東の高官を対象に高度なスピアフィッシング攻撃を行っていることを明らかにしました。CharmingCypressは、シンクタンクNGO、ジャーナリストをターゲットにして政治情報を収集するために、悪意のあるリンクを含むメールを送信する前に、長時間にわたるメールのやり取りを誘導する社会工学的戦術を使用しました。

特に、彼らは偽のウェビナープラットフォームを作成して被害者を誘引する手法を使用し、Rasanah International Institute for Iranian Studies(IIIS)を装ったスピアフィッシング攻撃を行いました。CharmingCypressは複数のタイプミスを含むスクワットドメインを使用して実際のドメインになりすまし、リヤドにある研究機関のロゴやインターフェースを含む精巧な偽ウェビナーポータルを作成し、ターゲットを騙しました。

Volexityの調査によると、この偽のウェビナーポータルには相当な労力がかけられており、攻撃者がどれほど高度な戦略を使用しているかが伺えます。このような事例は、スピアフィッシング攻撃がますます巧妙化していることを示しており、それに対する警戒心を高める必要があることを示唆しています。

 

 

攻撃の原理

 

4-1. 社会工学的手法

: ターゲットの信頼を得るために、ターゲットの個人的、職業的な情報を収集し、カスタマイズされたメッセージを作成します。

 

  信頼関係の構築

  • 攻撃者はターゲットの信頼を得るために、ターゲットの趣味、関心、職業関連の情報などを収集します。
  • この情報を基に、ターゲットが信頼できると思う人物になりすまして接近します。
  • 例: 攻撃者がターゲットの同僚や上司を装ってメールを送る場合。

 

 緊急状況の演出

  • 攻撃者はメールで緊急事態を装い、ターゲットが迅速に行動するように誘導します。  
    • 例: 「緊急: あなたのアカウントがハッキングされました。今すぐパスワードを変更してください!」




4-2. メールスプーフィング  

: 送信者のアドレスを偽装し、ターゲットが信頼できる人物や機関から送られたように見せかけてメールを送信します。

 

 送信者アドレスの偽装

 

  • 攻撃者は、ターゲットが信頼する人物や組織のアドレスに見せかけて、メールの送信者アドレスを偽装します。
  • これにより、ターゲットがメールを開くように仕向けます。
    • 例: 会社のIT部門を装ってセキュリティアップデートを要求するメール。

 

ドメインスプーフィング

 

  • 攻撃者は実際のドメインに似たドメインを使用してメールを送信します。
  • これはターゲットにメールを信頼させるための手法です。

 

4-3. 悪意のあるリンク/添付ファイル

: ターゲットがクリックしたり、ダウンロードしたりすると、マルウェアがインストールされるリンクや添付ファイルが含まれています。




 悪意のあるリンクの挿入

  • 攻撃者はメール本文に悪意のあるリンクを挿入し、ターゲットがクリックするように誘導します。
  • リンクをクリックすると、悪意のあるウェブサイトに移動したり、マルウェアがダウンロードされたりします。
    • 例: 「ここをクリックしてあなたのアカウントを確認してください」といったリンク。

 

 悪意のある添付ファイルの含有

  • 攻撃者は、マルウェアが含まれたファイルをメールに添付します。
  • ターゲットがファイルを開くと、システムが感染する可能性があります。
    • 例: 「重要な書類です。添付ファイルを確認してください」といった内容のメール。





4-4. 偽サイトの作成

 

 フィッシングサイトの作成

    • 例: 銀行のウェブサイトを模倣したフィッシングサイト。
    • 攻撃者は、本物のウェブサイトに似たフィッシングサイトを作成し、ターゲットがログイン情報を入力するように誘導します。
    • この情報を利用して、攻撃者はターゲットのアカウントにアクセスすることが可能になります。

 

 偽のウェビナープラットフォーム

    • 例: 「新しいセキュリティアップデートのためのウェビナーに参加してください」といったメール。
    • 攻撃者は偽のウェビナープラットフォームを作成し、ターゲットが悪意のあるVPNアプリケーションをインストールするように誘導します。
    • これにより、システムを掌握することが可能になります。

 

攻撃の種類


スピアフィッシングは、特定の個人、グループ、または組織をターゲットにしたフィッシング攻撃の一種です。こうしたパーソナライズされた詐欺は、被害者を欺いて機密データを漏洩させたり、マルウェアをダウンロードさせたり、攻撃者にお金を送らせたりします。
スピアフィッシング社会工学的なメール攻撃の一種ですが、マルウェアを含むメールでユーザーを騙すため、マルウェア攻撃の側面も含まれています。
それでは、各攻撃の種類について詳しく見ていきましょう。
まず、ゼロデイマルウェア攻撃、添付ファイル内のマルウェア攻撃、URL内のマルウェア攻撃などがあるマルウェア攻撃について説明します。

 

5-1 ゼロデイマルウェア攻撃

ゼロデイの脆弱性を利用して、セキュリティシステムが検知できない未知のマルウェアを含む添付ファイルやクリック可能なリンクを挿入し、ユーザーがクリックしてはいけない場所をクリックするように誘導するメールを送信して被害を与える手法です。

 

5-2 添付ファイル内のマルウェア攻撃

悪意のあるメール添付ファイルは、攻撃者が通常メールで送信するファイル内にマルウェアを隠す一種の脅威です。添付ファイルは、文書、実行ファイル、画像、ビデオファイルに偽装されることがあり、別の拡張子で暗号化されて送信される場合もあります。実行ファイルを使用した攻撃では、送信者アドレスを偽装して、受信者がマルウェアを含む文書を開くように仕向けることがあります。

 

5-3 URL内のマルウェア

悪意のあるURL攻撃は、ユーザーを悪意のあるウェブサイトに誘導することを目的として、メール内にマルウェアが含まれたクリック可能なリンクを挿入して行われる攻撃です。悪意のあるURLは、大きな添付ファイルやメール本文に含まれることもあり、ユーザーがメールや添付ファイルからURLをクリックする際に、送信後もゼロデイ攻撃としてマルウェアが実行されることがあります。

次に、ヘッダーの偽装や改ざん、類似ドメイン、アカウント乗っ取り(ATO)、URLフィッシングなど、社会工学的メール攻撃について説明します。

 

5-4 ヘッダーの偽装・改ざん

ヘッダーの偽装・改ざんは、社会工学攻撃の一種で、攻撃者がヘッダー内のアカウント情報を偽装し、セキュリティソリューションの検知を回避する手法です。攻撃者は主にメールヘッダーを偽装し、ユーザーがメールを送信する際にメールの送信先を迂回させます。この攻撃により、攻撃者はユーザーのメールを傍受でき、そのメールには会社の重要な機密情報や個人情報が含まれている可能性があります。

 

5-5 類似ドメイン

類似ドメインは、人の目で区別しにくい一般的で馴染みのある類似したメールアドレスを作成し、悪意のあるメールを送信する攻撃の一種です。たとえば、大文字の「I」と小文字の「L」は外見が非常に似ており、この類似性が攻撃で悪用されることがあります。

 

5-6 アカウント乗っ取り (ATO)

ATO(アカウント乗っ取り)は、実際のユーザーのアカウントを不正に取得して使用する攻撃です。攻撃者は盗まれたメールアカウントにログインし、ユーザーのメール履歴を閲覧して機密情報や潜在的な2次被害者の情報を盗みます。たとえば、攻撃者が盗んだアカウントを装い、業務でメールをやり取りしていた潜在的な2次被害者に対して送金口座の変更を依頼し、金銭的な被害を引き起こす可能性があります。

 

5-7 URLフィッシング

URLフィッシングは、被害者のIDやパスワードを盗むことを目的とした攻撃です。攻撃者はフィッシングページやウェブサイトを作成し、被害者が悪意のあるURLをクリックして個人情報やアカウント情報を入力するように誘導します。

 

これらの攻撃についてさらに詳しく知りたい場合は、以下のブログをご参照ください。

 

https://mailinspector2.blogspot.com/

 

予防方法

 

では、これらの恐ろしいスピアフィッシング攻撃をどのように防ぐことができるのでしょうか?

スピアフィッシングを予防するための方法は以下の通りです。

 

  1. 教育および意識向上  
  • 定期的なセキュリティ教育: 従業員にスピアフィッシング攻撃の危険性と、その認識方法を教育します。実際のフィッシング事例を使用して実習を行います。  
  • 疑わしいメールの識別: 不明瞭な送信者、文法の誤り、緊急の行動要求などが含まれるメールを識別する方法を教育します。
  1. 多要素認証(Multi-Factor Authentication, MFA)  
  • 追加の認証ステップ導入: アカウントアクセス時に、パスワードに加えて追加の認証ステップを要求し、アカウント乗っ取りを困難にします。
  1. メールフィルタリングおよびスパムブロック  
  • 高度なメールフィルタの使用: スパムフィルタとメールセキュリティソリューションを使用して、疑わしいメールを事前にブロックします。
  1. セキュリティソフトウェアの使用
  1. 疑わしいメールの検証  
  • メール送信者の確認: メールアドレスを確認し、疑わしい要求がある場合は、送信者に直接連絡して確認します。
  1. 最小権限の原則適用  
  • 最小権限の原則: ユーザーに必要最低限の権限だけを付与し、攻撃にさらされるリスクを減らします。
  1. 機密情報の保護  
  • 機密情報の最小化: メールで機密情報をやり取りしないようにポリシーを整備し、必要な場合は暗号化されたチャネルを使用します。

 

スピアフィッシングを防ぐためには、このように多くの方法と特別な注意が必要です。

 

しかし、簡単かつ迅速に予防する方法もあります。それは、ITU(国際電気通信連合)が定めた国際メールセキュリティ標準をすべて遵守しているセキュリティソリューション製品を使用することです。これにより、こうしたリスクからメールを安全に守ることができます。

 

結論  

スピアフィッシング攻撃がますます高度化し増加する中で、サイバーセキュリティの重要性が一層強調されています。特に、CharmingCypressのようなハッカーグループが新たな社会工学的手法を駆使して特定のターゲットを狙う事例は、公的および民間の両セクターにおいて大きな警鐘を鳴らしています。

スピアフィッシング攻撃の危険性は、単なる情報漏洩にとどまらず、財政的損失、システムの損傷、評判の毀損など、多様な形で現れる可能性があります。そのため、こうした脅威に対処するためには、最新のセキュリティ技術の導入と定期的なセキュリティ教育が不可欠です。特に、国際標準に基づくセキュリティ要件を遵守することで、マルウェア社会工学的攻撃に効果的に対応することができます。




参考資料

<What is spear phishing?>

https://www.ibm.com/topics/spear-phishing

<Iranian Hackers Target Mideastern Experts In Spear-Phishing Attacks>

https://www.iranintl.com/en/202402164333

グローバル企業も被害を受けるしかないハッカーたちの攻撃

グローバル企業も被害を受けるしかないハッカーたちの攻撃

: 安全なメール管理: アカウント乗っ取りの脅威に備える方法

 

概要

最近、ハッカーの攻撃がますます高度化する中、マイクロソフトは、メールを通じた上級役員のアカウントのハッキングにより、機密情報の漏洩と競争力喪失のリスクに直面しています。 このようなリスクは、警戒しないと、個人と企業の両方に大きな脅威となる可能性があります。国際標準のセキュリティを遵守することでメールセキュリティを強化し、様々なサイバー攻撃からユーザーを保護する方法をご紹介します。

 

はじめに

近年、ハッカーはますます高度な方法で進化しています。フィッシング、ソーシャルエンジニアリング、複雑なマルウェアの使用など、様々な手法を駆使して目標を達成しています。このような状況では、特に大量のデータを保有している大企業は、彼らにとって魅力的なターゲットとなります。

 

ハッカーが主に狙う脆弱性の一つは、アカウント乗っ取りです。アカウント情報を確保すると、企業内部システムにアクセスして機密情報を流出させたり、さらなる攻撃の足掛かりにすることができ、このような攻撃によって企業は莫大な金銭的損失と信頼性の損傷を受けることになります。

 

資産規模が数兆ウォンに達し、全世界に数百の支社を持つグローバル企業であるマイクロソフトでさえ、昨年11月にこのような攻撃で被害を受けました。今日は、このマイクロソフトの実際の被害事例を取り上げたいと思います。

 

攻撃事例の紹介

 

2023年11月、マイクロソフトの役員メールアカウントがロシアのハッキンググループであるミッドナイトブリザード(aka Nobelium,or APT29)によってハッキングされました。 このグループは主にヨーロッパとアメリカの政府組織、NGO、ソフトウェア開発者およびITサービス提供者を対象に活動するサイバースパイ組織として知られています。 マイクロソフトは2024年1月12日、このハッキンググループがシステムを侵害し、彼らのサイバーセキュリティおよび法律チームからメールを盗んだという事実を発見し、これによって重要な機密情報が外部に流出する危険に直面することになりました。

 

機密情報の漏洩は企業に重大な被害を与える可能性があります。重要な機密情報がハッカーの手に入ると、その情報は競合他社またはハッカーグループによって悪用される可能性があります。これは企業の競争力を大幅に弱め、法的問題を引き起こす可能性があり、企業の評判と信頼性にも直接的な打撃を与える可能性があります。

 

Midnight Blizzardは、家庭用プロキシとパスワードスプレーのブルートフォース攻撃を使用して、少数のアカウントを標的にしました。 パスワードスプレー攻撃とは、多くのユーザーアカウントに対して一般的に使用されるパスワードを繰り返し入力する方法です。 彼らは検出を回避するために、限られた数のアカウントにパスワードスプレー攻撃を調整し、マイクロソフトは、テストアカウントでMFA(多要素認証)が有効になっていないため、ハッカーが正しいパスワードを入力すると、システムに直接アクセスできることを確認しました。

 

 

危険性(被害)

アカウント乗っ取り(ATO)攻撃とは?

 

 

7.2.3 アカウント乗っ取り攻撃

アカウント乗っ取り(ATO)は、実際のユーザーのアカウントを使用するソーシャルエンジニアリング攻撃です。攻撃者は、盗まれたメールアカウントでログインし、ユーザーのメール履歴を検索し、機密情報や潜在的な2次被害者を見つけ出します。例えば、フィッシングサイトで盗まれたアカウント情報を利用して送金口座の変更を要求したり、アカウントに保存された機密情報を外部に伝えることができます。

 

アカウント乗っ取り攻撃は主にメールを介して発生し、主な方法としては、7.2.1偽造ヘッダー、7.2.2類似ドメイン、7.2.4URLフィッシングなどが使用されます。7.2.1偽造ヘッダーは、ユーザーが返信を送る際に、メールヘッダーを偽造してメールを迂回して傍受する攻撃です。7.2.2.2類似ドメインは、正規のドメインとほぼ似た形で、ユーザーを騙して攻撃にさらさせる方法です。7.2.4URLフィッシングは、ユーザーがクリックするように誘導して悪性コードをインストールしたり、フィッシングページに誘導します。



詳しい標準は下記をご参照ください

 

7.2.1 偽装ヘッダー  

社会工学攻撃の一種として、詐欺師がヘッダー内のアカウント情報を偽造して検出を回避することがあります。攻撃者は、メールヘッダーの偽造を利用して、ユーザーが返信を送信する際にメールの宛先をすり抜けます。偽装ヘッダー攻撃を通じて、攻撃者は通常のユーザーからのメールを傍受し、企業の認証情報や人事に関する情報を取得することができます。

 

7.2.2 類似ドメイン  

類似ドメイン攻撃は、攻撃者が通常の信頼できる送信者のメールアドレスに非常に似ているメールアドレスから悪意のあるメールを送信するタイプの攻撃です。たとえば、大文字の「I」と小文字の「l」など、見た目が非常に似ている文字の類似性がこの攻撃に悪用されることがあります。

 

7.2.4 統一リソースロケーターフィッシング  

URLフィッシングは、被害者のIDやパスワードを盗む攻撃です。攻撃者は、フィッシングページやウェブサイトを作成し、メールに埋め込まれた悪意のあるURLやファイルを使用して、被害者にアカウント情報を入力させるように誘導します。

 

  • パスワードスプレー攻撃(Password Spray Attack)

パスワードスプレー攻撃はこのアカウント乗っ取り攻撃の方法の一つです。 この攻撃では、多数のアカウントに対してよく使われるパスワードを繰り返し試行し、アカウントを乗っ取ります。

 

  • 攻撃準備: 公共データベースや流出した情報から多数のアカウント情報を収集
  • パスワード試行: 一般的によく使用されるパスワードを各アカウントに繰り返し入力
  • 検知回避: 一度に多くのアカウントを試行せず、限られた数のアカウントを標的にして検知を回避

 

攻撃者は、奪取したアカウントを通じてユーザーのメールリストを活用し、無作為にフォローアップのメールを送信することで、他のアカウントが二次被害を受け、さらなるフィッシング攻撃に晒される可能性があります。また、奪取したアカウントを利用して、メールサーバーに不正アクセスし、ユーザーのパスワードを検索したり、組織のネットワーク内の他のコンピューターやデバイスにアクセスしたりすることで、企業の内部システムが損傷するリスクがあります。

 

これにより、機密性の高いメール、顧客データ、金融情報などの機密情報が流出する可能性が高くなります。さらに、このような攻撃により、データ復旧、システム復元、法的対応などに関連して大きな金銭的損失が発生する可能性があり、顧客やパートナーの信頼を失い、企業の評判が大きく損なわれる可能性があります。 したがって、アカウント乗っ取り攻撃は深刻な後続被害をもたらす可能性があるため、これを防止するためには、国際標準を遵守することが重要です。

 

ソリューション(国際メールセキュリティ標準と関連付ける)または予防戦略

上記の事例と攻撃の種類は、国際標準化に準拠した電子メールセキュリティ標準案を通じて予防することができます。国際標準化機構(ITU-T)で採択されたこの標準案は、公信力のあるメールセキュリティ基準を提供します。まず、電子メールでアカウントが乗っ取られること自体を防止する場合と、乗っ取られた場合、それによって発生する2次攻撃に対して防止する場合があります。前者の場合から見てみましょう。

 

メールによるアカウントの乗っ取りを防止するには、アカウント乗っ取り攻撃に対する対応策として、8.2.1の偽装ヘッダー攻撃を防ぐためのセキュリティ要件、8.2.2の類似ドメイン攻撃を防ぐためのセキュリティ要件、および8.2.4のURLフィッシング攻撃を防ぐためのセキュリティ要件を遵守することで、予防することができます。

 

アカウント乗っ取り攻撃対応

8.2.1 偽装ヘッダー攻撃を防ぐためのセキュリティ要件



  • 受信メールに返信する際、返信するメールアドレスが異なる場合は、ユーザーにブロックまたは警告する必要があります。
  • メール通信プロトコルの遵守を確認することが推奨されます。



受信メールに返信する際、メールアドレスが異なる場合、警告したり、ブロックするセキュリティ要件を守ることで、フィッシングや詐欺メールによる被害を減らすことができ、メール通信プロトコル準拠しているかどうかを確認することで、メールの信頼性とセキュリティを強化することができます。

 

8.2.2 類似ドメイン攻撃を防ぐためのセキュリティ要件

 

  • 送信者のドメインが累積されたメール記録に基づいて類似したドメインと検出された場合、そのリスクレベルをユーザーに通知し、そのようなメールをブロックする必要があります。



  • 類似ドメインのメール攻撃を判断する基準として、メールアドレスの文字数の違いを適用する必要があります。





  • セキュリティ管理者が疑わしい類似メールアドレスを直接登録できるようにすることが望ましいです。

 

類似ドメイン攻撃を防ぐためのセキュリティ要件を遵守することで、フィッシングメールによる機密情報の漏洩や詐欺被害を減らすことができます。また、ドメインの類似度に基づいてリスクレベルを把握し、ユーザーを保護することができ、トップレベルドメインTLD)の違いを管理することで、さらなるセキュリティ強化が図れます。さらに、セキュリティ管理者が疑わしいメールを直接登録できるようにすることで、セキュリティ管理の柔軟性も向上します。

 

8.2.4 URLフィッシング攻撃を防ぐためのセキュリティ要件



  • 個人情報の入力を促すウェブページを含むURLの最終的な目的地を継続的に追跡る必要があります。



などの条項を通じて予防でき、アカウント乗っ取り攻撃による情報漏洩に関する内容は、メールセキュリティの国際標準規格である8.3.1「意図的な情報漏洩を防ぐためのセキュリティ要件」により予防できます。



後者の場合、奪取されたアカウントによって発生する可能性のある二次攻撃(パスワードスプレー攻撃)に対しては、アカウント乗っ取り(ATO)攻撃の概念を正確に認識し、これを8.3「ユーザーによる発信メールの脅威対応のためのセキュリティ要件」8.4「攻撃者による発信メールの脅威対応のためのセキュリティ要件」の遵守を通じて予防することができます。

 

奪取されたアカウントによって発生する可能性のある二次攻撃対応(パスワードスプレー攻撃対応)

 

7.2.3  アカウント乗っ取り(ATO)



  • ATOは、実際のユーザーのアカウントを乗っ取って使用する社会工学的攻撃です。攻撃者は、奪取したメールアカウントにログインした後、ユーザーのメール履歴を閲覧して機密情報や潜在的二次被害者の情報を奪取します。例えば、攻撃者が奪取したアカウントを装い、業務上のメールをやり取りしていた潜在的二次被害者に対して、送金先のアカウント変更を要求することで、金銭的な被害をもたらす可能性があります。

アカウント乗っ取り(ATO)に対応するためには、以下の項目である8.3「ユーザーによる発信メールの脅威対応のためのセキュリティ要件」8.4「攻撃者による発信メールの脅威対応のためのセキュリティ要件」の遵守が重要です。

 

8.3  ユーザーによる発信メールの脅威対応のためのセキュリティ要件



8.3.1 意図的情報漏洩対応のためのセキュリティ要件



  • セキュリティ管理者が直接メール送信条件を設定し、管理できるようにすることが求められます。

 

  • セキュリティ管理者が設定した条件を満たさない場合、メール送信を再検討できる機能を備えることが推奨されます。

 

セキュリティ管理者が直接メール送信条件を設定し、管理できるようにすることは、情報漏洩を防ぐために非常に重要です。これにより、機密データが無断で送信されないように制御でき、事前に設定された条件を満たさない場合、メール送信を再検討できる機能を通じて潜在的なセキュリティ脅威を遮断することができます。このような機能は、組織の機密情報を保護し、法的および財政的な被害を予防する上で重要な役割を果たします。

 

8.3.2  ユーザーによる意図しない情報漏洩に対応するためのセキュリティ要件




  • 悪意のあるメールアドレスに分類されたアドレスに返信したり、メールを送信したりする際には、ユーザーに警告を表示するか、または自動的にブロックする必要があります。

 

  • 添付ファイルの送信容量が制限された隔離された内部ネットワークから外部ネットワークへ大容量の添付ファイルを安全に送信するには、サーバーを迂回せず、メールサーバー内で直接変換および再結合して送信できるようにする必要があります。

 

  • ユーザーの送信ミスによるデータ漏洩を防ぐために、送信者が送信したメールを取り消し、回収できるようにするべきです。

 

  • ユーザーのミスや内部データ漏洩を防ぐために、特定の条件に合致するキーワードを登録し、それに該当するメールは内容を暗号化して送信することが推奨されます。




悪意のあるメールアドレスへの送信を警告またはブロックし、大容量の添付ファイルを安全に送信し、ユーザーのミスによるデータ漏洩を防ぐ機能は、機密情報の保護とセキュリティ事故の予防に不可欠です。これらの対策は、情報漏洩を最小限に抑え、組織のセキュリティ状態を維持するために重要です。

 

 

8.4 攻撃者による発信メールの脅威対応のためのセキュリティ要件

 

8.4.1 アカウント乗っ取りを利用した攻撃対応のためのセキュリティ要件

 

  • セキュリティ管理者およびユーザーが特定のIPアドレスおよび国を設定して、メールアカウントへのアクセスを許可またはブロックできるようにすることが推奨されます。

 

特定のIPアドレスおよび国を設定してメールアカウントへのアクセスを許可またはブロックする機能は、アカウント乗っ取りの試みが疑われる場合に迅速に対応できるため、セキュリティ強化に役立ちます。これにより、潜在的な攻撃を事前に遮断し、組織の機密情報を保護することが重要です。

 

8.4.2 無断メールサーバーアクセス攻撃を防ぐためのセキュリティ要件

 

  • 無断のメールサーバー攻撃を判別するために、アクセスに関する詳細情報を識別し、これをメールサーバーに伝達せずに直接ブロックできるようにする必要があります。

 

  • 送信者のSMTP情報が受信者のSMTP情報と一致しない場合、そのメールの送信をブロックする必要があります。

 

アクセス時に詳細情報を識別し即座にブロックすることで、不正なサーバーアクセスを迅速に防止できます。また、送信者と受信者のSMTP情報が一致しない場合、メールをブロックすることで、偽装されたメールを効果的に遮断することができます。

 

 

結論

現在、多くの被害が発生しているメールを介した個人情報漏洩を防ぐために、個人情報を安全に守ることは非常に重要です。ハッキング技術はますます巧妙になり進化しているため、こうした被害を防ぐためには問題の認識と解決が鍵となります。特に、メールを通じてアカウントを乗っ取り、乗っ取られたアカウントを悪用して二次被害が発生する事例が増加しています。これを防ぐためには、メールの国際標準の遵守、定期的なモニタリング、そして従業員教育が不可欠です。

 

国際標準を遵守することは、このような問題を予防するために効果的な手段です。国際電気通信連合(ITU-T)で採用された信頼できるメールセキュリティ標準は、さまざまな種類のメール攻撃に対する対応策を提供しています。

 

詳細が気になる方は以下のリンクをクリックしてください! 

「国際標準開発企業の標準メールセキュリティソリューションを調べる」



これらのソリューションにより、ユーザーはさまざまな電子メールの脅威から保護され、個人情報を安全に守ることができます。

 

参考

カナダを標的としたサイバー攻撃の急増: 総合レポート

 

概要

 

カナダは近年、重要インフラや企業や個人を標的としたサイバー攻撃に見舞われています。 個人やセキュリティ資料情報がデジタル化されるにつれて、サイバー犯罪は高度化・組織化しています。カナダの重要インフラの85%が民間、地方自治体が所有しているため、攻撃防御の強化が重要です。事例を通じて、ランサムウェア攻撃の深刻さに伴うカナダの国のセキュリティ対策について見ていきたいと思います。







1. ランサムウェア攻撃事例

 

 

  • 事例 1

SickKids 病院

 

22年12月18日、カナダの小児病院(SickKids)がLockbitランサムウェアグループの攻撃を受け、2週間にわたって運営に支障が生じました。

彼らはマルウェアランサムウェアサービス(Raas)としてライセンスを取得した後、Ransomware-as-a-Serviceを実行し、被害者のネットワークを侵害し、データを盗んでデバイスを暗号化しました。 攻撃により、ウェブサイトや電話回線などの内部システムが暗号化され、医療機器やサービスは正常に動作しましたが、検査室や映像結果の受信が遅れ、患者が結果を受け取るまでの待ち時間が長くなる被害が発生しました。

 

  • 事例 2

オンタリオ州酒類管理委員会(LCBO)

 

23年1月5日から10日の間に、オンタリオ州酒類管理委員会(CBLO)のサイトがウェブスキミングに感染しました。

正体不明の攻撃者は、決済プロセス中に顧客情報を取得するように設計されたマルウェアを当社のウェブサイトに挿入しました。攻撃者は、正当なGoogle Analyticsタグを装ったインラインスクリプトを通じてウェブサイトに侵入し、チェックアウト時に顧客またはクレジットカード情報を盗むように設計されたJavaScriptベースのマルウェアをウェブサイトのコードベースに注入しました。ウェブスキミング攻撃により、オンライン注文システムが停止し、顧客名、メールアドレス、郵便住所、LCBOアカウントのパスワード、クレジットカード、従業員のデータが流出する被害が発生しました。

 

  • 事例 3

Toronto Transit Commission

 

2021年末、トロント交通委員会(TTC)は、電子メールによるランサムウェア攻撃に見舞われました。

一人の従業員に信頼できる第三者のアドレスからメールが送信され、従業員がメール内の悪意のあるリンクをクリックしたことで、攻撃者はTTCのシステムに侵入することができました。元/現職の従業員数千人の個人情報や犯罪歴、移民情報、財務状況、社会保障番号を含む機密データが悪意のあるソフトウェアで暗号化されたまま盗まれました。

このように、メールの中に悪意のあるリンクを添付して行われるサイバー攻撃方式は、ITU-T国際標準で[7.1.3 Malware in uniform resource locator]と関連していることを確認することができます。

 

  • 事例 4

オンタリオ州ハミルトン市

 

去る2月、カナダのオンタリオ州ハミルトン市で発生したランサムウェア攻撃でITシステムの一部が打撃を受けることがありました。 この攻撃は、電話回線、交通アプリケーション、その他様々な電子システムを運営停止させ、57万人を超えるハミルトン市民に不便を与えました。 関係者によると、サーバーの大部分が暗号化され、市の主要サービスは受動的に運営されていると明らかにしました。




2. サイバー攻撃に対するカナダの対応

 

 

ランサムウェア攻撃は、一時的または恒久的なデータ損失を引き起こし、顧客、従業員、利害関係者、ビジネスパートナーとの関係を害し、経済的損失を引き起こしています。これに対し、カナダ政府は、高度化するサイバー攻撃に対応するため、以下のような様々な法的・制度的措置を実施しています。

 

  •   [C-26 法案] サイバーセキュリティ法 (An Act Respecting Cyber Security)

この法案は、カナダの通信システムを保護し、特定のリスクの高い通信ベンダーが提供する製品やサービスの使用を禁止するための電気通信法であり、5Gインフラストラクチャから中国のHuawei技術とZTEを禁止し、2027年までに関連する4G機器を排除することを目的としています。 また、CCSPA(Critical Cyber Systems Protection Act)を制定し、指定された事業者はサイバーセキュリティプログラムを確立し、サイバーセキュリティ管理を記録する必要がある2つの法案で構成されています。

 

  • 国家サイバー犯罪対応センター(NC3, National Cybercrime Coordination Unit)

カナダ王立警察(RCMP)傘下に設立された機関で、サイバー犯罪を予防し、対応するための任務を遂行します。NC3は、サイバーおよび犯罪防止のため、国際的なパートナーと協力し、デジタルフォレンジックおよびサイバー分析技術を活用して、サイバー犯罪に関連する証拠を収集し、法的措置を取る捜査調整を実施しています。

 

  • Canadian Centre for Cyber Security 

カナダのCanadian Centre for Cyber Security機関は、サイバー攻撃者から、企業が研究環境と知的財産などを保護及び対応できるようにサイバーセキュリティ指針(ITSAP.00.130)を発表しました。ドメイン名、レジストリを管理するCIRAセキュリティシステムを使用することと、2つ以上の異なる身元を確認する方法である多要素認証(MFA)プロセスの使用を推奨し、システムとネットワークをマルウェアから保護するために努力しています。他にも、アクセス制御の実装、データのバックアップなどの情報を提供し、カナダ国民がサイバー攻撃を防止するための情報を提供しています。




3. 結論

 

 

現代人は、電子商取引、知人との連絡、施設の予約など様々な理由で、これまで以上に活発にインターネットを利用しています。これに伴い、サイバーセキュリティの脅威も増加している中、特に公共部門のような機関を対象とした犯罪が増加し、私たちの生活に不便を与えています。

先に見たランサムウェア攻撃事例の場合、カナダの公共サービスの大部分をダウンさせ、生産性の低下と経済的損失をもたらしました。 それだけでなく、国民の個人情報のような機密データも流出し、組織だけでなく、個人にも深刻な被害を与えました。 電子メールを通じたサイバー攻撃に対処するためには、国際電子メール標準の規定事項を確認することで、悪性マルウェアの攻撃手段、対処方法などについて先制的に把握する姿勢が求められます。

このように国際基準を遵守して、カナダだけでなく、世界中で頻発するセキュリティ脅威に効果的な対応策を立てれば、組織の情報資産の保護はもちろん、安定的な公共サービスの運営で私たち皆の安全と福祉も保証されることでしょう。

効果的な対応策を構築する上で、国際標準は優れた参考資料となります。国際標準の詳細については、以下のリンクをご参照ください。



**関連掲示

 

<メールチェッカープラットフォーム>

Mail Inspector Platform (mailinspector2.blogspot.com)

 

<ランサムウェア攻撃の急増でカナダのトロントの公共部門がサイバーセキュリティの危機に直面>

Public Sector in Toronto, Canada Faces Cybersecurity Crisis Amid Surge in Ransomware Attacks (mailinspector2.blogspot.com)

 

<【ランサムウェア】「身代金」を要求するランサムウェア - リスクと生存戦略>

[Ransomware] Ransomware Demanding 'Ransom' - Risks and Survival Strategies (mailinspector2.blogspot.com)

 

<【マルウェア】のリスクと対応策>

[Malware] Risks and Response Strategies (mailinspector2.blogspot.com)


 

4. 参照

 

<TTCランサムウェア攻撃から学んだ教訓>

https://mcmillan.ca/insights/publications/lessons-learned-from-the-ttcs-ransomware-attack/

 

<サイバーセキュリティインシデントへの対応>

Cybersecurity Incident Response | City of Hamilton

 

<ハミルトンがランサムウェア攻撃から回復するには「今年の大半」かかるだろう>

Hamilton’s recovery from ransomware attack will take ‘the better part of the year’ | Globalnews.ca

 

<サイバー犯罪者がSickKidsへの攻撃を謝罪>

https://www.canhealth.com/2023/01/04/cyber-criminals-apologize-for-attacking-sickkids/

 

<カナダの酒類販売会社LCBOのウェブサイトがウェブスキマーに感染>

https://www.securityweek.com/website-of-canadian-liquor-distributor-lcbo-infected-with-web-skimmer/

 

<カナダ最大の酒類小売業者のサイトがハッキングされ、クレジットカードが盗まれる>

https://www.bleepingcomputer.com/news/security/canadas-largest-alcohol-retailers-site-hacked-to-steal-credit-cards/

 

<ウェブスキミングとは? >

https://www.akamai.com/ko/glossary/what-is-web-skimming

 

<法案 C-26: サイバーセキュリティに関する法律、電気通信法の改正およびその他の法律の結果的改正>

https://www.justice.gc.ca/eng/csj-sjc/pl/charter-charte/c26_1.html

 

<サイバーセキュリティと法案 C-26>

https://www.bdo.ca/insights/cybersecurity-and-bill-c26-how-to-comply-with-confidence

 

<国家サイバー犯罪調整センター>

https://www.rcmp-grc.gc.ca/en/nc3





Eメールの国際標準の重要性:ブランドの評判だけで技術力が保証されるわけではない

 



 

 要約

 

セキュリティ会社のブランド名だけでは技術力が保証されるわけではありません。多くの人々がセキュリティ会社がどのような保護を提供し、どのような攻撃を防ぐべきかをよく知らないため、有名な会社の製品を使用する傾向があります。彼らは有名な会社の製品には当然ながら優れた技術が備わっていると考えるからです。しかし、このようなアプローチは危険を伴う場合があります。事例のように、有名な企業だからといって、その技術力がその名声に見合うとは限りません。したがって、セキュリティのためには単にブランドの知名度よりも、その企業が持つ技術力を把握することが重要です。技術力を把握するための基準となるのが、まさにITU国際メールセキュリティ標準です。国際標準は一貫した基準を提供し、セキュリティを強化し、信頼性を確保し、相互運用性を保証する重要な役割を果たすためです。

 

 

 

1. 事例

 

ブランドの名声が製品の品質を保証するわけではないという点は、セキュリティ企業だけでなく、高級ブランド業界でも見られます。例えば、高級ブランドのD社やG社は、ハンドバッグを数千ドルで販売していますが、実際には非常に低いコストで製造しているという批判を受けています。D社は1つのハンドバッグに対しサプライヤーにわずか57ドルしか支払わず、これを2,800ドルで販売しており、G社もサプライヤーに99ドルを支払いながら、消費者には1,900ドルで販売しています。これらの事例は、ブランドの名声だけで製品の価値を判断することがどれほど危険であるかをよく示しています。

特に、セキュリティ製品の場合、セキュリティソリューションの技術力は個人情報や企業の機密情報など、重要なデータの保護に直接関係するため、ブランドの名声よりも製品の実際の品質と価値を評価することが重要です。

メールセキュリティ製品の技術力を判断するために、国際標準がその基準となり得ます。国際標準を遵守するセキュリティソリューションは、一貫した基準を提供し、セキュリティを強化し、信頼性と相互運用性を保証することができます。このような基準を満たす製品こそ、実際に効果的で信頼できるセキュリティを提供するものです。

したがって、企業がセキュリティソリューションを選択する際には、単にブランドの名声に依存せず、ソリューションの実質的な技術力とセキュリティ性を徹底的に検討することが重要です。これは、最終的に企業のデータを安全に保護し、最新のセキュリティ脅威に効果的に対応できる強力な防御体制を構築するための重要な要素となります。

 

  • 危険性

 

企業がブランドの知名度を信じてセキュリティ製品を選択する場合、カスタマイズの欠如、安易なセキュリティ体制、コスト対効果の問題、新しい脅威にする対応能力の欠如、顧客サポトおよびサビス品質の問題、リスクの集中化などのリスクが発生する可能性があります。

 

  • カスタマイズの欠如

ブランドの名声が高い企業は、しばしば標準化されたソリューションを提供しますが、それは特定の企業の特別なセキュリティ要件に合っていない可能性があります。企業のセキュリティニーズはそれぞれ異なるため、標準化されたソリューションがこれらのニーズをすべて満たさない可能性が高いです。

 

  • 安易なセキュリティ体制

名高い企業に対する過度の信頼は、顧客にセキュリティに対する安易な態度を引き起こす可能性があります。顧客はブランドの名声がすべてのセキュリティ問題を解決すると誤認し、その結果、より深いセキュリティレビューや追加の対策を見落とすことがあります。

 

  • コスト対効果の問題

ブランドの名声だけを信じて高価なセキュリティソリューションを選択すると、そのソリューションが企業のセキュリティニーズを満たしているかを検討せずにコストを浪費する可能性があります。これは資源を非効率的に使用する結果を招き、より適切なソリューションへの投資の機会を逃すことになります。

 

  • 新しい脅威に対する対応能力の不足

サイバーセキュリティ環境は急速に変化しており、メールセキュリティ標準を遵守していないブランドは、最新の脅威に十分に備えられない可能性があります。ブランドの名声が高い企業であっても、すべての新しい脅威に対して完璧な備えを提供するわけではなく、これは企業が最新のセキュリティ脅威にさらされるリスクを増大させます。

 

  • 顧客サポートとサービス品質の問題

ブランドの名声が高い企業でも、顧客サポートやサービス品質が期待に達しないことがあります。名声だけを信じて選択した後、実際に必要な時に適切なサポートを受けられなかったり、問題解決が遅延したりする問題が発生することがあります。

リスクの集中化特定のブランドに過度に依存すると、セキュリティリスクが一箇所に集中する可能性があります。これは、そのブランドがサイバー攻撃の標的となったり、内部で問題が発生した場合に、企業全体が大きな被害を受ける可能性があることを意味します。

このようなリスクを減らすためには、ブランドの名声だけでなく、提供されるソリューションの実際の機能、技術的な適合性、顧客レビュー、国際的なメールセキュリティ標準の遵守状況など、多様な要素を総合的に検討することが重要です。

 

 

 

2. 結論

 

国際標準は、企業の技術力を評価する重要な基準の一つです。グローバルな一貫性を保証し、最新のセキュリティ要件を反映することで、製品やサービスの信頼性を高めます。また、相互運用性を通じて他のシステムとの互換性を保証し、規制の遵守によりサイバーリスクに対するリスクを最小化します。このような理由から、国際標準を遵守する企業は、単なるブランドの名声を超えて、実際に効果的で信頼できるセキュリティ能力を証明することができます。したがって、国際標準は企業の実質的な技術力とセキュリティ能力を評価する重要な指標となります。

 

** 国際メール標準に関する詳細情報をご希望の場合は、以下のリンクをご確認ください。

(mailinspectplatform.com)

 

 

 

参考資料

https://www.techmonitor.ai/technology/cybersecurity/biggest-cyberattacks-of-2024

 

https://nasilemakdaily.com.my/luxury-brands-accused-of-low-production-costs-high-retail-prices/

 

https://www.scmagazine.com/news/azure-account-takeover-campaign-targets-senior-execs