今日は
メールを利用した攻撃についてご説明いたします。
まず、日本のJ社にも3.8億円の被害を与えたセキュリティ事故は、
偽装メールを発端とし、メール監視による取引内容の盗聴、正規の請求書の模倣が行われることにより、搾取されました。
これは、いくつもの詐欺行為が、複合的に行われたセキュリティ事故でした。
一つでも防御出来ていたら、搾取されなかったかもしれません。
それでは、メールを利用した主な攻撃タイプを見てみましょう。
▶大量のスパムメールを送信する事で、メールサーバーに高負荷をかけ、正常なメールの処理を妨害させる手法です。
比較的昔の手法ですが、依然として注意しなければならないタイプです。
公私を問わず、仕事でメールをよく使う人ほど注意しなければなりません。
▶ また個人や企業のEメールIDをハッキングするタイプです。
国内J社で3.5億円の損害を与えた、まさにそのタイプ!
J社に届くメールを盗聴し、その取引先になりすまし、取引代金を横取りして損害を与えました。
盗聴されたメールから、請求書のフォーマットまで奪われ、いつも通りの請求メールが来れば、一担当者が見破ることは困難です。
その為、各業務が切り分けられている大企業では、見つかるまで時間がかかり、二次、三次被害が発生し、被害額も大きくなります。
明確なセキュリティ対策がなく放置すると、見つけるのは非常に困難だということです。
▶類似ドメインを利用して、正規のアドレスと誤認させ、メールの開封を誘導します。
既存のドメインと非常に類似したドメインを作り、巧妙に錯覚させることにより、
被害を与えるタイプです。
ドメイン自体は実在する正常なドメインであるため、スパム処理できません。
だからこそ、セキュリティチェックが甘いなら、メールの開封前に、目視でもしっかりと確認しなければなりません。
▶フィッシングサイトのURLや悪性ファイルを添付するタイプです。
受信者が興味を持つ、関連性の高い内容で構成したメールを送りつけ、
フィッシングサイトのURLや悪性ファイルをクリックすると感染するタイプです。
特に最近では、コロナ禍の中、その情報を欲する心理につけこみ、被害が急増しています。
被害を受けた、悪性Eメールのうち、添付ファイルにマルウェアを埋め込んだタイプが86.4%と最も圧倒的であり、
2位はリンクフィッシングは7.3%、3位はリンクマルウエアで3.2%あります。
________________________________________
主にメール攻撃とは、このような手法を利用した攻撃を指します。
続いて、別の攻撃タイプをご紹介します。
ありがとうございます。
#メールセキュリティ #セキュリティソフト #レシーブガード #新種 #悪性コード検出、#詐欺メール #遮断 #なりすまし #類似ドメイン #メール検査、#メール安全性検査 #メールセキュリティ確認 #安全性確認、#メールサイバー攻撃 #メールハッキング #メール安全保障 #セキュリティ強化 #セキュリティ対策#メールセキュリティコンサルティング、#メール安全強化、#サイバーセキュリティ、#サイバー侵害事故、#ラムサムウェア、#ハッキング、#セキュリティシステム点検、#電子メールセキュリティシステム、#個人情報保護、#情報保護