こんにちは:)
今日は
メール中のメール攻撃タイプである3つ目のメールハッキング方法について説明します。
まずハッカーは
サイバーセキュリティ企業の役職員に対して、
チャットを試みます。
まるでイギリスや中国など
海外のサイバーセキュリティ専門家であるかのように詐称し、
「共同研究」や「就職を希望するので履歴書の検討を望む」とし、
ブログへのアクセスを誘導します。
役職員がハッカーが作ったブログに接続すると、ゼロデイ弱点が動作して
悪性コードに感染するようになります。
特にハッカーの場合、
エクスプローラでのみ動作する
Use After Free 弱点を主に利用します。
その後、役職員のPCが感染すると、
当該PCを通じて
業者内部資料の窃取と
顧客企業のサプライチェーン攻撃に利用します!
すると、
ハッキングにはどのように対処する?
そんな疑問を感じるかもしれませんね。
現在勧告されている事項は
- SNSチャット、携帯電話SMS、Eメールで受信されるURL·添付ファイルなどを利用する場合は、閲覧に注意するようお勧めします。
- SNS·Eメールなどを利用する場合、SW開発環境と分離した別途の仮想O/Sを使用
- インターネットブラウザ·ワクチンプログラム·ドキュメントエディターなど最新バージョンアップデートです!
次に、メール詐欺にあうしかない理由であるイシュー情報を持ってきます。
ありがとうございます。.
#メールセキュリティ #セキュリティソフト #レシーブガード #新種 #悪性コード検出、#詐欺メール #遮断 #なりすまし #類似ドメイン #メール検査、#メール安全性検査 #メールセキュリティ確認 #安全性確認、#メールサイバー攻撃 #メールハッキング #メール安全保障 #セキュリティ強化 #セキュリティ対策#メールセキュリティコンサルティング、#メール安全強化、#サイバーセキュリティ、#サイバー侵害事故、#ラムサムウェア、#ハッキング、#セキュリティシステム点検、#メールセキュリティシステム、#個人情報保護、#情報保護