mailinspector’s blog

安全なメールへのご案内

メール-c。メール攻撃タイプ-i。 メールハッキング方式5

こんにちは:)

 

今日は、メール攻撃タイプの5番目、スマートになったフィッシング攻撃方法について、ご説明したいと思います!

スマートになったフィッシング攻撃6

スマートになったフィッシング攻撃方法

フィッシング攻撃者1

1. インターネットにアクセスする際のURLが、HTTPSであっても、安全ではありません。

2018年にフィッシング攻撃に用いられたURLの35%がHTTPSを使用していました。これは、SSLTLSによりセキュリティが確保されたアクセスであっても、思ったより安全ではないことを意味します。

 

フィッシング攻撃者2

2. フィッシング攻撃者は、WordファイルとPDFファイルを添付した攻撃だけではなく、URLリンクやExcelファイルにも目を向けています。

これまで、悪質なWordファイルやPDFファイルを添付することでフィッシング攻撃が行われてきましたが、フィッシング攻撃者は他の攻撃方法にも目を向けています。そのため、フィッシング攻撃はもはやWordファイルとPDFファイルに限定された問題ではありません。

フィッシング攻撃者は、インターネットショートカット(URL)、Excelの機能である、インターネット照会(WEBSERVICE関数)・ウェブクエリー(iqy)に目を向けています。

 

フィッシング攻撃者3

3. 悪質な添付ファイルがユーザーにクリックされるまで待って、リンク先に悪意のあるコンテンツを送信します。

一部のフィッシング攻撃では、セキュリティエンジンまたは人がファイルにアクセスするタイミングを認識し、アクセスするまで待った上で、アクセスの直前にリンク先に悪意のあるコンテンツを送信します。

 

フィッシングメール攻撃者4

4. 発生場所を認識し、ターゲットの場所でコンテンツをサービスします。

一部のフィッシングキットは、要求の発生場所を認識し、要求が標的位置で発生した場合にのみ悪意のあるコンテンツをサービスします。

フィッシング攻撃者は、要求の発生場所を認識し、自身がターゲットとする場所でのみ悪意のあるコンテンツを提供します。

一部のフィッシングキットは、要求の発生場所を認識することができます。自分が攻撃したいターゲットにのみ、悪意のあるコンテンツに誘導します。

 

フィッシングメール攻撃者5

5. 悪意のあるドキュメントへのリンクを合法的に見えるようにするため、セキュリティツールを利用します。

フィッシング攻撃では、実際には悪意のあるドキュメントへのリンクを、合法的に見えるようにするため、Captchaなどのセキュリティツールを利用します。

 

フィッシングメール攻撃者6

6. フィッシング攻撃者は、自分の管理下にあるドメインを使い、予め用意したリダイレクト先のリストから自由にリダイレクト先を指定して、危険なURLにリダイレクトさせることができます。

 

※このように、よりスマートになったフィッシング攻撃者から注意する必要があります!

 

 

 

 

#メールセキュリティ#メール検査#メール安全検査#メール安全性検査#メールサイバー攻撃検査#メールハッキング検査#メール安全保障#メールセキュリティ強化#メールセキュリティコンサルティング#サイバーセキュリティ#サイバー侵害事故#ランサムウェア#ハッキング#セキュリティシステム点検#個人情報保護#情報保護#メール攻撃タイプ#スマート#フィッシング攻撃者#URL#PDFファイル#添付ファイル#悪性コンテンツ#セキュリティツール#メールインスペクター#mailinspector