フィッシング攻撃

信頼の理由

フィッシング攻撃とは?

フィッシング攻撃とは、インターネット上で不正な手段によって個人情報を盗み出そうとする詐欺手法です。攻撃者・詐欺師は、スプーフィングなどを用いて信頼できる組織や企業を装い、メールやウェブサイトを通じてユーザーに接触します。そしてログイン情報・クレジットカードのデータ・個人情報など、機密性の高い情報を提供するよう促し、ユーザーが入力すると大切な情報を盗まれてしまいます。

フィッシング攻撃は進化し続けており、新たな手口が常に登場しています。そのため、最新のセキュリティ対策を適用し、常に警戒心を持つことが重要です。

フィッシング攻撃の仕組み

フィッシング攻撃は、攻撃者・詐欺師が被害者の信頼を得ることで成立します。そのために、詐欺師は「技術的な手口」と「心理的な戦術」を巧妙に使い分け、信頼感を作り上げようとします。

フィッシング詐欺から身を守るためには、メール・音声メッセージ・テキストメッセージなどにおけるフィッシング攻撃の特徴を知ることが重要です。ログイン情報・クレジットカード番号・社会保障番号などの個人データを求めるメッセージには特に注意しましょう。

最も気をつけなければならないのは「本来は必要のないコミュニケーション」を求められた時です。さらに機密情報の提供や確認を求められた時は、最大限の警戒をすべきです。一般的な企業や組織であれば、メール・テキスト・音声メッセージを通じてそのような要求をすることはありません。

また、送信者の情報が正規のものと一致しない場合もフィッシング攻撃である可能性があります。詐欺師は、本物と間違えやすいメールアドレスや、会社の登記情報とと一致しない電話番号を使用することがよくあります。

これに加え、一部の詐欺師は攻撃のためにメールアドレスや電話番号をハッキングして使用することもあります。ソーシャルエンジニアリングなどの手法で、人間の心理的なミスを狙ってくる場合もあるでしょう。フィッシング攻撃を見分けるのは困難なのが現状です。

そのため、メッセージの内容・外観・およびメッセージの全体的な文脈も、フィッシング攻撃かどうかを判断する際に考慮すべき要因です。機密情報の確認を求められた場合は、フィッシング攻撃を疑うべきです。

フィッシング攻撃の種類と事例

フィッシング攻撃は、ターゲットや攻撃目的に合わせて柔軟に使い分けされています。サイバー犯罪者や詐欺師は、対象や目的に最適のコミュニケーション手段を選択します。そして狙いやすいターゲットを見つけ出すために広範囲に網を張るか、特定の被害者を狙い撃ちするために狭い範囲の網を張るかを選択するのです。

特によく使われる攻撃の種類と、具体的な事例は以下の通りです。

9種類のフィッシング攻撃

フィッシングメール

フィッシングメールは、最も有名なフィッシング攻撃のタイプです。攻撃者は、銀行・クレジットカード会社・政府の機関など信頼できる発信者を装ってメールを送り、情報を抜き取ろうとします。またスパムメールなどを使って、ウイルスに感染させようとするパターンもあります。

フィッシングメールには、偽のウェブサイトに誘導されるリンクが含まれており、クリックすると本物に酷似した偽サイトに飛びます。偽サイトでログイン情報や機密情報を入力すると、その情報は攻撃者に渡ってしまいます。最近ではAIチャットボットにより、最近ではAIチャットボットにより、フィッシングメールを大量生産できるようになってなってしまいました。

フィッシングメール詐欺の主な事例は以下の通りです。

  • 「請求書」を装ったフィッシングメール: 詐欺師は、公共料金やクレジットカードなどの会社を装ってメールを送ります。メールには「未払いの請求書がある」と記載されており、リンクをクリックして支払うよう求められます。リンクをクリックすると偽サイトに誘導され、そこで情報を入力すると情報を盗まれてしまいます。
  • 「パスワードのリセット」を知らせるフィッシングメール: 銀行や公式SNSを装ったフィッシングメールが届く場合もあります。メールには「パスワードがリセットされた」と記載されており、リンクをクリックして変更するよう求められます。リンクをクリックすると偽サイトに誘導され、新しいパスワードを入力すると、ログイン情報が盗まれます。
  • 「テクニカルサポート」を装ったフィッシングメール: テクニカルサポートを語ったフィッシングメールが届くパターンもあります。メールには「コンピュータに何らかの問題がある」と書かれており、サポートに電話するよう求められます。書いてある番号に電話するとリモートアクセス(遠隔操作)を許可するよう求められ、許可すると個人情報が盗まれたり、マルウェアのインストールがバックグラウンドで進んでしまいします。フィッシングメールの例

スピアフィッシング

スピアフィッシングは、特定の個人や組織を狙ったフィッシング攻撃です。攻撃者は、ターゲットに合わせて個別に用意したメッセージを送ります。例えば「相手が興味を持っていること」や「関連する業務」に関するトピックを文面に盛り込むのです。

スピアフィッシング詐欺の事例をいくつか紹介します。

  • 個人を狙ったスピアフィッシング: 個人名や会社名などの個人情報を基に作成したメールを送付する手法です。個人的で具体的な内容が書かれているため、騙されやすくなります。
  • ビジネスの関係者を装ったスピアフィッシング: ビジネスの関係者(取引先や顧客など)を装ってメールを送る手法もあります。攻撃者はメールの中で支払いを促したり、パスワード変更を求めるのです。ターゲットを焦らせて行動を促したいので、詐欺師は緊急性を訴えます。
  • 権威性を利用したスピアフィッシング: 権威性を利用した手法もあります。例えばターゲットの上司や、勤務先のCEOが書いたように見えるメールを送り、特定の口座にお金を送るよう求めます。ここでも、詐欺師は緊急性を強調してターゲットを急がせます。

ホエーリング

ホエーリングは「クジラ」、つまり、企業のトップや有名人など、影響力のある人物を標的とするスピアフィッシング攻撃です。大企業のCFOやCEO、インフルエンサーなどが狙われるケースが大半です。

ホエーリングには、以下のような事例があります。

  • CEOを装ったホエーリング: 詐欺師が従業員に、会社の最高経営責任者(CEO)を装ってメールを送ります。メールの内容に従うと、最終的には財務的な損失や機密情報の不正な公開につながるような行動を取らされてしまいます。
  • 業者を装ったホエーリング: ビジネスパートナーを装って、ホエーリングを行う場合もあります。具体的には、ターゲットに偽のメールを送って期限切れ請求書の支払いを承認するよう求めたり、大量に注文した商品の配送先住所を変更するよう求めたりします。
  • 内部の従業員を装ったホエーリング: 従業員のふりをして、ホエーリングを行うパターンもあります。例えば営業部長をターゲットにして、顧客記録の機密情報へのアクセスを攻撃者に与えるようメールを送る場合もあります。

スミッシング

スミッシングは、SMS(ショートメッセージサービス)を利用したフィッシング詐欺です。日本でもスミッシングの事例は増加しており、以下のような手口が報告されています。

  • 配達通知を装ったスミッシング: 詐欺師が、宅配業者を装ったメッセージを送ります。メッセージには「荷物が届いています。追跡するにはこちらをクリックしてください」という内容が含まれており、リンクをクリックすると偽サイトに誘導されます。そこで個人情報を入力すると、その情報が詐欺師の手に渡ります。
  • 銀行アカウントの確認を装ったスミッシング: 有名な銀行を装ったスミッシングも頻発しています。「お客様のアカウントに不審な動きがありました。確認するためにはこちらをクリックしてください」などのメッセージが書かれており、リンクをクリックすると偽サイトに誘導されます。ログイン情報を入力すると、その情報は詐欺師に盗まれます。

パスワードの変更を促すスミッシング: Amazonや楽天市場などオンラインショッピングサイトからのメッセージを装い、「パスワードが危険にさらされています。すぐに変更してください」というメッセージにリンクが添えられています。このリンクから偽サイトに誘導され、パスワードを入力すると詐欺師が情報を盗みます。

スミッシングの例

ヴィッシング

ヴィッシングは「Voice(音声)」と「フィッシング」を合わせた言葉で、電話を通じて行われるフィッシング詐欺です。攻撃者は自分の声(またはAIによって生成された声)を使い、フィッシング攻撃を行います。

ヴィッシングには以下のような例があります。

  • テクニカルサポートを装ったヴィッシング: この手法では、詐欺師がテクニカルサポートのフリをしてターゲットに電話をかけます。「コンピュータに問題がある」と伝え、リモートでコンピュータにアクセスする許可を求めます。アクセスを許可すると、個人情報を盗まれたり、マルウェアやスパイウェアをインストールされます。
  • 企業や政府機関になりすましたヴィッシング: 信頼のある企業や、政府機関を装ったヴィッシングも見受けられます。攻撃者はターゲットに「お金を支払う必要がある」と電話で忠告し、支払うよう求めます。このタイプのヴィッシングでは、詐欺師が脅迫や威圧に近い形でターゲットに支払いを強制することもあります。
  • 当選を装ったヴィッシング: 抽選や宝くじを利用したヴィッシングもあります。攻撃者はターゲットに「当選した」と告げ、賞金を得るために口座番号などの個人情報を提供するよう求めます。

クリプトフィッシング

クリプトフィッシングは、暗号資産(仮想通貨)の投資家やトレーダーをターゲットにしたフィッシング攻撃です。詐欺師は、仮想通貨取引所や仮想通貨ウォレットのプロバイダーを装い、メールやメッセージを送付します。こうしたメールやには、偽サイトに誘導するリンクが記載されています。

クリプトフィッシングの代表的な事例は、以下の通りです。

  • セキュリティ警告を表示するクリプトフィッシング: 詐欺師は、暗号資産取引所を装ったメールを送り「アカウントが侵害された」と警告します。メールには、リンクをクリックしてアカウントを確認するよう書かれており、クリックすると偽サイトに誘導されます。
  • ギブアウェイに見せかけたクリプトフィッシング: ギブアウェイ(暗号資産の配布イベント)を装ったクリプトフィッシングも存在します。詐欺師は、インフルエンサーや有名人を装って、SNSなどでターゲットにメッセージを送ります。そしてギブアウェイに参加するよう促し、特定のアドレスに暗号資産を送るよう求めます。そのアドレスは詐欺師のもので、暗号資産を送ってしまうと、そのまま盗まれてしまうのです。
  • 偽サイトを装ったクリプトフィッシング: 詐欺師は、仮想通貨取引所やウォレットプロバイダーの偽サイトを作成します。次に、詐欺師はSNSなどで偽サイトを広告します。ターゲットが偽サイトを訪れ、ログイン情報を入力すると、詐欺師がそれを盗む仕組みです。

ウォータリングホール攻撃

ウォータリングホール攻撃(水飲み場攻撃)は、特定の職業や業界の人々がよく使うウェブサイトを悪用するフィッシング詐欺です。この攻撃は、ウェブサイトを「水場」のように使い、そこに集まってくるターゲットを狙います。

ウォータリングホール攻撃の具体例を見てみましょう。

  • コミュニティフォーラムを利用したウォータリングホール攻撃: 例えば、ある特定の業界に関する掲示板やフォーラムがあります。詐欺師はそのサイトを乗っ取り、訪れた人のコンピューターに悪意のあるソフトウェア(マルウェア)を仕込んだり、偽のログインページに誘導してパスワードなどの情報を盗んだりします。
  • 内部サイトを装ったウォータリングホール攻撃: 会社の従業員が使う内部サイトや、福利厚生ポータルがターゲットになることもあります。このようなサイトが攻撃者によって侵害されると、従業員の個人情報やログインデータが盗まれます。場合によっては、会社のシステム内に悪意のあるソフトウェアを仕込むことも可能なので、注意が必要です。
  • 悪意のあるVPNを使ったウォータリングホール攻撃: インターネットのプライバシーを守るためにVPN(仮想プライベートネットワーク)を使う人が増えていますが、詐欺師は無料VPNを提供すると偽って人々を騙します。悪意のある無料VPNに登録すると、クレジットカードの情報が盗まれたり、プライベートな写真や会話が漏れたりするリスクがあります。

マルバタイジング

マルバタイジングは「悪意のある広告」とも呼ばれるフィッシング攻撃で、サイバー犯罪者はウェブサイト上の広告を利用します。悪意のある広告をクリックすると、偽サイトに誘導され、マルウェアに感染するなどの被害を受けます。

マルバタイジング詐欺の事例には、以下のようなものがあります。

  • ドライブバイダウンロード詐欺: このタイプのマルバダイジングでは、ユーザーが悪意のあるウェブサイトを訪れた際に、自動的にコンピュータにマルウェアがインストールされます。マルウェアは、個人情報の盗難・他のマルウェアのインストール・コンピューターの制御権の奪取などに利用されます。
  • ポップアップ広告を利用したマルバダイジング: ポップアップ広告を使ったマルバダイジングも多いです。これらの広告には、ブラウザを乗っ取ったり、脆弱性を探知する悪意のあるコードが含まれている場合もあります。
  • クリックジャッキングを利用したマルバダイジング: ユーザーが悪意のあるリンクやウェブサイトのボタンをクリックするよう騙すパターンもあります。リンクやボタンは小本物に見えるよう巧妙に作られていますが、実際にはマルウェアをインストールしたり、個人情報を盗んだりするために設計されているのです。

アングラーフィッシング

アングラーフィッシングは、FacebookやTikTokなどのSNSを使ったフィッシング攻撃です。攻撃者は偽のSNSアカウントを作成してユーザーと交流し、信頼を得ます。そしてフィッシングサイトへのリンクを含むダイレクトメッセージ(DM)を送ったり、投稿を利用して被害者をだまし、情報を盗み出します。

アングラーフィッシングの例をいくつかご紹介します。

  • SNS 上でのクレームを利用したアングラーフィッシング: この手法では、企業に対してのユーザーからの苦情を利用します。攻撃者は企業のカスタマーサービスアカウントを装ったSNSアカウントを作り、その企業についてのクレームを投稿した人々に接触。その後「問題を解決する手助けをする」と言いながらフィッシングサイトに誘導し、個人情報を盗み出します。
  • コミュニティページ上でのアングラーフィッシング: SNSのコミュニティ機能を利用する場合もあります。攻撃者は、名前・住所・電話番号など個人情報の入力が必要な偽のコミュニティページを作成。詐欺師は入力された情報をもとに、ユーザーの個人情報を収集します。
  • 返金を装ったアングラーフィッシング: 銀行やクレジットカード会社などを装って、メールやメッセージを送る場合もあります。メッセージには「返金がある」と記載されており、請求するためのリンクも添えられています。リンクをクリックすると偽サイトに誘導され、個人情報を入力すると盗まれてしまう仕組みです。

フィッシング攻撃を受けた場合のリスク

フィッシング攻撃を受けた場合、個人や組織にとって深刻なリスクが生じます。フィッシング攻撃を受けた場合、次のようなリスクが生じます。

機密情報の漏洩

クレジットカード情報、ログインIDやパスワード、住所などの個人情報が盗まれる可能性があります。不正アクセスや詐欺につながり、金銭的損失や信用情報の損害が発生するケースもあります。

組織への悪影響

企業の内部情報・顧客データ・財務情報。研究開発データなどが漏洩するリスクもあります。企業の評判に傷がつき、ビジネスの機会を失ったり、場合によっては法的な責任を問われることも考えられます。

マルウェア感染

フィッシングメールに添付されたファイルや偽サイトのリンクを通じて、マルウェアやランサムウェアが仕掛けられる可能性もあります。システムに侵入されると、データの暗号化やシステムの制御を奪われる危険性があり、企業活動の停止や重要なデータの喪失にもつながります。

信用の失墜と風評被害

フィッシング攻撃の影響は、直接的な金銭的損失だけでなく、個人や企業の信用と評判に長期的なダメージを与える可能性もあります。フィッシング攻撃への対策は、個人レベルでも組織レベルでも非常に重要です。

フィッシング攻撃に使用される心理学的テクニック

フィッシング攻撃に使われる戦略には、人間の心理を利用したものが多く存在します。世間的に信頼度の高い会社になりすましたり、緊急性に訴えたり、グループの一員になりたいという欲求に訴えることで相手の行動を思い通りに操ろうとするのです。

メールのなりすまし・本物に似せたドメインアドレス・マルウェアの感染など技術的な戦略にも気をつけるべきですが、心理的な戦略に騙されることも多いです。そして皮肉なことに、これらの戦略の多くは、よく知られたマーケティング技術です。

フィッシング攻撃に使用される心理戦略には、以下のようなものがあります。

  • 緊急性の創造: 攻撃者はフィッシングを行う際のメッセージに、緊急性を持たせます。人々は「急いでやらなければ」と感じさせられ、騙されてしまいます。
  • 恐怖を煽る: 攻撃者のメッセージには「このままだとアカウントが停止される」や「すぐに行動しなければ法的措置が取られる」という言葉がよく含まれています。恐怖を感じた人々は衝動的に行動しやすくなります。
  • 好奇心の刺激: 攻撃者のメッセージは好奇心をそそるように書かれており、間違った情報や魅力的なデータを提供して、リンクをクリックしたり添付ファイルを開くよう促します。
  • 権威への訴え: 攻撃者はメッセージを、CEO・システム管理者・公共機関の関係者など、権威ある人物や組織から来たように見せかけます。
  • 親近感の捏造: 攻撃者は、有名ブランド・広く名前が知られた組織・知人の名前などを使って、偽の親近感を作り出します。
  • 希少性の創造: 攻撃者は、「限定」「今だけ」といった希少性を生み出して、素早く行動を起こすよう動機付けします。
  • 罪悪感の鼓舞: 攻撃者のメッセージは、要求に従わないことに対する罪悪感や恥を感じさせるように書かれていることもあります。
  • 社会的証明の使用: 攻撃者は、偽の推薦・支持・参考資料などを示し、メッセージが信頼できるものであると錯覚させます。
  • 相互性の利用: 人が他者から何かを受け取った時、その恩恵に対して何らかの形で応えようとします。攻撃者はその心理を利用し、相手に対してまず何かしらの価値を提供します。
  • 過去への訴え: 攻撃者のメッセージには、以前に経験した行動と一致する内容が含まれている場合もあり、それによって受信者は騙されてしまいます。
  • 友情への訴え: 攻撃者のメッセージには、同僚や友人の書き方を精密にコピーして、被害者の警戒心を下げるような場合もあります。
  • 同情への訴え: 攻撃者は時に、同情心や助けたいという欲求を引き出すようなメッセージを書きます。
  • FOMO(見逃し恐怖症)の利用: 攻撃者の通信は、チャンスやイベントを逃すことへの恐怖を利用します。
  • 仲間意識の利用: 攻撃者のメッセージには、相手が懇意にしているグループやコミュニティを利用したものもあります。

フィッシング攻撃に使用される手口

上述した心理戦略と、以下の技術的戦術を組み合わせることで、フィッシング攻撃は非常に高い効果を発揮します。(攻撃のための技術的スキルを持っていない攻撃者であっても、ダークウェブでフィッシングキットを購入できます。)

フィッシング攻撃でよく使用される技術的戦術には以下のようなものがあります。

  • メールのなりすまし: 攻撃者は、信頼されたソースからのメールだと勘違いさせるためにメールヘッダーを操作します。メールのなりすましは、メール送信の標準プロトコルであるSMTP(Simple Mail Transfer Protocol)の弱点を利用します。SMTPでは、送信者がメールに記載する「差出人」アドレスの真偽を確認しないので、注意が必要です。
  • リンクの操作: 攻撃者は、悪意のあるウェブサイトに誘導するために、メール内に偽のリンクを設置します。
  • ドメインのなりすまし: 攻撃者は、本物と酷似したドメイン名を購入し、使用します。
  • サブドメインの乗っ取り: 攻撃者は、脆弱なサブドメインを特定し、それを利用してフィッシングサイトを展開します。
  • 添付ファイルでの攻撃: 攻撃者は、マクロ(主にオフィスソフトウェア内で使用されるプログラム)やスクリプト(ウェブページなどで動作する汎用的なプログラム)が含まれる添付ファイルを含むフィッシングメールを送信します。これらのプログラムは、悪意のある攻撃者によってセキュリティ脅威を引き起こすために悪用されることがあります。
  • 悪意のあるリダイレクト: 攻撃者は、隠されたiframeやJavaScriptを使用して、メッセージ受信者を正当なサイトからフィッシングページにリダイレクト(転送)します。
  • ドライブバイダウンロード: 攻撃者は、ブラウザーやソフトウェアの脆弱性を悪用して、マルウェアをダウンロードしてインストールします。
  • 難読化: 攻撃者は、メールやウェブサイト内に悪意のあるコードを隠すために、エンコーディングや難読化を使用します。難読化を使用することで、サイバー攻撃の検知が困難になり、攻撃者の痕跡を消すことにも繋がります。
  • ダイナミック・コンテンツ・ローディング: 攻撃者は、ウェブサービスやJavaScriptフレームワークを利用して、ウェブサイトのコードに埋め込まれていないダイナミックコンテンツ(相手によって内容が切り替える機能)を生成します。
  • JavaScriptベースの攻撃: 攻撃者はメールやウェブサイト内に、悪意のあるJavaScriptコードを挿入して、ランサムウェア攻撃を可能にするマルウェアを送り込みます。
  • 中間者攻撃(MitM): 攻撃者は、ユーザーとウェブサイト間の通信を傍受して、情報を盗んだり改竄します。MitM攻撃(Man in the middle attack)とも呼ばれます。
  • データの抜き取り: 攻撃者は、デバイスから盗んだデータを、自身が制御するサーバーに送信します。
  • クレデンシャルハーベスティング: 攻撃者は、すでに人気のあるサービスの「偽のログインページ」を作成して、ユーザー名・パスワード・その他の情報を盗み出します。
  • セッションハイジャック: 攻撃者は、セッション(ウェブサイトのユーザーとサーバー間の通信)を悪用し、ユーザーになりすましてアカウントへの不正な行為を行います。
  • タブナビング: 攻撃者は、ブラウザの非アクティブな(現在見ていない)タブをフィッシングページに置き換えます。
  • ホモグラフ攻撃: 攻撃者は、ドメイン名に紛らわしい名前を使用して、相手を欺きます。
  • コンテンツの偽造: 攻撃者は、ウェブサイト上のコンテンツを操作して、攻撃者に利益をもたらす行動を起こさせます。
  • メール転送: 攻撃者は、メールアカウントにメールフィルタ(ルール)を勝手に設定し、アカウント情報を含む機密メッセージを自動的に攻撃者に転送します。
  • DNSのなりすまし: 攻撃者は、DNSレコード(ドメインに関する情報)を操作し、ユーザーが正しいURLを入力した時に偽のウェブサイトにリダイレクトします。
  • クロスサイトスクリプティング(XSS): 攻撃者は、ウェブページのコードに悪意のあるスクリプトを送りこみ、閲覧者にアクションを実行させます。XSSは、ログイン資格情報やその他の機密情報を含む可能性のあるセッションクッキーを盗むために使用されます。
  • ブランドのなりすまし: 攻撃者は、特定のブランド名に対する信頼を利用して機密情報を求めます。
  • SQLインジェクション: SQLインジェクション攻撃は、ウェブサイトやウェブアプリケーションのセキュリティ上の弱点を利用して不正なSQLコード(データベースを操作する命令文)を送り込むサイバー攻撃です。この攻撃を通じて、攻撃者はウェブサイトが利用しているデータベースから個人情報を盗んだり、データを改ざんします。SQLインジェクションはデータ侵害やウェブアプリケーションの攻撃によく関連付けられますが、フィッシング攻撃で情報を収集したり、悪意のあるペイロード(攻撃コード)を配信する目的で使用されることもあります。

フィッシング攻撃の対策方法

フィッシング攻撃の被害に遭ってしまうと、被害者は大きなダメージを受ける可能性があります。これらのダメージを解決するには、何年もの年月を要することも考えられます。そのような事態に陥らないためにも、事前にしっかりと対策をしておくことが重要です。

以下に、フィッシング攻撃を防ぐための対策方法を示します。

  • 怪しいメールの添付ファイルは開かない
  • 個人情報を要求してくるメールリンクはクリックしない
  • リンク上でマウスカーソルを動かし、リンク先のURLを表示させ、確認する。書かれているURLとリンク先のURLが同じでない場合は、クリックしない
  • HTTPSではなくHTTPで始まるリンクはクリックしない(HTTPは、HTTPSに比べて安全性が低い)
  • 個人を特定できる情報(PII)や、資金移動を求めてくる電話は疑う
  • 知らない番号からの着信には、応答しない
  • 政府機関や企業を名乗る人物から電話があった場合は、いったん電話を切って、公式サイトに記載されている番号にかけ直す
  • 電話でクレジットカード番号を決して教えない
  • ネット接続が可能なデバイスでローカルに実行されているウェブブラウザ・オペレーティングシステム・ソフトウェアアプリケーションのアップデートを常に許可する
  • ウイルス対策ソフトウェアや次世代ファイアウォールなど、最新のセキュリティツールを使用する
  • メール内の電話番号にかける前に、ウェブサイトの電話番号を確認する
  • すべてのオンラインアカウントに強力なパスワードと二要素認証(2FA)、もしくは多要素認証(MFA)を使用する
  • フィッシャーがなりすましている企業や政府機関に、疑わしい詐欺を報告する

フィッシング攻撃に対する10の対策方法

フィッシング対策ソフトウェアの導入も検討しよう

フィッシング攻撃対策に、セキュリティソフトを導入するのも1つの方法です。フィッシング対策ソフトウェアスイートの主な機能と特徴を紹介しておきます。

  • メールフィルタリング: 怪しいメールをスキャンして受信メッセージを分析し、送信者のアドレス・メールの内容・埋め込まれたリンクを調査するメールフィルタリング機能です。異常を検出し、機密データやシステムへのアクセスを自動的に制限できます。
  • リンク分析: メールやメッセージ内のURLを検査してその正当性を検証します。リンクを悪意のあるドメインのブラックリストと照らし合わせ、評価します。
  • コンテンツ分析: メールの内容を分析し、誤字・怪しい添付ファイル・機密情報の要求など、フィッシングの兆候を探知します。
  • リアルタイム脅威インテリジェンス: 新たに出現するフィッシングの脅威や戦術について、常に最新の情報を得ることができます。これにより、新型のフィッシング攻撃を迅速に特定してブロックします。
  • 機械学習とAI: 高度なフィッシング対策ソフトウェアは、ML(機械学習)とAI(人工知能)アルゴリズムを用いて、検出能力を向上させます。これらは、以前に見たことのないような最新の方法であっても、フィッシング攻撃を示すパターンを認識できます。

関連用語

マーガレット・ローズ
Technology Expert
マーガレット・ローズ
テクノロジーエキスパート

マーガレット・ローズは、受賞歴のあるテクニカルライター兼教師です。説明能力に優れており、複雑なテクノロジーを一般の方にもわかりやすく説明します。過去20年にわたり、彼女が書いたITの定義はQueのテクノロジー用語百科事典...