5つのフィッシング
対策ツール

hexagon_1-1

フィッシングは、すべての企業や組織にとって大きな脅威となつています。実際、情報漏えいの3分の1近くは、何らかのフィッシング攻撃によるものです。フィッシングが他のサイバーセキュリティ脅威と異なる点は、心理的なトリックを使って個人情報や企業の機密情報を狙ってくることです。そのために、その対策が非常に困難とされてきました。

しかしながら、フィッシング攻撃への対策として、有効なツールとプロセスが登場してきています。ここでは、これらのポイントについて詳しく説明し、フィッシング対策にどのように適用できるかを解説します。

 

アンチフィッシングとは何か?

アンチフィッシングとは、攻撃者が信頼できる情報源になりすまし、機密データや個人情報を引き出そうとするフィッシング攻撃や詐欺を防御・是正するためのセキュリティ対策を指します。

フィッシングは、これまで使われてきたサイバー攻撃者にとっては一般的な攻撃手法です。過去数十年前から、詐欺師は電話やメールなどの手段を巧みに利用して、無防備な被害者を騙して、パスワード、銀行情報などの機密情報を盗もうとしています。
blue_shield
email_w_button
この中、フィッシング攻撃は進化し続けています。ここに来て、攻撃者の手口や標的の設定がより巧妙になり、人の心理的な隙や行動のミスを巧みに狙ってきています。このような攻撃に対抗するには、企業、従業員、そして個人が、今日の脅威の本質を理解することがますます重要になってきています。

フィッシングの脅威を理解する

フィッシングは、進化し続ける攻撃手法です。フィッシング攻撃は、技法的に巧妙化し続けています。これに伴い、成功率も上がっています。巧妙化する代表的な手口には、次のようなものがあります。


なりすましメール

サイバー攻撃者は、送信者アドレスを偽装してメールを送信してきます。

SMTPなどのメールプロトコルでは、セキュリティ上の問題があり、その結果、なりすましメールの発生を可能にしています。そのために、メールの偽装を判断するのは、メールプロバイダーやサードパーティソフトウェアシステムに依存しています。

この詳細は、次のIRONSCALESの3回連載シリーズ(英文)をご覧ください。「Understanding DMARC: What's Driving All the Hype(DMARCを理解する:なぜ、このような騒ぎになったのか)」
email_1

なりすましメールの
主な4つのタイプ:

1.正確な送信者名を使うなりすまし
なりすましメールで最も一般的なタイプで、親しい同僚や友人のアドレスに似せて送信者アドレスを偽造します。

例: SteveJobs@techcompanyxyz.com
2.読み間違えるような送信者名を使うなりすまし
この偽造メールでは、信頼できる送信元から送られたように見えますが、送信者アドレスをよく見ると、よく訓練された目でも簡単に見落とせるような小さな違いがあります。

例:  SteveJabs@techcompanyxyz.com
3.そっくりさんドメインの偽装
最初の2つよりは、このなりすましメールは少ないが、これも頻繁に利用されます。ただし、サイバー攻撃者がDNSに有効な認証レコードを設定するためにドメインを登録する必要があります。

例:  SteveJobs@aaple.com
4.正確なドメインの偽装
これは、最も少ないタイプのなしすましメールですが、利用されることがしばしばあります。偽造されたメールのドメインは、正当なドメインと完全に一致します。

例:  SteveJobs@apple.com

ビジネスメール詐欺(BEC)

ビジネスメール詐欺(BEC)とは、ソーシャルエンジニアリングの手法とフィッシング攻撃やキーストロークロギングによる「なりすましメール」や「メール偽装」などの手法を組み合わせて、従業員の認証情報を取得し、機密情報にアクセスすることを目的とした攻撃です。多くの場合、サイバー攻撃者にとっての最終的なゴールは、標的となる当事者を騙して、間違った銀行口座にお金を振り込ませり、機密情報を漏洩させたりすることです。

ビジネスメール詐欺の形態として、代表的なものを次に示します。

「フィッシング攻撃は、機密情報や資金にアクセスできる組織の幹部、マネージャーや担当者を標的にした場合、ますます危険性が高まります。」

 

CEO詐欺

なりすましやビジネスメール詐欺(BEC)を利用して、サイバー攻撃者は組織や部署の長になりすまし、緊急を装って担当者へ機密情報共有や資金移動・送金など依頼してきます。

また、大規模な組織では、担当者レベルの従業員はCEOやCFOなどの役員や経理部や人事部などの部門長へ細かい問い合わせをし難い傾向があります。特に、トップダウンの緊急依頼は再確認せずに従っていまう傾向があります。最も多く見受けられるものは、サイバー攻撃者はこの組織の弱点を突いて、従業員に対して外部組織への電信送金を緊急依頼してくるケースです。
combo1_mail
combo2_mail

ホエーリング

スピアフィッシングの一種で、攻撃者は有名人や政治家など価値の高い標的を狙ってきます。一般的に、いわゆるクジラの多くは、このような攻撃を防ぐためのセキュリティチームのカードやプロセスを備えています。そのため、大物を狙う攻撃の成功率は低くなっています。

しかし、このような著名人は政治や市場などに大きな影響を与える可能性があるため、攻撃が成功した場合の効果は計り知れないものになります。思い出してください。2016年のヒラリー・クリントンの選挙運動用メール流出は、このホエーリング攻撃に起因しています。

ベンダーアカウント侵害

この攻撃は、発見するのが極めて難しく、知らないうちに、取引先のアカウントが乗っ取られて、取引先と交わしたメールや情報を不正に流出してしまいます。サイバー攻撃者は、取引先とのビジネスコミュニケーションに巧妙に入り込み、確立された関係を利用して、企業を攻撃することができます。
combo3_mail
combo4_mail

請求書詐欺

この攻撃では、攻撃者は社内の従業員や既知の外部の取引先や協力会社の担当者を装って、近寄ってきます。次に、社内アカウントへ不正にアクセスして、標的企業の請求書支払いや商談情報などの内部情報を巧みに入手します。

この情報を使って、なりすましメールや侵害したベンダーアカウントと組み合わせ、実際の請求書に近い、または正確に似せた不正な請求書を送信します。

ゆすり攻撃

この攻撃では、サイバー攻撃者はまず標的となる当事者へランダムにメールでアクセスして、恥ずかしい情報や犯罪につながる情報を持っていると脅しをかけてきます。次に、反応してきた標的に対して、お金を払わなければ情報を公開すると脅し、この脅しの裏付けとして機密データもどきを提示してきます。多くの場合、証拠として使用されるデータは、標的にされた当事者が知らないうちに、何らかの形で外部流出したものです。また、SNSやポルノサイトへのアクセス履歴などが利用されることがあります。
combo5_mail

フィッシング対策に成功するための5つのレイヤー

フィッシング対策を成功させるためには、フィッシング攻撃の根本的な原因となる複数の要素に対する複数の異なるレイヤーを組み合わせた包括的なアプローチが必要です。ほとんどの企業は、 今、起きているインシデントへの対応、人による的確なインテリジェントな判断、AIや機械学習などの最新テクノロジーによる支援を組み合わせて、抜本的なフィッシング対策を講じる必要があるでしょう。

ここでは、進化し続けるフィッシング攻撃への対策と予防のために最も重要なポイントを5つのレイヤーに大別して、考察しています。


1.従業員教育

フィッシングから企業を守るための最も簡単で効果的な方法は、フィッシングの仕組みと、被害に遭わないために気をつけるべきことを従業員に教育することです。例えば、不審なメールに送信リンクが含まれていた場合、従業員はこのURLのドメインを確認し、それが送信者と正しく関連付けられているかどうかを検証することを学ぶ必要があります。

しかし、フィッシングは進化する脅威であるため、単純にこの脅威を教育するだけでは十分ではありません。フィッシングは、人間のミスや弱点を突いてくるソーシャルエンジニアリングの手法を巧みに利用しており、IT専門家でさえもこのような巧妙な攻撃へ対処することは容易ではありません。

ここで必要なことは、継続的な従業員教育を通して進化する脅威を従業員一人ひとりに実感させることで、従業員の意識を改革することです。例えば、フィッシング攻撃演習を組み合わせて実践することで、さまざまな異なる攻撃手法を従業員に教え、それに気付き、IT管理者へ報告できるようにすることです。

詳細はここから>>
combohex1

combohex2

2.高度なマルウェア/URL保護

従来のURLスキャンやマルウェア検知ソリューションは、ページのソースコードをスキャンして、ページのシグネチャが既知の攻撃と一致するかどうか、またはページが悪意のあるコードを自動的にダウンロードしようとするかどうかを判断するものです。この問題は、解析が静的であることです。この静的なフィルタリングをすり抜けることは攻撃者にとって容易です。同じランディングページのポリモーフィックバージョンを使って、異なるバリアントシグネチャを提供して、既知の攻撃形態と一致しないようにすればよいのです。

この問題を解決するためには、シグネチャによるフィルタリングではなく、ディープラーニングやビジュアルラーニングなどの最新のテクノロジーを利用して、URLやランディングページが疑わしいかどうかを判断することが必要です。ここには、攻撃者の進化に追随する動的な進化が不可欠です。

詳細はここから >>

3.APIメールボックスレベルのインテリジェンス

ビジネスメール詐欺(BEC)は、ゲートウェイセキュリティツールやドメインブロックリストなどの従来の技術では検知が特に困難です。今、必要とされていることは、ネットワークに不要なトラフィックが侵入するのを防ぐだけでは不十分です。ビジネスメール詐欺(BEC)を的確に検知するためには、メールボックスレベルでメールやコミュニケーションのパターンを検出し、疑わしい挙動にフラグを立てることで、正規のメールと不正のメールの特徴を学習することが必要です。

そして、送信元は誰なのか、何が送信されてきているのかを知ることです。IRONSCALESは、コミュニケーションパターンやコミュニケーション履歴、コンテンツ分析(NLP)、社内外の関係性プロファイル、その他のメタデータを基に、従業員毎に各人のプロファイルを構築し、内部から異常を検出する仕組みになっています。

詳細はここから>>
combohex3

combohex4

4.ユーザーコミュニティと連携した脅威検出

攻撃者は、フィッシングの手法をより高度化し続けています。そのため、このように進化する脅威から保護するためにはシグネチャベースの静的な防御だけでは不十分です。

脅威インテリジェンスを分散化するということは、世界中のセキュリティチームの力を活用することができることを意味します。AirbnbやWazeなどのプラットフォームと同じように、IRONSCALESはユーザー間の情報を集約して情報共有しています。

これによって、世界のどこかで起こる攻撃を、企業のメールボックスを危険にさらす前に予測し、特定することができるようになるのです。

詳細はここから >>

5.AIベースのフィッシングインシデント対応

IT部門は、フィッシング攻撃にどのように対処し、対応するかについて計画を立てておく必要があります。そこで重要になるのが、フィッシングのインシデントレスポンスです。つまり、ここでIT部門にとって必要なことは、従業員やソフトウェアアプリケーションからフィッシングの試みが報告された場合にそのトリアージ、分析、対応方法について明確な計画を持つことです。これには、スパムフィルターの調整や従業員への通知などのアクションアイテムが含まれます。

Verizon DBIRのレポートによると、従業員がフィッシングメールをクリックするのにかかる時間は平均82秒です。この約82秒の間にこのアクションアイテムに対応するには、手動での設定や削除では時間切れになってしまいます。ここで必要なことは、インシデント対応システムには、モーフィングフィッシング攻撃をリアルタイムで自動的に検知し、対応することです。

詳細はここから >>
combohex3

フィッシングに立ち向かうための
フィッシング対策ソフトウェア

フィッシングが日々高度化しています。情報セキュリティを破られないようにするためには、発生する攻撃をプロアクティブに事前に予見・特定することが不可欠になっています。フィッシング対策ソフトウェアは、フィッシングの検出・隔離/駆除を支援する上で、極めて重要な資産となります。IRONSCALESは、進化するフィッシングの脅威からビジネスを守るために必要なすべてのツールをオールインワンで提供する自己学習型のメールセキュリティプラットフォームです。

無償トライアルを申し込みください。IRONSCALESプラットフォームのパワーをお客様の環境で確認することができます。

ironscales_logo_blue