電子メールのなりすましとは何ですか?

10月 11, 2023  |  < 1 分で読めます
"Learn about email spoofing, a cyber attack where attackers forge sender addresses to deceive recipients. Discover how email spoofing works and how to protect against it."

電子メールのなりすましは、偽造された送信者アドレスを持つ電子メールメッセージの作成です。 これは、メッセージが意図したもの以外のソースから発信されたように見えることを示します。 フィッシングやスパムキャンペーンでは、受信者が本物の送信者を識別し、電子メールを開かないようにするために、電子メールのなりすましが一般的に使 なりすまし攻撃は、メールヘッダーを変更して、メッセージが別の送信者からのものであるかのように見せます。 これは、からフィールドや他のヘッダ要素を変更することで実現できます。

電子メールのなりすましは以下の原因で可能です:

  1. 認証の欠如:電子メールメッセージの送信者を認証する標準的な方法はありません。 これは、誰かが偽造された送信者アドレスで電子メールを送信することが可能であることを意味します。
  2. ドメインスプーフィング:ドメインスプーフィングは、送信者のドメイン名を偽造することを含む電子メールスプーフィングの一種です。 これは、差出人フィールドまたは電子メールヘッダーの他の部分を変更することによって行うことができます。
  3. SMTPリレー:SMTPリレーは、あるサーバーから別のサーバーにメッセージを送信できるようにする電子メール配信の方法です。 これは、偽造された送信者アドレスを持つ電子メールメッセージを送信するために使用できます。

電子メールのなりすましの歴史

電子メールのなりすましは、電子メールの初期の頃から使用されてきました。 1978年、Digital Equipment Corporationの2人のエンジニアは、CEOからのふりをして、会社の社長にメッセージを送信するために電子メールのなりすましを使用しました。 1990年代には、迷惑メールを送信するためにスパマーが電子メールのなりすましを使用していました(UCE)。 2001年, ザ- メリッサウイルス 自分自身を広めるために電子メールのなりすましを使用しました。 2003年には、 ソビグウイルス 自分自身を広めるために電子メールのなりすましを使用しました。 2007年、嵐のワームは電子メールのなりすましを使用して自分自身を広めました。

電子メールのなりすましの仕組み

電子メールのなりすましは、電子メールメッセージの送信者アドレスを偽造することによって機能します。 これは、からフィールドまたはヘッダーの他の部分を変更することによって行うことができます。

電子メールのなりすましがフィッシングキャンペーンで使用されている場合、攻撃者は正当な会社またはwebサイトからのものと思われる電子メールを送信することがよくあります。 電子メールには通常、受信者のログイン資格情報を盗むように設計された偽のwebサイトにつながるリンクが含まれています。

Paypalスプーフィングの例

2018年には、PayPalユーザーを対象とした広範な電子メールスプーフィンキャンペーンがありました。 電子メールはPayPalからのものであると主張し、受信者のアカウントが停止されたと述べました。 電子メールは、受信者にリンクをクリックしてアカウントを再アクティブ化するように指示しました。 ただし、このリンクは、ユーザーのPayPalログイン資格情報を盗むように設計された偽のwebサイトにつながりました。

このキャンペーンは、電子メールのなりすましを使用して、電子メールが正当なソースから来ているように見えるため、成功しました。 電子メールはまた、リンクをクリックするには、受信者をだますために説得力のある言語を使用していました。

スプーフィング攻撃の犠牲になるのを避ける方法

迷惑メールの疑いがあることが重要です。 メールが疑わしいと思われる場合は、リンクや添付ファイルをクリックしないでください。 代わりに、電子メールが正当であることを確認するために会社に直接連絡してください。

攻撃者は、送信者アドレスを選択した電子メールアドレスに構成する任意の言語で基本的なスクリプトを使用してメッセージをプログラ Email APIエンドポイントを使用すると、アドレスが存在するかどうかに関係なく、送信者が送信者アドレスを指定できます。 また、送信メールサーバーは、送信者のアドレスが正当であるかどうかを判断できません。

電子メールサーバーは、メッセージの送受信にSMTP(Simple Mail Transfer Protocol)を使用します。 電子メールクライアントで「送信」をクリックすると、メッセージはクライアントソフトウェアで構成されたSMTPサーバーに送信されます。 次に、SMTPサーバーは受信者のドメインを検索し、そのドメインの電子メールサーバーにメッセージをルーティングします。 受信者の電子メールサーバーは、右の受信トレイにメッセージを配信します。

電子メールメッセージがインターネットを介してあるサーバーから別のサーバーに移動するたびに、各サーバーのIPアドレスがログに記録され、電子メールヘッダーに含 これらのヘッダーは真のルートと送信者を示していますが、多くの人は電子メールの送信者と対話する前にそれらを見ません。

電子メールの主な3つの部分は次のとおりです。:

  • 送信者アドレス
  • 受信者アドレス
  • メールの本文

攻撃者は、電子メールの送信者アドレスを簡単に偽造して、正当な送信元からのものであるように見せることができます。 電子メールサーバーは送信者のアドレスを検証しないため、アドレスが偽物であってもメッセージは配信されます。 これは、信頼できるソースからのものであるように見えるようにするためのフィッシング攻撃で使用できます。 また、攻撃者はReply-Toフィールドを使用して、返信を送信する場所を指定することもできます。

この電子メールは、受信SPFフィールドに失敗ステータスがあり、これは偽装された電子メールであることを示す最良の指標です。 差出人欄のメールアドレスは、おそらくビル-ゲイツ[email protected]。 ただし、電子メールはもともと電子メールサーバーによって処理されましたemail.random-company.nl、これは、これが電子メールのなりすましのケースであることを最初の手がかりです。 これらの電子メールヘッダーで確認するのに最適なフィールドは、受信-SPFセクションです。

SPF

SPFは、2014年に標準として設定されたセキュリティプロトコルです。 DMARCと連携して、マルウェアやフィッシング攻撃を阻止します。

SPFはなりすましメールを検出することができ、フィッシングと戦うためにほとんどの電子メールサービスで一般的になっています。 しかし、SPFを使用するのはドメイン所有者の責任です。 ドメイン所有者は、SPFを使用するために、ドメインに代わって電子メールを送信することが許可されているすべてのIPアドレスを指定するDNS TXTエント

このDNSエントリを構成すると、受信者の電子メールサーバーは、メッセージを受信するときにIPアドレスを検索し、電子メールドメインの承認されたIPアドレ 一致する場合は、[受信-SPF]フィールドにパスステータスが表示されます。 一致するものがない場合、このフィールドには失敗ステータスが表示されます。 受信者は、リンク、添付ファイル、または書面による指示が記載された電子メールを受信するときに、このステータスを確認する必要があります。

電子メールのなりすまし統計

  • 毎日31億件のなりすましメールが送信されています。 これは、地球上の2人ごとに約1つのなりすましメールに相当します。 この調査では、これらのなりすましメールの大部分が中国とロシアの悪意のある行為者から送信されていることもわかりました。
  • 電子メールのなりすましとフィッシングは、2016年以来、推定260億ドルの費用をかけて世界的に影響を与えてきました。 米国では, FBIは報告しました その120億ドル以上は、2019年だけで電子メール詐欺とサイバー犯罪によって失われました。

電子メールのなりすましを使用する一般的な攻撃は、ビジネス電子メールの侵害(BEC)です。 これは、サイバー犯罪者が電信送金を要求したり、機密情報にアクセスしたりするために、組織内の高級幹部からの電子メールを偽装する場所です。

電子メールのなりすまし攻撃の数は、サイバー犯罪者がその方法でより洗練されるにつれて、将来的に増加すると予想されています。

近年、電子メールフィッシング詐欺の多くの知名度の高い例がありました。 ここで最も注目すべきケースのいくつかは次のとおりです。:

  • 2016年、民主党全国委員会(DNC)はフィッシング攻撃の被害者であり、その結果、20,000通以上の電子メールがリリースされました。
  • 2017年には、英国の国民保健サービス(NHS)に対するフィッシング攻撃により、19,000以上の予定がキャンセルされました。
  • 2018年、Googleは、100万人以上のユーザーに影響を与えたフィッシング攻撃の標的であったことを明らかにしました。
  • 2019年、ボルチモア市はフィッシングメールから発生したランサムウェア攻撃に見舞われました。 この攻撃は市のコンピュータシステムを不自由にし、18万ドル以上の損害を与えた。
  • 2020年には、1億人以上の個人情報が、信用報告機関Equifaxでのデータ侵害で暴露されました。 この違反は、Equifaxの従業員の1人に対するフィッシング攻撃の結果でした。

電子メールのなりすましから保護する方法

電子メールのなりすまし攻撃から身を守るために取ることができるいくつかの手順があります:

  1. DMARCはDomain-based Message Authentication and Reportingの略で、電子メールのなりすましを防ぐために使用できる電子メール認証標準です。 電子メール送信者は、DMARCを使用して、認証が失敗した場合の電子メールの処理方法を説明できます。

    Skysnagアカウントを作成して、DMARCレコードを生成します。

  2. SPF(Secure Sender Policy Framework)は、電子メールのなりすましを防ぐために使用できる電子メール認証標準です。 電子メール送信者は、SPFを使用して、どのサーバーが自分の代わりに電子メールを送信できるかを示すことができます。
  3. 信頼性の高い電子メールサービスを使用する:評判の良い電子メールサービスには、通常、なりすまし防止機能が備わっています。
  4. 迷惑な電子メールは注意して扱われるべきです, たとえ彼らが信頼できる情報源から来ているように見えても。 メールが疑わしいと思われる場合は、メールを開いたり、リンクや添付ファイルをクリックしたりしないでください。
  5. 個人情報や財務情報を必要とする電子メールには応答しないでください。 この種の情報は、正当な会社から電子メールで要求されることはありません。
  6. ウイルス対策ソフトウェアを最新の状態に保つ, そして定期的にあなたのコンピュータをスキャンしなさい。 これは、フィッシングメールを開いた結果としてインストールされた危険なソフトウェアの検出と削除に役立ちます。
  7. あなたの電子メールアカウントで, 二要素認証を有効にする. これにより、アカウントにセキュリティ層が追加され、詐欺師がアカウントにアクセスすることがより困難になります。
  8. 疑わしい電子メールは、電子メールプロバイダと警察に報告する必要があります. これは、他の人が同じ詐欺の犠牲者になるのを避けるのに役立ちます。
  9. ドメインの電子メール認証メカニズムを構成します。

結論

Skysnagは、DMARC、SPF、およびDKIMを自動化し、手動での設定に必要な手間と時間を節約します。 Skysnagを使用して、インサイトを解除し、SPFやDKIMを含む電子メール認証構成の問題をバイパスし、DMARCの厳格な強制によってドメインをスプーフィングから保護します。 Skysnagを開始し、今日の無料トライアルのためにこのリンクを使用してサインアップし、健全なドメイン名を維持します。

ドメインのDMARCセキュリティコンプライアンスを確認する

DMARC、SPF、DKIMを数ヶ月ではなく数日で実施

Skysnagは、忙しいエンジニアがDMARCを適用し、SPFやDKIMの設定ミスに対応することを支援します。これによりメールの到達率が向上し、メールスプーフィングや身元詐称を排除します。