一目でフィッシングを検出するための5つのステップ

10月 11, 2023  |  < 1 分で読めます

フィッシングは新しい概念ではないことは誰もが知っています。 これは、長年にわたってインターネットユーザーを悩ませてきた一般的な現象です。 フィッシングメールは、サイバー犯罪の最も使用されるベクトル形式であり、事前にそれらを発見することが不可欠です。 この記事では、実際のフィッシングの例を使用してフィッシングメールを検出するための5つの手順について説明します。 しかし、技術的な詳細に飛び込む前に、まずフィッシングとは何か、そしてなぜそれがそのような迷惑になっているのかを理解しましょう。

フィッシングとは何ですか?

これは、ハッカーや詐欺師が合法的に見えるように設計された電子メールを介して個人や組織を標的とするソーシャルエンジニアリング技術です。 目的は、機密情報を取得し、それを悪用することです。 サイバー犯罪者は、これらの電子メールにパニックや緊急性などの方法を使用して、受信者をだましてリンクや添付ファイルをクリックさせ、詐欺を引き起こ

迷惑なフィッシング:

フィッシングはすべての人に影響を与える問題です。 小規模な組織から多国籍企業まで、すべての人に影響を与える可能性があります。 サイバー戦争やフィッシングメールは、今日増加しています。によるとVerizonのデータ侵害調査レポート, フィッシングは、2022年のデータ侵害の13%を占めます。

その結果、私たちはフィッシングについて自分自身や他の人を教育するための高い時間です。 被害者になるリスクを減らすために、従業員はフィッシングを認識し、正しく対応できる必要があります。 自分自身を守りやすくするために、フィッシングメールを検出する5つの主な方法と例を概説しました。:

フィッシングを検出する方法

パブリックメールドメインからメールを受信した場合は、すぐに赤いフラグがトリガーされます。 評判の良い会社は、’@’で終わるアドレスに公式のメッセージを送信しないためgmail.com.’

したがって、パブリックドメインを使用することは、偽のメールの指標です。 その結果、素材がどのように現実的に表示されるかに関係なく、リンクをクリックする前に送信者のアドレスを確認することをお勧めします。

1. スペルミスのドメイン名

時折、ドメイン名は送信者の法的な名前に非常に似ているように見えます。 送信者とドメインが同じ場合は、電子メールが合法であると仮定することができます。 ただし、より深い調査では、小さな矛盾が明らかになります。 詐欺師は狡猾であり、マイナーなスペルミスや構文エラーで、よく知られているブランドとほぼ同じであるドメイン名を利用しています。

たとえば、ドメインを利用してPayPalエージェントであると信じるように誤解させる可能性があります。PayPall.com。「ただし、この場合、ドメイン名に隠された手がかりがあります:「Paypalのダブルll」は、それが詐欺であることを認識できます。

残念ながら、違いは非常に小さいため、多くのユーザーがその餌食になります。 問題は、誰もがすでに確立されたドメインに非常に似ているユニークなまだレジストラからドメイン名を購入することができますです. 作る方法はたくさんあります スプーフィングされたアドレス 本物のものと区別がつかない。

2. 不十分に書かれています

詐欺師は技術分野の専門家ですが、英語圏以外の国からのものであるため、書くことに関してはしばしば間違いを犯します。 彼らはメッセージを書くためにスペルチェッカーと翻訳機を使用していますが、構造とコンテキストの残りの部分に関しては無力です。

フィッシング攻撃では、スペルや文法上の欠陥に気付くことはありませんが、メッセージの書き込みが不十分です。 これは、通常、構造と書式が正しくないことを意味します。 AIで生成された電子メールを好むでしょう、そして多くの鋭い読者はエラーを見つけて、そのような電子メールの通常のタイプミスと区別することができるでしょう。

但し、これらの電子メールが大きさで送られるので、多数の人々はそのような不完全に書かれていた電子メールによってconned人々の数が同じように大きいことを学ぶために驚かれることであるような不完全に書かれていた電子メールによってconned。 たとえ100人のうち1人だけが餌に落ちたとしても、詐欺師はまだたくさんのお金を稼ぎます。

フィッシングメールにはさまざまなバリエーションがありますが、それらのほとんどで期待されているのは、緊急に行動を起こす必要があることです。 通常、このアクションは、リンクをクリックするか、添付ファイルをダウンロードすることに関連しています。 これらの電子メールがあなたにどのように配信され、どのようなコンテンツを使用していても、それらはすべて詐欺メカニズムとして機能するペイロードが含まれます。

そのため、リンクまたはファイルが添付された電子メールを受信した場合は、注意して続行してください。 これらは、マルウェアでデバイスに感染したり、不要なwebサイトにリダイレクトしたりする可能性があります。 データのサイバー犯罪者は、個人を特定できる情報(PII)で構成されている後に行くと、あなたがそれらをクリックすると、それは遅すぎます。

したがって、送信者の身元が特定されていない限り、すべてのユーザーが添付ファイルやリンクを開かないようにすることをお勧めします。

不審なリンクは画像やボタンで偽装される可能性があり、上記の場合のように識別することがより困難になります。 その結果、IPアドレスは非表示になり、ハイパーリンクされたオブジェクトはより本物のように見えます。 それらはトラップであり、リンクを押す前にリンクがどこにつながるかを常に再確認する必要があります。 オブジェクトの上にマウスを置くと、リンクが表示され、ブラウザの下部にある小さなバーに表示されます。

4. 一般的な挨拶と切迫感

フィッシングはソーシャルエンジニアリングの一形態であるため、人の心理学を使用してそれらをだまします。 サイバー犯罪者は、ほとんどの人が先延ばしにして、名前で挨拶しないメールが送信されても気にしないことを知っています。

その結果、彼らは一般的な挨拶を使用し、ユーザーはそのために落ちます。 評判の良い組織があなたに連絡した場合、彼らは名ベースでそれを行うことを覚えておいてください。 これは、フィッシングメールと合法的なメールの大きな違いです。

さらに、フィッシングメールには今すぐ行動するなどの文言が含まれているか、読者がその場で応答するようにするには遅すぎるため、フィッシングを検出する方法が追加されます。 人々が持っているより多くの時間は、より多くの彼らは、彼らが詐欺されている実現することができます。

この切迫感は、読者にすべてを落として、何でもするようにします。

通常、これは、ceoまたは上司の偽装を使用して、後輩の従業員に考えずに行動させる場合、職場で効果的です。

5. メッセージはパブリックメールドメインから送信されます

他のフィッシングメールは、ドメインのローカル部分に組織の名前を組み込むことにより、より複雑な戦略を使用します。 例えば”[email protected].

メールアドレスには“PayPal”という単語が含まれているため、最初はそれが本物であると信じているかもしれません。
ただし、アドレスの重要な部分は@記号の後に来るものであることに注意してください。
これは、電子メールを送信した組織を示します。

“@”で署名されている場合、個人アカウントからのメールが送信されていることを確認できますgmail.com“または別のパブリックドメイン。

今すぐフィッシングを防ぐ

Skysnagの自動化されたDMARCソリューションは、メールメッセージが主張するドメインから実際に送信されたことを確認することで、フィッシングやなりすましに対する保護を強化します。 Skysnagは、潜在的なセキュリティ問題の調査やフィッシング攻撃による潜在的なリスクの特定に役立つDMARCレポートを生成します。 Skysnagを始めて、このリンクからサインアップしてください。

ドメインのDMARCセキュリティコンプライアンスを確認する

DMARC、SPF、DKIMを数ヶ月ではなく数日で実施

Skysnagは、忙しいエンジニアがDMARCを適用し、SPFやDKIMの設定ミスに対応することを支援します。これによりメールの到達率が向上し、メールスプーフィングや身元詐称を排除します。