簡単に言えば、フィッシングメールは、受信者をだまして正規のものであると信じ込ませるように設計されています。 これを実現する一般的な方法は、受信者が知っていて信頼できる人からメールが送信されたように見せることです。 なりすましメールは、これを実現する方法の1つです。 なりすましメールは、メールの表示名がメール受信者が信頼するユーザーのものになるように設計されています。
メールは、ヘッダーと本文の 2 つの主要なセクションに分けることができます。 ヘッダーの目的は、電子メールを宛先にルーティングするために必要なメタデータと情報を提供することです。 電子メールの本文は、実際に伝達されるメッセージです。
簡易メール転送プロトコル (SMTP) は、電子メールの構造と、コンピューターが電子メールを介して通信する方法を定義します。 SMTPが開発された当時、セキュリティは優先事項ではなく、プロトコルは電子メールヘッダーの信頼性を検証する方法なしで設計されていました。
電子メールのなりすましは、送信者の電子メールアドレスを含むFROMヘッダーの値を変更することで、これを利用します。 この値は、送信者の ID を受信者に通知するためにのみ使用されるため、変更してもメールが失敗することはありません。
ただし、FROM アドレスは電子メールへの直接の返信に使用される可能性があり、一部のフィッシング キャンペーンでは問題になる可能性があります。 ただし、SMTP標準には、送信者が電子メールへの返信を別のアドレスに送信するように指定できるREPLY-TOヘッダーも含まれています。 このフィールドはマーケティング電子メールの一斉送信でよく使用されますが、フィッシング詐欺師がアドレスを偽装したフィッシング電子メールへの返信を受信するために使用することもできます。
なりすましメールは、 フィッシング キャンペーンは、受信者を騙して攻撃者に役立つ行動を取らせるように設計されています。 メールにクリックするリンクが埋め込まれている場合、添付ファイルがある場合、またはその他のアクションを要求している場合は、なりすましを確認するのが賢明です。
場合によっては、攻撃者は、company.com を cornpany.com に置き換えるなど、実際のそっくりなアドレスを使用する可能性があります。 また、FROMヘッダーの値が、送信者の管理下にない正当なアドレスに置き換えられる場合もあります。
最初のケースは通常、送信者のメールアドレスを注意深く調べることで検出できますが、2番目のケースはさらに掘り下げる必要がある場合があります。 スプーフィングされたFROMアドレスは、以下に基づいて識別できます。
受け: 電子メールのRECEIVEDヘッダーは、電子メールが移動したパスに沿ったコンピューターと電子メールサーバーのIPアドレスとドメイン名を示します。 同じ会社内のメールアドレスとの間で送受信されるメールは、会社のメールサーバーのみを経由する必要があります。
スピアフィッシングメールの増加により、フィッシング防止が企業の中核的な要素となっている 電子メール セキュリティ 戦略。 いくつかの重要なベストプラクティス フィッシング攻撃からの保護 含める:
なりすましメールは欺瞞的に設計されているため、従業員は高度なフィッシング攻撃を特定するのに苦労する可能性があります。 悪意のあるリンクを 1 回クリックしたり、マルウェアが含まれた添付ファイルを開いたりすると、企業に重大な損害を与える可能性があります。 フィッシングメールはデータ侵害の主な原因であり、ランサムウェアやその他のマルウェアの主な配信メカニズムの 1 つです。
このため、フィッシングメール検出のための企業のサイバーセキュリティトレーニングは、強力なトレーニングで強化される必要があります。 アンチフィッシングソリューション。チェック・ポイントはAvananと共同で開発した Harmony 電子メールとコラボレーション 、フィッシング不正、詐欺、不正行為に対する包括的な保護を提供します。 Harmony Email and Collaboration の詳細と、それが組織に対するなりすましフィッシング メールの脅威を軽減する方法について詳しく知りたい場合は、こちらをご覧ください。 無料デモに申し込む.