リンクは必ずしも見かけどおりではありません。 ハッカーは、本物そっくりの説得力のあるWebサイトを作成するために多大な努力を払ってきました。 多くの場合、これはMicrosoftなどの大手企業になりすましています。 悪意のある業者は、正規のWebサイトを説得力を持って偽装することで、エンドユーザーに資格情報の入力を促すことを望んでいます。 したがって、URLフィッシングはクレデンシャルハーベスティング攻撃の口実となります。
URLフィッシングを適切に行うと、ユーザー名、パスワード、クレジットカード、その他の個人情報が盗まれる可能性があります。 最も成功するものは、多くの場合、ユーザーが電子メールまたは銀行口座にログインする必要があります。 適切な防御策がなければ、エンドユーザーや企業は簡単に餌食になってしまいます。
ここでは、URLフィッシングの基本と、これらの攻撃を阻止するためのベストプラクティスの概要について説明します。
フィッシング攻撃 一般的には電子メールで始まり、さまざまな攻撃に使用できます。 URLフィッシング攻撃は、フィッシングをさらに一歩進めて、悪意のあるWebサイトを作成します。 サイトへのリンクはフィッシングメールに埋め込まれており、攻撃者はソーシャルエンジニアリングを使用して、ユーザーをだましてリンクをクリックさせ、悪意のあるサイトにアクセスさせようとします。
URLフィッシング攻撃は、さまざまな手段を用いて、ユーザーを騙して悪意のあるリンクをクリックさせることができます。 たとえば、フィッシングメールは、潜在的なセキュリティインシデントのためにユーザーにパスワードのリセットを求める正規の企業からのものであると主張する場合があります。 あるいは、ユーザーが何らかの理由で悪意のあるリンクをクリックして本人確認を行う必要がある悪意のあるメール。
リンクがクリックされると、ユーザーは悪意のあるフィッシングページに誘導されます。 このページは、パスワードの更新やユーザーの身元確認を装って、ユーザーの資格情報やその他の機密情報を収集するように設計されている場合があります。 あるいは、サイトは、ユーザーがダウンロードして実行するための「ソフトウェアアップデート」を提供する場合がありますが、これは実際にはマルウェアです。
URLフィッシング攻撃は、トリックを使用してターゲットに正当であると信じ込ませます。 URLフィッシング攻撃を検出する方法には、次のようなものがあります。
URLフィッシング攻撃 検出できます いくつかの異なる方法で。 一般的なソリューションには、次のようなものがあります。
これらの一般的なフィッシング検出メカニズムは、簡単にぶら下がっている果実を捕まえることができます。 しかし、フィッシング詐欺師はより巧妙になり、これらの一般的な手法を迂回する手法を使用しています。 たとえば、フィッシングサイトはSaaSソリューションでホストされている可能性があり、正規のドメインを提供します。 このようなより巧妙な攻撃から保護するには、URL スキャンに対するより堅牢なアプローチが必要です。
チェック・ポイントとアバナーンは、 アンチフィッシングソリューション これにより、一般的な手法と比較して URL フィッシング保護が向上します。 これには、配信後の保護、ゼロデイ脅威から防御するためのエンドポイント保護、高度なフィッシングメールを特定するためのコンテキストデータとビジネスデータの使用が含まれます。
フィッシング攻撃やソーシャルエンジニアリング攻撃が長年にわたってどのように巧妙化してきたかについては、 ソーシャルエンジニアリングの電子ブック. Then 無料デモに申し込む チェック・ポイントの Harmonyメールとオフィス 他のソリューションが見逃しているフィッシングメールをブロックする方法を学ぶために。