攻撃者がビジネスメール詐欺(BEC)によく利用する文言には共通点がある。被害に遭わないようにするために、疑わしい文面とその対処法を学ぼう。
標的の企業の従業員に詐欺メールを送り、金銭をだまし取る「ビジネスメール詐欺」(BEC)が横行している。これは人の心理を狙う「ソーシャルエンジニアリング」を用いる点でセキュリティ対策が困難だ。BECは一般的に、財務記録など取り扱いに注意を要する情報を扱う人を標的とする。
インフラ監視サービスを手掛けるBit by Bitの技術アカウントマネジャーであるデビン・シンハ氏は、BECを防ぐために「企業はメールのセキュリティリスクとソーシャルエンジニアリングに対する認識を高める必要がある」と主張する。シンハ氏によると、企業の従業員はメールを受け取ったら誰からのメールなのかを確認し、日付、件名、添付ファイル、ハイパーリンクを精査しなければならない。「たとえ正しいメールを巧妙に装っていても、これらの項目のどれかに問題がある場合がある」(同氏)
クイーンズ商工会議所(Queens Chamber of Commerce)のBEC対策に関するWebセミナー「Identifying Phishing & Business Email Compromise Attacks」でシンハ氏は、コンサルティング企業Combs and Companyのサイバーセキュリティコンサルタントを務めるショーン・オルーク氏と共に講演した。その中で、BECの危険性があるメールの特徴と対処法を紹介した。具体的には以下の通りだ。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウドとオンプレミス、セキュリティ面でどちらが優れているかという議論は絶えない。クラウドのセキュリティはオンプレミスよりも劣っているのか。クラウドセキュリティの基礎と併せて解説する。
生成AIを支える大規模言語モデル(LLM)は、DDoS攻撃やプロンプトインジェクション、不正出力の誘導などさまざまな脅威にさらされている。利用時に押さえておきたい「LLMの10大脅威」と、その対策を解説する。
北里研究所は、Web会議やクラウドサービス利用の拡大に伴う回線逼迫に対処するため、新たなネットワーク構成を導入した。併せて適切なセキュリティ対策も講じている。通信最適化の具体的な手法と導入による効果とは。
「ファイアウォール」の仕組みはどれも同じではなく、幾つかの種類に分類できる。いまさら聞きづらいその仕組みを、ファイルアウォールの種類別に解説する。
「ファイアウォール」のいまさら聞けない基礎知識 その役割、運用方法は?
脱PPAPの壁はこう超える――PPAP文化を終わらせる現実解 (2025/5/19)
EDR、XDR、MDR それぞれの違いと導入企業が得られるものとは (2025/5/15)
ユーザー任せの「PCセキュリティ」はもう限界 “誰が使っても安全”な方法とは (2025/4/21)
数分でデータを人質に 進化するランサムウェアに有効な「第2世代EDR」とは (2025/3/4)
クラウドサービスの脆弱性をどう解消する? 安全な開発環境を構築するヒント (2025/3/4)
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...