スピアフィッシング攻撃を表す図

スピアフィッシング

スピアフィッシングとは

このページではスピアフィッシングの意味、その仕組み、一般的な攻撃手法、認識方法、またビジネスを保護するためのステップを説明します。

スピアフィッシングとは

スピアフィッシングは標的型のフィッシング詐欺で、サイバー犯罪者は組織内の特定の個人をターゲットにして非常に信憑性の高い E メールを送信します。対象が広範なフィッシング詐欺とは異なり、スピアフィッシング詐欺師は被害者が知っているか信頼している人物などになりすまして、機密データの共有、送金、危険なマルウェアのダウンロードに誘導します。

無防備な被害者を操るために、ハッカーは人助けをしたいという感情、危険を感じたときの反応、目上の人に対する信頼といった人間の性質を利用するソーシャルエンジニアリング戦略に焦点を当てて攻撃を仕掛けます。残念ながら、一般的に従業員は組織にとっての大きな脆弱性であり、予期せぬシステムダウンタイムの最も多い原因は人的なエラーです。そのため、定期的にフィッシング対策のトレーニングを実施することが重要です。  

ビデオ

3 分で E メールセキュリティを強化

Cisco Email Security で、スピアフィッシング、ランサムウェア、ビジネス E メールの侵害などを防ぐ方法をご紹介します。

製品

Cisco Secure Email Threat Defense

E メールは最大の攻撃ベクトルです。高度な E メール脅威防御によって、スピアフィッシング攻撃をリアルタイムに特定して対応できます。

製品

Cisco Secure Endpoint

Cisco Secure Endpoint はフィッシング攻撃を阻止し、ネットワーク上のすべてのデバイスでマルウェアとランサムウェアを検出およびブロックします。

スピアフィッシングが非常に危険な理由

詐欺行為が成功すると企業データや財務関連の認証情報を取得され、直接送金を行われることもあるため、スピアフィッシングのような標的型攻撃は組織にとって非常に危険です。これによってただちに資金やデータが失われるだけでなく、さらに大規模な不正行為や、侵入と侵害の繰り返しにつながる可能性があります。

熟練のスピアフィッシング詐欺師はこの最初の侵害を足がかりにして Advanced Persistent Threat(APT)キャンペーンを開始します。これは検出されないまま続き、甚大な被害が継続して発生する可能性があります。このように不正なアクセスが長期化すると、ハッカーはネットワークリソース全体に侵入し、さらなるデータ侵害や運用の中断を引き起こします。そして最終的には組織に経済面および評価面で大きな影響を及ぼします。

フィッシングとスピアフィッシングの違い

フィッシングとスピアフィッシングはいずれも、サイバー犯罪者が機密データや個人情報を盗むために使用する戦略です。主な違いはそれぞれのアプローチです。フィッシング攻撃は通常、特徴のないメッセージを大量の受信者に送信します。スピアフィッシングは特定の個人をターゲットに設定し、被害者の個人的な情報を活用して信憑性を高めます。

以下の例は、フィッシングとスピアフィッシングの違いを説明しています。

フィッシングの例:サイバー犯罪者が、潜在的なセキュリティ侵害を警告し、ただちにパスワードを変更すること要求する E メールを大量に送信するところを想像してください。E メールには、銀行などの正規のサイトを模倣した偽の Web サイトへのリンクが含まれています。攻撃者は、何千もの受信者の中のわずかな割合が緊急のリクエストを信じ、ログイン情報を入力してくれることを期待します。

スピアフィッシングの例:スピアフィッシングのシナリオでは、攻撃者は特定の従業員をターゲットにします。従業員のソーシャルメディアの情報を使用して、サイバー犯罪者は企業のメディアマネージャになりすましてカスタマイズした E メールを送信します。メールでは最近の会社のイベントに触れ、イベントの写真が見られるというリンクをクリックするように従業員を誘導します。このパーソナライズしたアプローチによってリンクの信憑性が高まり、従業員が意図せずマルウェアを実装したりログイン情報を提供したりする可能性が高まります。

スピアフィッシングとフィッシングの比較

スピアフィッシングが効果的な理由

フィッシング詐欺は、悪名高い「ナイジェリアの王子」E メールのような明白な手口から、ソーシャルエンジニアリングや生成 AI を活用した現在の高度なスピアフィッシング キャンペーンへと進化しました。これらのテクニックによって詐欺師は嘘に信憑性を加えることができ、無防備な被害者を操って一見無害なリクエストに従わせようとします。

以下は、スピアフィッシングを成功させるための共通の要因です。

  • 信憑性の高いブランドの E メール:熟練した攻撃者は、Apple、Microsoft、ユーザーの銀行機関などの評判の高いブランドを模倣して E メールを作成し、正当な E メールに見せかけます。
  • 職場の信頼性:マネージャーや人事担当者など、社内の信頼できる人物から送られたと思われる E メールには偽りの安心感、信憑性、信頼感が生まれます。
  • 恐怖、危機感、脅迫:詐欺師はしばしば脅しの手口を使い、相手に不利な情報を持っていることや、相手が危機に瀕していることを主張してきます。この緊迫感によりターゲットはすぐに、そして多くは考えることなく要求に従ってしまいます。
  • 従業員のトレーニング不足:継続的にトレーニングをしていなければ、従業員はスピアフィッシング詐欺を認識または報告できず、被害に遭いやすくなってしまいます。
  • E メールのセキュリティが弱い:専用のツールがなく、もともと備わっているセキュリティ制御だけでは高度なスピアフィッシング詐欺を特定することができず、ビジネスは危険に晒されたままになります。
  • 生成 AI テクノロジー:現代の詐欺師は、ChatGPT のような AI ツールを使用して人間のコミュニケーションスタイルを模倣した信憑性の高いメールを作成し、フィッシング詐欺の検出をさらに難しくしています。

スピアフィッシングの仕組み

スピアフィッシングは特定の個人をターゲットにしたり、またはカスタマイズした虚偽のメッセージを使用したりして機密情報を盗み、不正なアクセス権を取得し、悪意のあるソフトウェアを実装します。

以下は、一般的なスピアフィッシングプロセスの仕組みです。

  1. 調査とターゲット設定:スピアフィッシング詐欺師は、まずターゲットを特定します。ターゲットは通常、オンラインで情報が公開されている人物です。詐欺師は個人のオンラインでの情報を綿密に調査し、担当業務、同僚、最近の活動、個人的な興味などの詳細を収集します。
  2. 攻撃の準備:攻撃者は収集した情報を使用して、非常に信憑性の高いメッセージまたは E メールを作成します。通常このメッセージは信頼できる人物や同僚になりすましており、正当なメッセージに見えます。
  3. 展開:詐欺師は虚偽のメッセージをターゲットに送信します。E メールには次のようなものが含まれています。
    • 被害者のデバイスにマルウェアをインストールするためのリンク
    • システムをランサムウェアに感染させる添付ファイル
    • 機密情報を要求する一見して正当なリクエスト
    • 被害者にログイン情報を入力させるための、おとりの Web サイト
  4. 実行:ターゲットがメッセージを操作(リンクをクリックする、要求された情報を提供するなど)すると、攻撃者は最大の目的である重要なデータの盗取、不正なアクセス権の取得、マルウェアまたはランサムウェアのインストールなどを達成できます。
  5. 探索:取得したアクセス権やデータを使用して、サイバー犯罪者は機密情報を盗み、金銭的な詐欺を実行することができます。さらに、組織のネットワークを横方向に移動してより大規模な被害を与える可能性もあります。

スピアフィッシング詐欺師がターゲットを選ぶ方法

通常、詐欺師は 3 つの主要な基準に従って特定の個人をターゲットにします。それは、その人物がどのような情報にアクセスできるか、その人物についてどのような情報を集められるか、そしてエクスプロイトが簡単かどうかです。

これらの基準に従って、3 つのタイプの従業員がターゲットにされやすい傾向にあります。

  • 価値の高いデータを持つ従業員:スピアフィッシングのターゲットは地位の高いエグゼクティブや意思決定者である必要はありませんが、価値の高いデータにアクセスできる人物であることが一般的です。経理、給与担当、人事などの部署の従業員は重要なデータにアクセスできるだけでなく、常に大量の E メールを受け取るため、容易にフィッシング E メールを紛れ込ませることができます。
  • 経験の浅い従業員:詐欺師はしばしば地位の低い、または新しく採用された従業員をターゲットにします。それらの従業員は社内の手順やサイバーセキュリティのベストプラクティスに通じていないためです。偽りの権威や緊急性を主張し、権威に従おうとする新入社員の自然な傾向を利用しようとします。
  • 最も攻撃されやすい人(VAP):一般に信じられていることとは違い、常に VIP がスピアフィッシング詐欺のターゲットとなるわけではありません。通常、より脆弱性が高いのは、オンライン上に個人的な情報がたくさんあったり、 E メールが大量にあり虚偽の E メールを特定することが困難であったりするような VAP です。特権的な肩書はないかもしれませんが、脆弱性の高い人物が財務、人事、管理などの豊富なデータを扱う職務に就いている場合、詐欺のターゲットにされやすくなります。

 

一般的なスピアフィッシング攻撃の例

CEO なりすまし詐欺

CEO からの緊急のお願いを断れるでしょうか。CEO なりすまし詐欺(別名ビジネス E メール侵害(BEC)詐欺)を行うサイバー犯罪者はその点を利用しようとしています。これらの攻撃では、詐欺師は職場のヒエラルキーにおける敬意を突いてきます。地位の高いエグゼクティブになりすまし、財務または会計担当の従業員を騙してギフトカードを購入させたり、不正なアカウントに送金させたりします。

フィッシングメッセージのサンプル スクリーン キャプチャ

悪意のある添付ファイルおよびランサムウェア攻撃

添付ファイルやリンクを含む E メールに注意してください。クリックするとマルウェアまたはランサムウェアがダウンロードされる可能性があります。リンクの安全性を確認するには、カーソルを合わせて完全な URL を表示してください。信頼できる同僚が意図せずに有害なリンクを送信する可能性もあることに注意してください。組織の安全のために常に送信元を検証し、リンクまたは添付ファイルの正当性をしっかりと確認してください。

給与に関するフィッシングメッセージのサンプル スクリーン キャプチャ

クローンフィッシング攻撃

クローンフィッシング攻撃では、詐欺師が正規の E メールを複製し、不正な変更を加えます。詐欺師はこれを正規のメッセージの最新バージョンとして送信し、元のリンクまたは添付ファイルをさりげなく悪意のあるものに変更します。

パスワードリセットに関するフィッシングメッセージのサンプル スクリーン キャプチャ

ブランドなりすまし攻撃

しばしば攻撃者は、信頼性の高いブランドやサービスプロバイダーのコミュニケーションスタイルやイメージを模倣します。ただし、これらの虚偽の E メールには重大な変更が加えられています。正規のリンクが不正なリンクに変更され、ユーザーのログイン情報を盗むために設計された偽装のログインページに誘導されます。

スピアフィッシング攻撃においてなりすましの対象となりやすいブランドには、配送サービス、デジタルシグニチャサービス、ビデオ会議ツール、銀行機関、ビデオストリーミングプラットフォームなどがあります。

パスワードリセットに関するフィッシングメッセージのサンプル スクリーン キャプチャ

スピアフィッシング E メールを特定する方法

以下の方法で、スピアフィッシング攻撃を素早く特定できます。

スピアフィッシングを特定する方法の説明画像

送信者を特定する

一般的なスピアフィッシングの戦略に、評判の高いビジネスまたは組織に非常によく似せた虚偽のドメイン名を使用するものがあります。ドメイン名の違いはわずかなため、気づかない可能性があります。たとえば、「l」(小文字の「L」)と「1」(数字の 1)をすり替えて「goog1e」や「paypa1」などのドメインを作成します。

あからさまな手口であるため、こうしたメールを無視することは簡単ですが、こうした企業からの正規な E メールを頻繁に受け取っている場合は特に、用心深いユーザーであっても、これに騙されることが多くあります。

件名に注意する

スピアフィッシング E メールの件名は、「緊急」、「ただちにご対応ください」、「支払い期限が過ぎています」などの言葉を使用して危機感や恐怖感を煽り、受信者の迅速な行動を促すものが一般的です。

また、「Re:」、「保留中のリクエスト」、「重要なフォローアップ」などのフレーズを使用して、すでにやり取りや関係が存在することを示唆するものもあります。この巧妙なアプローチはより長期的なスピアフィッシング詐欺の一部であり、詐欺師は一見して正当なつながりを構築しようとしています。しかし、実際は悲惨な結果へとつながる行動へターゲットをゆっくりと誘導しており、組織全体が詐欺師の目的に屈してしまう可能性があります。

リンクまたは添付ファイルを調べる

多くの場合、スピアフィッシング E メールには .zip ファイル、.exe ファイル、PDF、Excel、Word 文書の形式で悪意のある添付ファイルが含まれています。リンクも添付ファイルに劣らず危険です。機密データを求めるフォームには注意してください。見た目ほど安全ではない可能性があります。Google フォームなどの有名なオンラインサービスは標準の E メールセキュリティフィルタを回避するため、機密情報を収集するために使用されることが珍しくありません。

内容を評価する

自分の個人的な情報が書かれた E メールを受け取ったからと言って、送信元が信頼できるとは限りません。ターゲットに関する詳しい知識は、オンラインで見つけられることが珍しくありません。サイバー犯罪者にとっては、公的な記録やソーシャルメディア プラットフォームから住所、親族の名前、電話番号、さらにはペットの名前を取得することは難しいことではありません。

確認を求める

直感を信じてください。一見正当に見える E メールに不審なものを感じた場合は、先読みして次のような手段を講じてください。怪しい E メールに返信する代わりに、以前に保存した連絡先情報を使用して新規のメッセージを開始し、E メールの真正性を確認します。さらに念を入れて、確認済みの番号を使用して送信者に直接電話するかテキストメッセージを送り、不審なリクエストでないかどうかを検証してください。

スピアフィッシングのリンクをクリックしてしまった場合の対応

フィッシングリンクを誤ってクリックしてしまうこともあるかもしれません。失敗は起こるものですが、その場合の対応は非常に重要です。以下は潜在的な被害を緩和する方法です。

  • 落ち着く。頭を冷静に保つことで、状況により適切に対処できます。
  • データを入力しない。たとえ促されても、いかなる情報も入力しないでください。
  • 削除して切断する。悪意のある E メールを削除し、インターネットを切断して、さらなる侵害やマルウェアの拡散を防いでください。
  • パスワードを変更する。ログイン情報が侵害されたと想定して、できれば別のデバイスでパスワードを変更してください。
  • IT 部門に警告する。すぐに自社の IT 部門に報告してください。IT 部門には攻撃を緩和する手段があり、関係者に通知することもできます。
  • セキュリティチェックを実行する。組織のセキュリティチームは 高度なマルウェア防御 ツールを実行して、脅威を検出および修復する必要があります。

 

スピアフィッシングを防ぐ方法

いかなるアプローチでもサイバー脅威から完全に逃れることを保証できませんが、高度なセキュリティツールを統合し、ベストプラクティスを導入し、情報収集と警戒を怠らないように従業員を教育することで、スピアフィッシングのリスクを軽減できます。

スピアフィッシングを防ぐ 5 つの方法を示す図

多要素認証(MFA)を導入する

環境全体に多要素認証(MFA)を実装すれば、スピアフィッシング攻撃の影響を大幅に軽減できます。MFA はユーザーにアクセスを許可する前に 2 つ以上の認証要素を要求することでアプリケーションを保護し、スピアフィッシングの成功率を下げます。スピアフィッシングでパスワードが盗まれても、追加の認証ステップを完了できなければ役に立ちません。

厳格なパスワード管理ポリシーを適用する

すべてのデータ侵害の約 50% で、ログイン情報が盗まれています。厳格なパスワードポリシーを適用して従業員にベストプラクティスを教育することで、組織は不正なアクセスと侵害のリスクを大幅に軽減できます。

以下は、強力なパスワードセキュリティに向けて検討できるいくつかのベストプラクティスです。

  • 少なくとも 10 文字の、長く複雑なパスワードを作成する
  • ログイン時に MFA でユーザーを認証する
  • ユーザーが知っている正確な答えを求める秘密の質問を要求する
  • セキュアなパスワード管理ソリューションでパスワードを保存する
  • 指紋や顔認証、音声認証など、生体認証パスワードを使用する
  • 頻繁にパスワードを更新する

定期的にバックアップし、セキュリティパッチを適用する

継続的にバックアップを実施し、セキュリティパッチを適用することは、スピアフィッシング攻撃に対する防御を強化するために非常に重要です。定期的なバックアップはセーフティネットとして機能し、侵害が起こった場合でもデータを復元できるようにして潜在的な損失を最小限に抑えます。

入念なパッチ管理も同じように重要です。これらのアップデートは、攻撃者がスピアフィッシング詐欺によってエクスプロイト可能な脆弱性を修復することで、ソフトウェアの防御を強化します。

高度なセキュリティソフトウェアをインストールする

スピアフィッシング戦略がより高度になって蔓延している現在、プロアクティブなフィッシング対策手段を導入して組織と従業員をデータ侵害、アイデンティティの盗難、産業スパイから保護することが非常に重要です。最も効果的な防御方法のひとつは、評価の高い E メール セキュリティ ソフトウェアに投資することです。

Cisco Secure Email Threat Defense のような高度な E メール セキュリティ ソリューションは、アイデンティティ、動作、言語に関する何千ものシグナルを調査する高度なアルゴリズムを実装することで、堅牢なフィッシング保護を提供します。このシステムは E メールで送信される通常の攻撃の指標を検出するだけでなく、被害が発生する前に脅威を緩和し、組織の重要な E メールを保護します。

Advanced Malware Protection(AMP)を導入する

すべてのスピアフィッシング攻撃を防ぐことができるセキュリティソリューションは存在しないため、防御を多層化することが重要です。Advanced Malware Protection ソフトウェアは、ソフトウェアウイルスを防御、検出し、ランサムウェア、ワーム、スパイウェア、アドウェア、トロイの木馬などのフィッシング攻撃が成功したことでインストールされてしまったソフトウェアウイルスを除去します。

AMP を実装することで、組織は潜在的な侵害の影響を大幅に軽減することができ、最初の防御を突破された場合でも攻撃の影響を封じ込めて最小限に抑えることができます。

セキュリティ意識向上トレーニングを優先する

従業員を知識武装させることは、継続することで初めて効果を発揮します。セキュリティ意識の向上は、1 回限りのトレーニングでは効果がありません。スピアフィッシング攻撃やその他の危険な脅威は進化するという性質を考慮して、継続的な従業員のトレーニングが不可欠です。フィッシング対策教育を新入社員のオンボーディングプロセスと、既存のスタッフ向けに定期的に実施する最新トレーニングの両方に取り入れてください。継続的な教育によって、従業員はスピアフィッシング攻撃に先回りすることができ、組織の機密データとシステムを守ることができます。