What is URL Phishing?

リンクは必ずしも見かけどおりではありません。 ハッカーは、本物そっくりの説得力のあるWebサイトを作成するために多大な努力を払ってきました。 多くの場合、これはMicrosoftなどの大手企業になりすましています。 悪意のある業者は、正規のWebサイトを説得力を持って偽装することで、エンドユーザーに資格情報の入力を促すことを望んでいます。 したがって、URLフィッシングはクレデンシャルハーベスティング攻撃の口実となります。 

URLフィッシングを適切に行うと、ユーザー名、パスワード、クレジットカード、その他の個人情報が盗まれる可能性があります。 最も成功するものは、多くの場合、ユーザーが電子メールまたは銀行口座にログインする必要があります。 適切な防御策がなければ、エンドユーザーや企業は簡単に餌食になってしまいます。 

ここでは、URLフィッシングの基本と、これらの攻撃を阻止するためのベストプラクティスの概要について説明します。

デモをリクエストする eBookを読む

URL フィッシング - 悪意のある Web サイト

フィッシング攻撃 一般的には電子メールで始まり、さまざまな攻撃に使用できます。 URLフィッシング攻撃は、フィッシングをさらに一歩進めて、悪意のあるWebサイトを作成します。 サイトへのリンクはフィッシングメールに埋め込まれており、攻撃者はソーシャルエンジニアリングを使用して、ユーザーをだましてリンクをクリックさせ、悪意のあるサイトにアクセスさせようとします。

それはどのように機能しますか?

URLフィッシング攻撃は、さまざまな手段を用いて、ユーザーを騙して悪意のあるリンクをクリックさせることができます。 たとえば、フィッシングメールは、潜在的なセキュリティインシデントのためにユーザーにパスワードのリセットを求める正規の企業からのものであると主張する場合があります。 あるいは、ユーザーが何らかの理由で悪意のあるリンクをクリックして本人確認を行う必要がある悪意のあるメール。

リンクがクリックされると、ユーザーは悪意のあるフィッシングページに誘導されます。 このページは、パスワードの更新やユーザーの身元確認を装って、ユーザーの資格情報やその他の機密情報を収集するように設計されている場合があります。 あるいは、サイトは、ユーザーがダウンロードして実行するための「ソフトウェアアップデート」を提供する場合がありますが、これは実際にはマルウェアです。

How To Identify URL フィッシング

URLフィッシング攻撃は、トリックを使用してターゲットに正当であると信じ込ませます。 URLフィッシング攻撃を検出する方法には、次のようなものがあります。

  • 表示名を無視する: フィッシングメール は、表示名に何でも表示するように設定できます。 表示名を見る代わりに、送信者のメールアドレスをチェックして、信頼できる送信元からのものであることを確認します。
  • ドメインを確認します。 フィッシング詐欺師は、通常、小さなスペルミスやもっともらしく思えるドメインを使用します。 たとえば、company.com を cormpany.com に置き換えたり、電子メールを company-service.com から送信したりできます。 これらのスペルミスを探してください、それらは良い指標です。
  • リンクを確認してください。 URLフィッシング攻撃は、受信者を騙して悪意のあるリンクをクリックさせるように設計されています。 メール内のリンクにカーソルを合わせると、実際に主張する場所に移動するかどうかを確認します。 phishtank.com などのフィッシング検証ツールに不審なリンクを入力します。 これにより、既知のフィッシングリンクであるかどうかがわかります。 可能であれば、リンクをまったくクリックしないでください。会社のサイトに直接アクセスし、指定されたページに移動します。

URLフィッシングから保護する方法

URLフィッシング攻撃 検出できます いくつかの異なる方法で。 一般的なソリューションには、次のようなものがあります。

  • URL フィルタリング: 一部のフィッシング URL は複数回使用され、脅威インテリジェンス フィードに含まれています。 これらの既知の不正なURLをブロックすることで、あまり洗練されていないフィッシングメールがユーザーの受信トレイに届くのを防ぐことができます。
  • ドメインレピュテーション: アンチフィッシング製品は、通常、メール内のフィッシングURLの警告サインを探します。 たとえば、わずか数時間しか経過していないドメインは、悪意のあるものである可能性があります。
  • DMARC検証: DMARC検証では、SPFまたはDKIMを使用して、メールが疑惑の送信元ドメインから発信されていることを確認します。 これは、検出とブロックに役立ちます スプーフィングされた送信元アドレス.

これらの一般的なフィッシング検出メカニズムは、簡単にぶら下がっている果実を捕まえることができます。 しかし、フィッシング詐欺師はより巧妙になり、これらの一般的な手法を迂回する手法を使用しています。 たとえば、フィッシングサイトはSaaSソリューションでホストされている可能性があり、正規のドメインを提供します。 このようなより巧妙な攻撃から保護するには、URL スキャンに対するより堅牢なアプローチが必要です。

URL フィッシング Protection With チェック・ポイント

チェック・ポイントとアバナーンは、 アンチフィッシングソリューション これにより、一般的な手法と比較して URL フィッシング保護が向上します。 これには、配信後の保護、ゼロデイ脅威から防御するためのエンドポイント保護、高度なフィッシングメールを特定するためのコンテキストデータとビジネスデータの使用が含まれます。

フィッシング攻撃やソーシャルエンジニアリング攻撃が長年にわたってどのように巧妙化してきたかについては、 ソーシャルエンジニアリングの電子ブック. Then 無料デモに申し込む チェック・ポイントの Harmonyメールとオフィス 他のソリューションが見逃しているフィッシングメールをブロックする方法を学ぶために。

×
  Feedback
このWebサイトでは、機能、分析、およびマーケティング上の目的でCookieを使用しています。本Webサイトの使用を継続した場合、Cookieの使用に同意したことになります。詳細については、Cookieについてのお知らせをご覧ください。
OK