GNU/Linux >> Linux の 問題 >  >> Linux

電子メールのなりすましとは何ですか?

電子メールのなりすましは、スパムやフィッシングを使用して、メッセージが知っていて信頼できる誰かまたは会社からのものであると人々を騙して考えさせます。攻撃者はなりすまし攻撃で電子メールヘッダーを偽造し、クライアントソフトウェアが偽の送信者アドレスを表示するようにします。これは、ほとんどのユーザーが正当な送信元であると信じています。ユーザーは、送信者をより注意深く調べるまで、メッセージ内の偽造送信者に気付くことはありません。彼らは、自分がよく知っている名前や会社名を信頼する可能性が高く、その結果、詐欺サイトをクリックしたり、ウイルスの添付ファイルを開いたり、個人情報を送信したり、さらには金銭を送金したりします。ウイルス対策ソフトウェアと受信者サーバーは、不正なメッセージの検出とフィルタリングに役立ちます。

詐欺の疑いのある電子メールで何を探すべきか:

  • たとえば、偽の送信者または一般的でない送信者:
  • 「差出人」のメールアドレスが表示名と一致することを確認します。
    • 返信先アドレスが送信者または送信者が代表していると主張するサイトと一致しない場合は、メールが不正である可能性があります。

不審なメールを受信する際の注意事項:

  • 自問してみてください:
    • このメッセージを期待していましたか?
    • このメールは意味がありますか?
    • 私はすぐに行動するように迫られていますか?
  • メールを調べて、次のものを探します。
    • 切迫感
    • 個人情報の一方的な要求
    • 一般的な挨拶/署名
    • なじみのないリンクまたは添付ファイル
  • 信頼できるチャネルを介してメッセージの送信者に連絡する
    • 電子メールが正当であるように見えても、それでも疑わしいと思われる場合は、信頼できる電話番号を使用して想定される送信者に連絡するか、名簿に記載されている実際の電子メールアドレスを使用して新しい送信電子メールメッセージを開くのが最善です。問題のメッセージに返信しないでください。
電子メールのなりすましのしくみ

多くの消費者は、本物のルートと送信者を明らかにしているにもかかわらず、電子メールの送信者に接続する前にヘッダーをチェックしません。電子メールの3つの主要なコンポーネントは次のとおりです。

  • 送信者アドレス
  • 受信者のアドレス
  • メールの本文
  • Reply-Toフィールドは、フィッシングで頻繁に悪用されるもう1つのコンポーネントです。このフィールドは、送信者がカスタマイズしてフィッシング攻撃に利用できる可能性があります。返信先アドレスは、送信者のアドレスとは異なる場合があり、クライアントの電子メールソフトウェアに返信の送信先を指示します。電子メールサーバーとSMTPプロトコルも、この電子メールが本物か偽物かを確認しません。返信が間違った人に送信されていることに気付くのはユーザーの責任です。偽造された電子メールの例は次のとおりです。
なりすましメッセージを認識します

詐欺師は、電子メールのさまざまな部分を変更して、通信が意図した受信者以外の誰かによって送信されたように見せます。以下にリストされている属性を確認するには、偽造された疑いのあるメッセージの電子メールヘッダーを読む必要があります。偽造されたプロパティのいくつかの例は次のとおりです:

  • FROM: これは、なりすましメッセージの正当な情報源からのもののようです。
  • 返信先: これもなりすましの可能性がありますが、怠惰な詐欺師が実際のREPLY-TOアドレスを残す可能性があります。ここに別の送信アドレスが表示されている場合は、なりすましメールである可能性があります。
  • RETURN-PATH: これもなりすましの可能性がありますが、怠惰な詐欺師が実際のRETURN-PATHアドレスを残す可能性があります。ここに別の送信アドレスが表示されている場合は、なりすましメールである可能性があります。
  • ソースIPアドレスまたは「X-ORIGIN」アドレス: これは通常、変更するのがより困難ですが、可能です。

最初の3つの属性は、Microsoft Outlook、Gmail、Hotmail、またはその他の電子メールアプリケーションの設定を使用してスプーフィングによって変更できます。また、4番目の特性であるIPアドレスを変更することもできますが、偽のIPアドレスを使用するには、より広範なユーザー知識が必要です。

企業の電子メール侵害としても知られるCEO詐欺は、頻繁な電子メールスプーフィング攻撃(BEC)です。 BECでは、攻撃者は送信者の電子メールアドレスをスプーフィングすることにより、企業の幹部または所有者になりすます。財務、経理、買掛金部門の従業員がこの攻撃の標的になることがよくあります。信頼できる人物、特に権威者からの要求があると、最も賢くて善意のある従業員でさえ、送金に騙される可能性があります。

電子メールのなりすましから保護する方法

電子メール保護が設定されていても、一部の有害な電子メールメッセージはユーザーの受信トレイに侵入することができます。あなたが経済的な意思決定者であろうと、職場で個人的な電子メールを使用している人であろうと、電子メール詐欺の被害者になることを避けるためにあなたが取るかもしれない多くの行動があります:

  • 認証が必要なWebサイトにアクセスするためにリンクをクリックしないでください。常に公式ドメインをブラウザに入力し、そこで認証してください。
  • メールヘッダーを表示する手順はメールクライアントによって異なるため、最初にメールボックスプログラムのメールヘッダーを表示する方法を探してください。次に、メールヘッダーを開き、ヘッダーのReceived-SPF部分でPASSまたはFAIL応答を確認します。
  • 検索エンジンを使用して、電子メールメッセージの内容をコピーして貼り付けます。典型的なフィッシング攻撃で使用されるテキストは、ほぼ確実にインターネット上で公開および公開されています。
  • 公式の送信元からのものであると称するが、つづりや言語が不十分なメールは避ける必要があります。
  • なじみのない、または疑わしい送信者からの添付ファイルを開かないでください。
  • 巨額の金銭など、あまりにも良さそうに聞こえるメールを提供するメールは、ほとんどの場合詐欺です。
  • 差し迫った破滅や危険の感覚を伝えるメールには注意してください。フィッシングとBECは、受信者が迅速に行動しないと何か恐ろしいことが起こることを示唆することにより、受信者の固有の懐疑論を回避しようとします。アラートが今後のアカウントの閉鎖、予定された支払いの失敗、またはいずれかの金融アカウントの疑わしい動作について警告する場合は、注意して続行してください。メール内のリンクをクリックする代わりに、ブラウザから直接Webサイトにアクセスしてください。
戦闘のなりすまし

これらのタイプの攻撃に対する主要な保護ラインは、ユーザー教育です。偽の通信を受信した場合は、次の手順に従う必要があります。

  • REPLY-TO、RETURN-PATH、またはSOURCEIPフィールドにリストされている偽の電子メールアドレスまたはIPアドレスをブロックリストします。 Rackspace Emailのブロックリストアドレス、ドメイン、およびIPアドレスに手順があります。
  • あなたまたはあなたのユーザーがいずれかの段階でその情報を提供した場合は、すぐにメールアカウントのパスワードを変更してください。
  • 状況について会社の他のメンバーに知らせます。なりすましを止めることはできないため、これはおそらく最も深刻な虐待の形態です。なりすましは、大量の手紙を作成し、他の人の名前で署名することに似ています。その情報を追跡するのがどれほど難しいかを想像することができます。

SPF、DKIM、DMARCレコードをこの順序で実装することは、管理者として実行できる最も重要な動きです。これらは、不正な電子メールが送信されるのを防ぐためにドメイン名に追加レベルの保護を提供するDNSレコードです。

  • Sender Policy Framework(SPF) レコードは、受信者のメールサーバーが偽造(なりすまし)などの不正なドメイン使用を検出するのに役立ちます。まず、SPFレコードポリシーを作成します。注:ドメインに代わって他のプロバイダーからメールを送信する場合は、必ずそれらの送信サーバーを同じSPFレコードに含めてください。 SPFレコードは1つだけ作成してください。
  • DomainKeys Identified Mail(DKIM) レコードは、ドメインから送信されたメールにデジタル署名を与え、メールが許可されていることを示します。 Rackspace Cloud Officeの電子メールでDKIMを有効にする方法の詳細については、CloudOfficeコントロールパネルでDKIMを有効にするを参照してください。このプロセスは、DKIMレコードの作成に続きます。
  • DMARC(ドメインメッセージ認証のレポートとコンプライアンス) レコードは、そのドメインから送信されたメッセージがDKIMおよびSPF標準に従っていることを受信者のメールサーバーに通知します。 DKIMおよびSPFポリシーは、送信したメッセージを検証するために受信者のメールサーバーによって使用されます。 DMARCレコードポリシーを作成することで、DKIMおよびSPFレコードを適用できます。これは手順の最終段階です。レコードポリシーを使用すると、内部メールの整合性とドメインの外部からの評判が保護されます。この保護を実装するには、多段階のアプローチに注意深く従う必要があります。詳細については、DMARCポリシーを作成してください。

コメントや質問をするには、[フィードバック]タブを使用します。私たちと会話を始めることもできます。


Linux
  1. cPanelとは何ですか?

  2. Pleskでメールアドレスを設定する方法

  3. cPanelでデフォルトのメールアドレスを設定する

  1. cPanelでデフォルトのメールアドレスを設定する方法

  2. 電子メールのなりすましを特定して最小化する方法

  3. DNSとは何ですか?どのように機能しますか?

  1. IPアドレスとは? IPv4 および IPv6 アドレスの例

  2. Plesk 12 でメールアドレスをホワイトリストに登録する方法

  3. この IP アドレスは何ですか:169.254.169.254?