Skip to main content

メールドメインをフィッシングから保護する

学習の目的

この単元を完了すると、次のことができるようになります。

  • メールをフィッシングから保護することの重要性を説明する。
  • メール不正使用のリスクを軽減するセキュリティ原則について説明する。

最も一般的なエントリポイントを保護する

メールは、最も価値があり広く使用されているコミュニケーション手段の 1 つです。基礎となるテクノロジーの Simple Mail Transfer Protocol (SMTP) は、メール送信に使用される通信標準ですが、ほぼ 40 年前に設計され、さまざまな攻撃で狙われやすくなっています。

攻撃者は通常フィッシングメールを使用して無防備な被害者にマルウェアを配信します。標的を絞ったフィッシング攻撃の多くは、発信者メールアドレスを偽装して信頼できる組織になりすましています。これにより受信者を誘導してログイン情報を入力させたり、マルウェアを実行してコンピューターを感染させたりします。釣り人が疑似餌で何も知らない魚を釣るように、攻撃者は偽装したメールアドレスを餌として使います。 

釣り針にひっかかったメールメッセージの画像。

ユーザーがこの脅威を認識できるように、組織はトレーニング演習を実施してフィッシングへの意識を高める必要があります。リーダーが疑似フィッシングメールを使用してユーザーが常にこの脅威を警戒しているか抜き打ち検査をすることもできます。フィッシングを回避する方法へのユーザーの意識を高めることは必須ですが、それだけでは不十分です。他にもやるべきことがあります。

メール不正使用のリスクを軽減する

ユーザーにフィッシングメールの認識トレーニングや、受信したときの対応方法についての研修をするだけでなく、リーダーは次の対策を実施してメール不正利用のリスクを軽減することもできます。

  • 新たなフィッシング詐欺が発生するため、常にフィッシング技法の最新情報を把握する。
  • メールフィルターを実装してスパムメールを特定して隔離し、ハイパーリンクや添付ファイルにマルウェアコンテンツが含まれていないかスキャンし、具体的なフィルタリングルールを実装する。
  • 最新のアンチマルウェアソフトウェアをすべてのエンドポイントデバイスにデプロイする。
  • 強固なサイバーハイジーン手法に従い、侵害された場合のリスクを軽減する。
  • 無料の Domain-based Message Authentication, Reporting, and Conformance (DMARC) 標準を実装して、メールの送信者と受信者が協力してメールのセキュリティを強化できるようにする。このポリシーを使用すると、送信者はメッセージが保護されていることを示し、受信者に認証方法のいずれかが成功した場合と失敗した場合のメッセージの処理方法 (送信または破棄) を指示できます。DMARC を実装すると、フィッシングメールがユーザーに到達するのを防ぎ、フィッシングメールが組織のドメインを不正使用して受信者を欺くリスクを軽減できます。また、組織は常に新しいフィッシングメール攻撃の情報を把握できます。

まとめ

このモジュールでは、WEF のサイバーセキュリティリーダーのための 10 の原則を紹介しました。ここでは前半の 5 つの原則を詳細に確認し、サイバーセキュリティを組織のビジネスイネーブラーとして位置付ける方法と、パートナーシップを培うことの重要性を学びました。さらに、組織を保護するための基本的なセキュリティ手法と、強力な認証と堅牢なフィッシング対策プログラムの重要性についても学びました。これで「アプリケーションセキュリティ入門」トレイルで次のバッジを獲得する準備ができました。次のモジュール「サイバーセキュリティ脅威の予防と対応」では、後半の 5 つの原則を取り上げ、サプライチェーンのセキュリティ保護、サイバー脅威への対応、危機管理、災害からの復旧、サイバーセキュリティの文化の構築の方法について説明します。サイバーセキュリティに関する詳しい情報に関心がある方は、Trailhead のサイバーセキュリティの学習ハブを参照してください。

リソース

無料で学習を続けましょう!
続けるにはアカウントにサインアップしてください。
サインアップすると次のような機能が利用できるようになります。
  • 各自のキャリア目標に合わせてパーソナライズされたおすすめが表示される
  • ハンズオン Challenge やテストでスキルを練習できる
  • 進捗状況を追跡して上司と共有できる
  • メンターやキャリアチャンスと繋がることができる