« 電子回路をプリンターで印刷、ペンで手書きもできるAgIC Print | トップページ | リスト型攻撃-ニコ動で10回に1回の割合でログイン成功:日経ITProの記事より »

2014年7月10日 (木)

標的攻撃型メールの対策-ツールが欲しい:日経ITProの記事より

 巧妙化する標的型攻撃メール、事例で知るその手口 - 第1回 分析が暴いた標的型攻撃メールの特性:ITproという記事は、標的攻撃型メールの実態が 具体的にわかって参考になる。標的攻撃型メールというと、企業などの機密情報を盗み出すための攻撃手法のように思えるが、記事を読むと攻撃対象が個人で あっても不思議ではない。会社や省庁になりすまして、メールを送ってくるとこ ろから攻撃が開始されるからである。「組織名を詐称することで受信者を信用させ、添付ファイルの開封やURLリンクのクリックを誘発させるための手口であ る」というのが標的型攻撃メールの典型パターンのようだからだ。
 この記事には、いくつかの具体的な対策事例が掲載されている。少し引用する。

  • 組織を名乗るメールを受け取った場合はメールの送信元ドメインを確認する。
  • 受信メールがフリーメールからの送信であることが一目で判別できるような設定をメール受信サーバー、またはメールソフトに設定する。

 ただ、具体的にどのようにすればいいのかわからない。送信元ドメインが本当にその組織のドメインなのかをどうやって調べればいいのだろう。全く関係のなさそうなドメイン名であればわかるが、そうでなければ、本当にその組織のドメインかどうかはわからない。
 また、フリーメールからの送信にしてもそうである。GmaiとかHotmailなどからの送信であれば、一目瞭然だが、フリーメールなど世の中にごまんとあるだろうから、これもどうやれば見分けられるのかが知りたい。
 こうしたチェック機能は、メーラーのアドオンなどでツール化してアドオンとして配布してほしいものだ。添付ファイルが実行ファイルやLNKファイルなのか単なる文書ファイルなのかも、ダウンロードする時に見分けて実行ファイルやLNKファイルならダウンロードする時点で警告してほしい。こうしたアドオンの存在を知っている方がおられたら是非とも教授いただきたい。

« 電子回路をプリンターで印刷、ペンで手書きもできるAgIC Print | トップページ | リスト型攻撃-ニコ動で10回に1回の割合でログイン成功:日経ITProの記事より »

技術」カテゴリの記事

コメント

コメントを書く

(ウェブ上には掲載しません)

トラックバック

この記事のトラックバックURL:
http://app.cocolog-nifty.com/t/trackback/568535/59960517

この記事へのトラックバック一覧です: 標的攻撃型メールの対策-ツールが欲しい:日経ITProの記事より:

« 電子回路をプリンターで印刷、ペンで手書きもできるAgIC Print | トップページ | リスト型攻撃-ニコ動で10回に1回の割合でログイン成功:日経ITProの記事より »

2017年10月
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31        

公告

  • Google Adsense
無料ブログはココログ