なりすましメール対策として Yahoo!メール ブランドアイコンに参画しました

なりすましメール対策として Yahoo!メール ブランドアイコンに参画しました

Emission株式会社では、できる限りお客様に安心・安全なメール環境をお届けできるよう、このたびYahoo!メールさまのブランドアイコンに登録をいただきました。


Yahoo!メール ブランドアイコンとは

Yahoo!メールがフィッシングメール・不正メールに対する取り組みとして、お申込み企業様のメールに表示するアイコンです。
ブランドアイコンが表示されることで、送信元が保証された安心・安全なメールであることがお客様に一目で伝わります。


上図内赤枠のとおり、Yahoo!メールをご利用のお客様には、弊社からのメールであることを認証された文言がアイコンと共に表示され、なりすましメールではないことが容易に判別できるようになります。

同様の取り組みに登録されている企業の一覧は以下のリンクでご確認いただけます。
是非一度ご覧ください。

Yahoo!メールはフィッシングメール・不正メール対策として、Yahoo! JAPAN各種サービスからのメールの他に、フィッシングメール等に対する取り組みに参加している各企業、各サービスからのメールにもブランドアイコンを表示します。

Yahoo!メール ブランドアイコン表示企業・サービス一覧
https://announcemail.yahoo.co.jp/brandicon_list/index.html

2023年6月のフィッシング状況が公開されました

2023年6月のフィッシング状況が公開されました

フィッシング対策協議会が「フィッシング対策協議会 Council of Anti-Phishing Japan|報告書類|月次報告書|2023/06 フィッシング報告状況」において、2023年6月のフィッシング状況を公開しました。

2023年6月中のフィッシング報告件数は14万9,714件(前月対比+3万5,925件)と急増しています。
不審なメールやSMSのURLには絶対にアクセスしないようにしてください。

■ 本レポートの主な内容は以下のとおりです。

●ヤマト運輸を偽るフィッシング詐欺が全体の約18.1%となり最多となった。これにイオンカード、Amazon、セゾンカード、ジャックスを偽るフィッシングが続いており、これらを合わせると全体の60.2%を占めている。1,000件以上の報告があったブランドは20ブランドあり、これらで全体の91.6%を占めた
●SMSから誘導を行うスミッシングでは、金融系ブランドを偽る文面の報告が増加した。宅配便関連の不在通知を偽る文面からAppleを偽るフィッシングサイトへ誘導するタイプの報告も続いている。Amazonやクレジットカードブランドを偽る文面の報告も続いた
●報告されたURLは.cnが44.9%ほどで最も多く、これに.com (約32.3%)、.icu (約4.1%)、.cyou(約3.8%)、.cfd(約3.6%)、.top(約2.7%)が続いた
DMARCを正式運用していない組織が集中的に狙われる傾向が続いた
独自ドメインを使い送信ドメイン認証では、判別ができないフィッシングメールが約20.8%となり増加傾向となった
●フィッシング報告件数は増加しており、2023年6月は過去最高の報告数となった

https://www.antiphishing.jp/report/monthly/202306.html

同協議会は、大量のフィッシングメールが届いている場合、そのメールアドレスが漏洩している事実を認識し、フィッシング対策機能が強化されているメールサービスのアドレスに切り替えることや、パスワードの変更、決済サービス履歴の確認実施などを呼びかけています。

「情報セキュリティ10大脅威 2023 知っておきたい用語や仕組み」を公開

情報セキュリティ10大脅威 2023 知っておきたい用語や仕組み

2023年5月30日、独立行政法人情報処理推進機構(IPA)は「情報セキュリティ10大脅威 2023 知っておきたい用語や仕組み」を公開しました。

情報セキュリティ10大脅威 2023
https://www.ipa.go.jp/security/10threats/10threats2023.html

「情報セキュリティ10大脅威 2023」は、2022年に発生した社会的に影響が大きかったと考えられる情報セキュリティにおける事案から、IPAが脅威候補を選出し、情報セキュリティ分野の研究者、企業の実務担当者など約200名のメンバーからなる「10大脅威選考会」が脅威候補に対して審議・投票を行い、決定したものです。

上記の出典元に「情報セキュリティ10大脅威 2023 知っておきたい用語や仕組み 28ページ(PDF:1.8 MB)」が公開されています。

PDFでは、パソコンやスマートフォン、インターネットを安全に利用するための対策をとる上で、ぜひ知っておきたい用語や仕組み(技術名称やサービス名称等)をいくつかピックアップし、それらについての概要やよくある疑問点等を解説しています。

同ページでは「組織編」「個人編」に分けて各種資料が掲示されています。
是非、情報セキュリティの向上にお役立てください。

#IPA #独立行政法人 #情報処理推進機構
#中小企業 #情報セキュリティ #対策 #ガイドライン
#中小企業の情報セキュリティ対策ガイドライン
#インシデント対応 #基本ステップ
#ウイルス感染 #ランサムウェア感染 #情報漏えい #システム停止

フィッシングレポート 2023 が公開されました

Emission Logo

フィッシング対策協議会の技術・制度検討ワーキンググループは、フィッシングの被害状況、フィッシングの攻撃技術・手法などをとりまとめた 「フィッシングレポート 2023」 を公開しました。

■ 本レポートの主な内容は以下のとおりです。

資料公開: フィッシングレポート 2023 の掲載について
●フィッシングの動向
 ‐ 国内の状況
 ‐ 海外の状況
 ‐ フィッシングこの一年‐フィッシングのターゲットとなっているブランド
 ‐ フィッシング URL 数の増加
 ‐ フィッシングで使用された多様な手法
 ‐ 「なりすまし」送信メールの継続
●WG の活動‐ 今年度の WG 活動
 ‐ フィッシング対策協議会各 WG の活動
 ‐ 認証方法、調査・推進 WG による調査結果
●SMSを用いたフィッシング詐欺についての意識調査
●フィッシングの被害‐ 保険会社を狙った新しいフィッシング被害
 ‐ ブランド名だけを差し替えるパターン化したフィッシングメール
 ‐ それでもなぜ人は騙されるのか~被害者の視点・詐欺犯の視点~
●フィッシングの対策‐ 最新の動向‐ フィッシングキットについて
 ‐ 企業による認証テクノロジーの採用と普及に関して
 ‐ フィッシングメールを利用者に届けないための事前対策 DMARC の reject 設定
 ‐ フィッシング詐欺の収益化を阻止する対策 クレジット決済の本人確認、複数認証義務化を検討
 ‐ フィッシングメール情報の利用者周知方法について
 ‐ FIDO とフィッシング耐性への期待
 ‐ ドメイン関連‐ ドメイン名の廃止にあたっての注意
 ‐ 悪用されたドメインの対応について
●まとめ

https://www.antiphishing.jp/report/wg/phishing_report2023.html

※該当ページに、フィッシングレポート 2023 ダウンロード (PDF 形式) があります。

フィッシング対策ガイドラインの改定(2023)

Emission Logo

フィッシング対策協議会の資料公開
フィッシング対策ガイドラインの改定が2023年も行われました。

資料公開: フィッシング対策ガイドラインの改定について
フィッシング対策協議会の技術・制度検討ワーキンググループは、事業者向けの 「フィッシング対策ガイドライン」 を改訂し、2023 年度版として公開いたしました。
昨今のフィッシング動向や新しい対策技術等をふまえ、要件の見直しを行いました。
■改訂内容
改訂した 2023 年度版は、過去からの経緯から増えていた要件を昨今の動向に合わせ整理・統合等を行いました。
◇ Webサイト運営者が考慮すべき要件を整理し、34要件から29要件に削減
◇ サーバー証明書の種類に関する記述の削除
◇ 事業者向けフィッシング詐欺対策ガイドラインから「利用者が考慮すべき要件」を削除し、「利用者向けフィッシング詐欺対策ガイドライン」に一本化

https://www.antiphishing.jp/report/guideline/antiphishing_guideline2023.html

※該当ページに、フィッシング対策ガイドライン ダウンロード (PDF 形式) があります。

「中小企業の情報セキュリティ対策ガイドライン」改訂版が公開(第3.1版)

「中小企業の情報セキュリティ対策ガイドライン」改訂版が公開(第3.1版)

「中小企業の情報セキュリティ対策ガイドライン」改訂版が公開されました。

関連法令等が最新の内容に更新され #テレワークセキュリティ に関する解説が追加。
さらに #インシデント対応 の基本的な手順を紹介する手引きも追加されました。

手引きではインシデント対応の基本ステップ「検知・初動対応」「報告・公表」「復旧・再発防止」のほか、各フェーズで求められるアクションを「ウイルス感染・ランサムウェア感染」、「情報漏えい」、「システム停止」の3つのケースごとに紹介されています。

#IPA #独立行政法人 #情報処理推進機構
#中小企業 #情報セキュリティ #対策 #ガイドライン
#中小企業の情報セキュリティ対策ガイドライン
#インシデント対応 #基本ステップ
#ウイルス感染 #ランサムウェア感染 #情報漏えい #システム停止

中小企業の情報セキュリティ対策ガイドライン
https://www.ipa.go.jp/security/guide/sme/about.html

Emotet攻撃メールにご注意!【2023年3月】

Blog_Emotet_202303_1280x720

2022年11月上旬頃より、Emotetの攻撃メールの配信が観測されない状態が続いていましたが、2023年3月7日から #Emotet 攻撃メールの再開が確認されています。
攻撃の手口は従来から大きくは変わりませんが、メールに添付されたZIPファイル内に500MBを超えるWord文書ファイルが含まれているものが新たに確認されました。

2022年11月上旬頃より、Emotetの攻撃メールの配信が観測されない状態が続いていましたが、2023年3月7日から再開されたことを観測しました。

これは攻撃に使用するファイルのサイズを大きくすることでセキュリティソフトなどの検知を回避する目的があると考えられます。すでに国内企業・組織にも着信している可能性が考えられますので「不審なメールの添付ファイルを開かない」などの基本的な対策を実践してください。

Emotetは、情報の窃取に加え、更に他のウイルスへの感染のために悪用されるウイルスであり、悪意のある者によって、不正なメール(攻撃メール)に添付される等して、感染の拡大が試みられています。
Emotetへの感染を狙う攻撃メールの中には、正規のメールへの返信を装う手口が使われている場合があります。これは、攻撃対象者(攻撃メールの受信者)が過去にメールのやり取りをしたことのある、実在の相手の氏名、メールアドレス、メールの内容等の一部が流用された、あたかもその相手からの返信メールであるかのように見える攻撃メールです。
このようなメールは、Emotetに感染してしまった組織から窃取された、正規のメール文面やメールアドレス等の情報が使われていると考えられます。すなわち、Emotetへの感染被害による情報窃取が、他者に対する新たな攻撃メールの材料とされてしまう悪循環が発生しているおそれがあります。

Emotet(エモテット)と呼ばれるウイルスへの感染を狙うメールについて
https://www.ipa.go.jp/security/security-alert/2022/1202.html

#Network #NetworkEngineering #ITSecurity #InfoSecurity #CyberSecurity
#UTM #L2Switch #アンチウイルス #アンチウイルスソフト #セキュリティ #ネットワーク #ネットワークセキュリティ #ネットワーク関連
#BCP対策 #事業継続計画

共有データ領域への適切なアクセス権限付与と運用

Emission Logo

こちらの記事について、物騒な傷害事件としての側面は本稿では取り扱いしませんが、故意にコンピューター内のデータを消去してしまうという行為について、刑事・民事の両面からとりあげてみたいと思います。

マスク指導に不服でデータ削除 低評価なら「刺す」 市職員を免職

「マスク指導でもめましたよね。納得できず削除しました」
「(人事評価は) 自分は 標準だと思うがそれより低かった場合は、包丁をもって脅したり、刺したりすることを考えている」
https://www.asahi.com/articles/ASR315FGWR31UJHB00J.html

まず、刑事事件として扱分ける可能性についてですが、過去の判例から、故意に削除した場合、電子計算機損壊等業務妨害罪(刑法243条の2)に該当し、5年以下の懲役又は100万円以下の罰金に処せられることがありそうです。

次に、民事上の責任についてですが、故意又は過失によりデータを消去し業務上の損害が発生した場合、民法709条に基づき、その損害の賠償を請求することができます。
おそらく、データを再入力するための人件費や、データの再構築に要する費用は損害と言えます。
またそれ以外にデータ消去により休業を余儀なくされたのであれば、過去数ケ月分の収入を基に休業期間の得られたであろう利益・収益を損害として請求されることになります。

事業継続(IT-BCP対策)のためにも重要かつ企業の大切な資産であるデータ(各種情報)と、大切な社員を犯罪者にしないためにも、共有データ領域への適切な権限運用(閲覧・書き込み・削除)を実施することも、企業の重要な責務です。

知っておきたいUTM・セキュリティスイッチとアンチウイルスソフトの違い

知っておきたいUTM・セキュリティスイッチとアンチウイルスソフトの違い

ネットワーク全体を多様な脅威から守るためには、エンドポイント(PC、モバイル等)対策としてのアンチウイルスソフトだけでは不十分です。

社内ネットワークへのマルウエアの侵入や社外への情報漏洩を防ぐ「出入口対策」と、社内ネットワークに侵入してしまった未知の脅威に対して拡散を抑制する「内部対策」の両方を講じた多層多角的な防御体制が必要です。

「出入口対策」としては「UTM」(統合脅威管理)が効果的であり、「内部対策」として有効な「セキュリティスイッチ」を組み合わせて導入することで、セキュリティ体制をより強固に構築することが可能です。

UTMセキュリティスイッチアンチウイルスソフト
ウイルス/マルウェアの侵入対策(インターネット経由)×
スパムメール×
フィッシング/有害サイト(Webフィルタリング)×
ファイアウォール××
不正侵入 検知/防止××
C&Cサーバー通信対策××
ウイルス/マルウェアの拡散防止(社内ネットワーク経由)××
LAN内の有害トラフィック攻撃××
LAN内の通信盗聴××
ループ 検知/遮断××
ウイルス/マルウェア感染(ファイル経由)××
ウイルス/マルウェア感染(USB経由)××
ウイルス/マルウェア感染(公衆Wi-Fi利用時)××

弊社取扱のUTM

弊社取扱のセキュリティスイッチ

弊社取扱のアンチウイルスソフト

PC Matic(アンチウイルスEDR)

PC Matic(アンチウイルス ピーシーマティック)


自社はどこから着手すればよいかというご質問に対しては、各社さまいろいろな構想もおありかと思います。
自社にはどれが最も良いサービスなのか迷ったら、弊社までお問い合わせください。

年末年始の情報セキュリティ対策2022-2023

Emission Logo

年末年始の長期休暇を迎えるにあたって、社内システムの情報セキュリティ対策は必須です。
休暇前と休暇後に行っていただきたい対策について、内閣府サイバーセキュリティセンター等が注意喚起していますので、是非ご覧ください。

#情報セキュリティ #NISC #総務省 #経済産業省 #内閣府サイバーセキュリティセンター #年末年始