ソーシャルエンジニアリングとは

2 xmlns = “http://www.w3.org/1999/xhtml”>ソーシャルエンジニアリングの定義 xmlns = “http://www.w3.org/1999/xhtml”>ソーシャルエンジニアリングは、人的エラーを悪用して個人情報、アクセス、または貴重品を入手する操作手法です。サイバー犯罪では、これらの「ヒューマンハッキング」詐欺は、疑いを持たないユーザーを誘惑して、データを公開したり、マルウェア感染を広めたり、制限されたシステムへのアクセスを許可したりする傾向があります。 = “http://www.w3.org/1999/xhtml”>ソーシャルエンジニアリングに基づく詐欺は、人々の考え方や行動を中心に構築されています。そのため、ソーシャルエンジニアリング攻撃は、ユーザーの行動を操作するのに特に役立ちます。攻撃者が何を理解すると、ユーザーの行動を動機付け、ユーザーを効果的にだまして操作することができます。 xmlns = “http://www.w3.org/1999/xhtml”>さらに、ハッカーはユーザーの不足を悪用しようとします。知識。テクノロジーのスピードのおかげで、多くの消費者や従業員は、ドライブバイダウンロードなどの特定の脅威に気づいていません。また、ユーザーは、電話番号などの個人データの価値を十分に理解していない可能性があります。その結果、多くのユーザーは自分自身と自分の情報を最適に保護する方法がわかりません。 xmlns = “http://www.w3.org/1999/xhtml”>一般に、ソーシャルエンジニアリング攻撃者には2つの目標のいずれかがあります。 : l xmlns = “http://www.w3.org/1999/xhtml”>

  • 妨害:データを破壊または破壊して、危害や不便を引き起こします。
  • 盗難:貴重品の入手情報、アクセス、お金など。
  • xmlns = “http://www.w3.org/1999/xhtml”>このソーシャルエンジニアリングの定義は、その仕組みを正確に知ることでさらに拡張できます。 2 xmlns = “http://www.w3.org/1999/xhtml”>ソーシャルエンジニアリングはどのように機能しますか? xmlns = “http://www.w3.org/1999/xhtml “>ほとんどのソーシャルエンジニアリング攻撃は、攻撃者と被害者の間の実際の通信に依存しています。攻撃者は、力ずくの方法を使用してデータを侵害するのではなく、ユーザーが自分自身を危険にさらすように動機付ける傾向があります。 xmlns = “http://www.w3.org/1999/xhtml”>攻撃サイクルはこれらを提供します犯罪者はあなたを欺くための信頼できるプロセスです。ソーシャルエンジニアリング攻撃サイクルの手順は通常、次のとおりです。 l xmlns = “http://www.w3.org/1999/xhtml”>

  • あなたまたはあなたのより大きなグループの背景情報を収集して準備します。
  • 信頼関係の構築または相互作用の開始によって侵入し、信頼を構築することから始めます。
  • 信頼と弱点が確立されたら、被害者を悪用して攻撃を進めます。
  • ユーザーが目的のアクションを実行したら、解放します。
  • xmlns = “http://www.w3.org/1999/xhtml”>このプロセスは、単一の電子メールまたは一連のソーシャルメディアチャットで数か月以上。それは対面の相互作用でさえありえます。ただし、最終的には、情報の共有やマルウェアへの露出など、実行するアクションで終了します。 xmlns = “http://www.w3.org/1999/xhtml”>注意することが重要です。混乱の手段としてのソーシャルエンジニアリング。多くの従業員や消費者は、ほんのわずかな情報でハッカーが複数のネットワークやアカウントにアクセスできることに気づいていません。 xmlns = “http://www.w3.org/1999/xhtml “> ITサポート担当者に正当なユーザーになりすますことで、名前、生年月日、住所などの個人情報を取得します。そこから、「パスワードをリセットしてほぼ無制限のアクセスを取得するのは簡単なことです。パスワードを盗んだり、ソーシャルエンジニアリングマルウェアを分散させたりすることができます。 3 xmlns = “http://www.w3.org/1999/xhtml “>ソーシャルエンジニアリング攻撃の特徴 xmlns =” http://www.w3.org/1999/xhtml “>ソーシャルエンジニアリング攻撃は、攻撃者による説得と自信の使用を中心としています。これらの戦術にさらされると、他の方法では実行しないアクションを実行する可能性が高くなります。 xmlns = “http://www.w3.org/1999/xhtml”>ほとんどの攻撃の中で、次のことに誤解されていることに気付くでしょう。行動: xmlns = “http://www.w3.org/1999/xhtml”>感情の高まり:感情的な操作により、攻撃者はあらゆるやり取りで優位に立つことができます。不合理または危険を冒す可能性がはるかに高くなります。強化された感情状態にあるときの行動。次の感情はすべて、あなたを説得するために同等に使用されます。 l xmlns = “http://www.w3.org/1999/xhtml”>

  • 恐れ
  • 興奮
  • 好奇心
  • A nger
  • 罪悪感
  • 悲しみ
  • xmlns = “http://www.w3.org/1999/xhtml”>緊急性:時間に敏感な機会またはリクエストは、攻撃者の武器庫にあるもう1つの信頼できるツールです。早急な対応が必要な深刻な問題を装って、妥協する動機があるかもしれません。または、迅速に行動しないと消える可能性のある賞品や報酬にさらされる可能性があります。どちらのアプローチも、批判的思考能力を無効にします。 xmlns = “http://www.w3.org/1999/xhtml”>信頼:信頼性は非常に重要であり、ソーシャルエンジニアリング攻撃に不可欠です。攻撃者は最終的にあなたに嘘をついているので、ここでは自信が重要な役割を果たします。彼らはあなたについて十分な調査を行い、信じやすく、疑惑を引き起こす可能性が低い物語を作成しました。 xmlns = “http://www.w3.org/1999/xhtml”>いくつかの例外がありますこれらの特性。場合によっては、攻撃者はより単純なソーシャルエンジニアリングの方法を使用して、ネットワークまたはコンピューターにアクセスします。たとえば、ハッカーが大規模なオフィスビルの公共のフードコートに頻繁に出入りし、タブレットやラップトップで作業しているユーザーを「ショルダーサーフィン」する場合があります。これを行うと、メールを送信したり、ウイルスコードを記述したりすることなく、多数のパスワードとユーザー名が作成される可能性があります。 xmlns = “http://www.w3.org/1999/xhtml”>根底にある概念を理解しているとしたら、おそらく「ソーシャルエンジニアリング攻撃とは何で、どうすればそれを見つけることができるのか」と疑問に思うでしょう。 2 xmlns = “http://www.w3.org/1999/xhtml”>タイプソーシャルエンジニアリング攻撃の数 xmlns = “http://www.w3.org/1999/xhtml”>

    xmlns = “http://www.w3.org/1999/xhtml “>ほとんどすべての種類のサイバーセキュリティ攻撃には、何らかのソーシャルエンジニアリングが含まれています。たとえば、古典的な電子メールやウイルス詐欺には、社会的な意味合いが含まれています。 xmlns =” http://www.w3.org/1999/xhtml “>ソーシャルエンジニアリングは、デスクトップデバイスに加えて、モバイル攻撃を通じてデジタル的に影響を与える可能性があります。ただし、直接脅威に直面することも同様に簡単です。これらの攻撃は重複して階層化する可能性があります。お互いに詐欺を作成します。 xmlns = “http://www.w3.org/1999/xhtml”>ここにいくつかの共同がありますソーシャルエンジニアリング攻撃者が使用するmmonメソッド: 3 xmlns = “http://www.w3.org/1999/xhtml”>フィッシング攻撃 xmlns = “http://www.w3.org/1999/xhtml “>フィッシング攻撃者は、個人データやその他の貴重品を公開するように説得しようとして、信頼できる機関または個人のふりをします。 xmlns =” http://www.w3.org/1999/xhtml “>フィッシングを使用した攻撃は、次の2つの方法のいずれかで標的にされます。 l xmlns =” http://www.w3.org/1999/xhtml “>

  • スパムフィッシング、つまり大量フィッシングは広く普及しています。多くのユーザーを狙った攻撃。これらの攻撃はパーソナライズされておらず、疑いを持たない人物を捕まえようとします。
  • スピアフィッシング、ひいては捕鯨は、パーソナライズされた情報を使用して特定のユーザーを標的にします。捕鯨攻撃は、特に有名人、上級管理職、政府高官などの価値の高い標的を狙っています。
  • xmlns = “http://www.w3.org/1999/xhtml”>それが直接通信するか、偽のWebサイトフォームを介して、共有するものはすべて詐欺師のポケットに直接入ります。フィッシング攻撃の次の段階を含むマルウェアのダウンロードに騙されることさえあります。フィッシングで使用される方法には、それぞれ次のような独自の配信モードがあります。 xmlns = “http://www.w3.org/1999/xhtml”>ボイスフィッシング(ビッシング)電話は自動化できますすべての入力を記録するメッセージシステム。場合によっては、生きている人が信頼と緊急性を高めるためにあなたと話すことがあります。 xmlns = “http://www.w3.org/1999/xhtml”> SMSフィッシング(スミッシング)テキストまたはモバイルアプリメッセージには、詐欺メールまたは電話番号を介したフォローアップのWebリンクまたはプロンプト。 xmlns = “http://www.w3.org/1999/xhtml”>メールフィッシングは最も伝統的なフィッシング手段です。 、他の方法で返信またはフォローアップするように促すメールを使用する。 Webリンク、電話番号、またはマルウェアの添付ファイルを使用できます。 xmlns = “http://www.w3.org/1999/xhtml”>攻撃者が信頼できるものを模倣するソーシャルメディアで、釣り人のフィッシングが行われます。会社のカスタマーサービスチーム。ブランドとの通信を傍受して、会話をハイジャックしてプライベートメッセージに転送し、攻撃を進めます。 xmlns = “http://www.w3.org/1999/xhtml”>検索エンジンのフィッシング検索結果の上部に偽のWebサイトへのリンクを配置しようとします。これらは有料広告であるか、正当な最適化手法を使用して検索ランキングを操作している可能性があります。 xmlns = “http://www.w3.org/1999/xhtml”> URLフィッシングリンクは、フィッシングWebサイトに移動するように誘惑します。これらのリンクは通常、電子メール、テキスト、ソーシャルメディアメッセージ、およびオンライン広告で配信されます。攻撃は、リンク短縮ツール、または誤解を招くようなスペルのURLを使用して、ハイパーリンクされたテキストやボタンのリンクを非表示にします。 xmlns = “http://www.w3.org/1999/xhtml”>セッション中のフィッシングは通常のWebブラウジングの中断。たとえば、現在アクセスしているページの偽のログインポップアップなどが表示される場合があります。 3 xmlns = “http://www.w3.org/1999/xhtml”>ベイティングアタック xmlns = “http://www.w3.org/1999/xhtml”>餌を与えると、自然な好奇心が乱用され、攻撃者にさらされるようになります。通常、無料または排他的な何かの可能性は、あなたを悪用するために使用される操作です。攻撃には通常、マルウェアへの感染が含まれます。 xmlns = “http://www.w3.org/1999/xhtml”>一般的な餌付け方法には次のものがあります。 l xmlns = “http://www.w3.org/1999/xhtml “>

  • 図書館や駐車場などの公共スペースに残されたUSBドライブ。
  • 無料オファーまたは不正なフリーソフトウェアの詳細を含む電子メールの添付ファイル。
  • 3 xmlns = “http://www.w3.org/1999/xhtml”>物理的違反攻撃 xmlns = “http://www.w3.org/1999/xhtml”>物理的な違反には、攻撃者が直接現れ、正当な人物になりすまして、許可されていない領域や情報にアクセスすることが含まれます。 xmlns = “http://www.w3.org/1999/xhtml”>この種の攻撃は、政府、企業、その他の組織などの企業環境で最も一般的です。攻撃者は、会社の既知の信頼できるベンダーの代表者のふりをする可能性があります。一部の攻撃者は、最近、元雇用主に対する復讐で従業員を解雇することさえあります。 xmlns = “http://www.w3.org/1999/xhtml”>彼らは身元をわかりにくくしますが、質問を避けるのに十分なほど信頼できます。 。これには、攻撃者側の調査が少し必要であり、リスクが高くなります。したがって、誰かがこの方法を試みている場合、成功した場合に非常に価値のある報酬の明確な可能性を特定しました。 4 xmlns = “http://www.w3.org/1999/xhtml”> < h4 >プリテキスト攻撃< / h4 > xmlns = “http://www.w3.org/1999/xhtml”>プレテキストは、ベンダーや施設の従業員に直接なりすますなど、信頼を確立するための「口実」として欺瞞的なIDを使用します。このアプローチには攻撃者はより積極的にあなたと対話します。攻撃者があなたに正当であると確信すると、悪用が続きます。 4 xmlns = “http://www.w3.org/1999/xhtml”> < h4 >アクセステールゲート攻撃< / h4 > xmlns = “http://www.w3.org/1999/xhtml”>テールゲーティング、つまりピギーバックは、許可されたスタッフを立ち入りが制限されたエリアに引きずり込む行為です。攻撃者はソーシャルコートで遊ぶことができます。 yあなたに彼らのためにドアを握らせるか、彼らもその地域にいることを許可されていることをあなたに納得させるため。ここでもプリテキストが役割を果たす可能性があります。 3 xmlns = “http://www.w3.org/1999/xhtml”> Quid Pro Quo Attacks xmlns = “http://www.w3.org/1999/xhtml”> Quid pro quoは、大まかに「恩恵」を意味する用語であり、フィッシングの文脈では、個人情報を何らかの報酬またはその他の報酬と交換することを意味します。景品または参加の申し出調査研究では、このタイプの攻撃にさらされる可能性があります。 xmlns = “http://www.w3.org/1999/xhtml”>このエクスプロイトは、低価格で提供される価値のあるものに興奮することから発生します。ただし、攻撃者はあなたに報酬を与えることなくデータを取得するだけです。 3 xmlns = “http://www.w3.org/1999/xhtml”> DNSスプーフィングとキャッシュポイズニング攻撃 xmlns = “http://www.w3.org/1999/xhtml”> DNSスプーフィングは、正当なURLを入力すると、ブラウザとWebサーバーを操作して、悪意のあるWebサイトに移動します。このエクスプロイトに感染すると、リダイレクトは不正確なルーティングデータがからクリアされない限り続行します関係するシステム。 xmlns = “http://www.w3.org/1999/xhtml”> DNSキャッシュポイズニング攻撃は、不正なWebサイトに接続するための正当なURLまたは複数のURLのルーティング命令でデバイスを感染させます。 3 xmlns = “http://www.w3.org/1999/xhtml”>スケアウェア攻撃 xmlns = “http://www.w3.org/1999/xhtml”>スケアウェアはあなたを怖がらせて行動を起こすために使用されるマルウェアの一種。この欺瞞的なマルウェアは、偽のマルウェア感染を報告したり、アカウントの1つが侵害されたと主張したりする警告を使用します。 xmlns = “http://www.w3.org/1999/xhtml”>その結果、スケアウェアがプッシュします不正なサイバーセキュリティソフトウェアを購入するか、アカウントの資格情報などの個人情報を漏らしてください。 3 xmlns = “http://www.w3.org/1999/xhtml”>水飲み場型攻撃 xmlns = “http://www.w3.org/1999/xhtml”>水飲み場型攻撃は、人気のあるWebページをマルウェアに感染させ、一度に多くのユーザーに影響を与えます。特定のサイトの弱点を見つけるには、攻撃者側で慎重に計画する必要があります。彼らは、知られていないパッチが適用された既存の脆弱性を探します。このような弱点はゼロデイエクスプロイトと見なされます。 xmlns = “http://www.w3.org/1999/xhtml”>それ以外の場合は、サイトが既知の問題を修正するためにインフラストラクチャを更新していないこと。 Webサイトの所有者は、ソフトウェアの更新を遅らせることを選択して、ソフトウェアのバージョンを安定させることができます。新しいバージョンでシステムの安定性に関する確かな実績が得られたら、切り替えます。ハッカーはこの動作を悪用して、最近パッチが適用された脆弱性を標的にします。 3 xmlns = “http://www.w3.org/1999/xhtml”>異常なソーシャルエンジニアリング手法 xmlns = “http://www.w3.org/1999/xhtml”>場合によっては、サイバー犯罪者は次のような複雑な方法を使用してサイバー攻撃を完了しました。 l xmlns = “http://www.w3.org/1999/xhtml”>

  • ファックスベースのフィッシング:1つの銀行が顧客は銀行からのものであると主張する偽の電子メールを受け取りました—顧客にアクセスコードの確認を求めます—確認の方法は通常の電子メール/インターネットルートを介していませんでした。代わりに、顧客は電子メールのフォームを印刷してから、詳細を入力し、フォームをサイバー犯罪者の電話番号にファックスするように求められました。
  • 従来のメールマルウェア配布:日本では、サイバー犯罪者は自宅を使用していました-トロイの木馬スパイウェアに感染したCDを配布する配信サービス。ディスクは日本の銀行の顧客に届けられました。クライアントのアドレスは以前に銀行のデータベースから盗まれていました。
  • 2 xmlns = “http://www.w3.org/1999/xhtml”>ソーシャルエンジニアリング攻撃の例 xmlns = “http://www.w3.org/1999/xhtml”>マルウェア攻撃は一般的であり、効果が長引くため、特別な焦点を当てる価値があります。 xmlns = “http://www.w3.org/1999/xhtml “>マルウェア作成者がソーシャルエンジニアリング手法を使用すると、不注意なユーザーを誘惑して、感染したファイルを起動したり、感染したWebサイトへのリンクを開いたりする可能性があります。多くの電子メールワームやその他の種類のマルウェアがこれらの方法を使用しています。モバイルデバイスとデスクトップデバイス用の包括的なセキュリティソフトウェアスイートがないと、感染にさらされる可能性があります。 3 xmlns = “http://www.w3.org/1999/xhtml”>ワーム攻撃 xmlns = “http://www.w3.org/1999/xhtml”>サイバー犯罪者は、リンクまたは感染したファイルにユーザーの注意を引き付け、ユーザーにそれをクリックさせることを目的としています。 xmlns = “http://www.w3.org/1999/xhtml”>このタイプの攻撃の例は次のとおりです。 l xmlns = “http://www.w3.org/1999/xhtml” >

  • 2000年に多くの企業の電子メールサーバーに過負荷をかけたLoveLetterワーム。被害者は、添付のラブレターを開くように勧める電子メールを受け取りました。添付ファイルを開くと、ワームは被害者の名簿にあるすべての連絡先に自分自身をコピーしました。このワームは、それがもたらした経済的損害の点で、依然として最も破壊的なものの1つと見なされています。
  • 2004年1月にインターネットに登場したMydoom電子メールワームは、発行された技術メッセージを模倣したテキストを使用していました。メールサーバーによって。
  • Swenワームは、Microsoftから送信されたメッセージとして自分自身を偽装しました。添付ファイルはWindowsの脆弱性を取り除くパッチであると主張しました。多くの人がこの主張を真剣に受け止め、偽のセキュリティパッチをインストールしようとしたことは驚くことではありません。実際にはワームでしたが。
  • 3 xmlns = “http://www.w3.org/1999/xhtml “>マルウェアリンク配信チャネル xmlns =” http://www.w3.org/1999/xhtml “>感染したサイトへのリンクは、電子メール、ICQ、その他のIMシステム、またはさらにはIRCインターネットチャットルーム。モバイルウイルスは、SMSメッセージによって配信されることがよくあります。 xmlns = “http://www.w3.org/1999/xhtml”>どちらの配信方法を使用する場合でも、メッセージには通常、人目を引く、または興味をそそる言葉が含まれます。疑いを持たないユーザーにリンクをクリックするように勧めます。システムに侵入するこの方法により、マルウェアはメールサーバーのウイルス対策フィルターをバイパスできます。 3 xmlns = “http://www.w3.org/1999/xhtml”>ピアツーピア(P2P)ネットワーク攻撃 xmlns = “http://www.w3.org/1999/xhtml”> P2Pネットワークはマルウェアの配布にも使用されます。ワームまたはトロイの木馬ウイルスがP2Pネットワークに表示されますが、注目を集め、ユーザーがファイルをダウンロードして起動できるように名前が付けられます。例: l xmlns = “http://www.w3.org/1999/xhtml”>

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • PlayStationエミュレーターcrack.exe
  • 3 xmlns = “http://www.w3.org/1999/xhtml “>感染したユーザーを攻撃の報告から除外する xmlns =” http://www.w3.org/1999/xhtml “>場合によっては、マルウェアの作成者と配布者被害者が感染を報告する可能性を減らすための措置を講じる: xmlns = “http://www.w3.org/1999/xhtml”>被害者は無料のユーティリティまたはガイドの偽の申し出に応答する可能性があります次のような違法な利益を約束します: l xmlns = “http://www.w3.org/1999/xhtml”>

  • 無料のインターネットまたはモバイル通信アクセス。
  • ダウンロードするチャンスクレジットカード番号ジェネレータ。
  • 被害者のオンラインアカウントの残高を増やす方法。
  • xmlns = “http://www.w3.org/1999/xhtml”>これらの場合、ダウンロードがトロイの木馬ウイルスであることが判明すると、被害者は彼ら自身の違法な意図を開示することを避けたいと切望している。したがって、被害者はおそらくどの法執行機関にも感染を報告しないでしょう。

    コメントを残す

    メールアドレスが公開されることはありません。 * が付いている欄は必須項目です