プロキシを使ったフィッシングを避けるには?

ハウツー, プロキシ, マー0620245分で読める

サイバー犯罪者の悪意ある行為により、ますます多くのインターネットユーザーがフィッシングの被害者となっている中、サイバーセキュリティ企業がフィッシングを阻止するために実施できる対策のいくつかに注目する価値は十分にある。多くのサイバーセキュリティ企業がフィッシング対策に力を入れているが、ハッカーが実行するテクニックの中には克服するのが難しいものもある。そこで

サイバー犯罪者の悪意ある行為により、ますます多くのインターネットユーザーがフィッシングの被害者となっている中、サイバーセキュリティ企業がフィッシングを抑制するために実施できる対策のいくつかに注目する価値は十分にある。

多くのサイバーセキュリティ企業がフィッシング対策に力を入れているが、ハッカーが実行するテクニックの中には克服するのが難しいものもある。この記事では、フィッシングに対抗するためのプロキシの使用に焦点を当てる。しかし、まず最初に、フィッシングとそのさまざまな形態の紹介から始めよう。 

フィッシング攻撃とは何か、どのように行われるのか?

フィッシングの 唯一の目的は、電子メール、テキスト・メッセージ、広告、または合法的に見える偽のウェブサイトを通じて、個人または組織から機密情報を盗むことです。サイバー犯罪者は、添付ファイルを含むリンクや、一見したところ合法的なウェブサイトへのリンクを含む電子メールを無作為に送信することで、フィッシングを頻繁に実行します。 

上記のどちらの場合も、一般ユーザーは誘惑に負けてクリックしてしまい、その結果、マルウェアがあなたのデバイスに侵入したり、機密情報が詐欺師の手に渡ったりすることになる。

フィッシングの主な形態をさらに掘り下げてみよう。

フィッシングにはどのような種類があるのか?

フィッシングには様々な種類があるが、ここでは主に4つの種類を取り上げる:

欺瞞的フィッシング

これは、サイバー犯罪者が用いる最も一般的なフィッシング手法です。HTML、CSS、JavaScriptをコピーし、コードを少し更新することで、有名なウェブサイトのログインページを模倣する。そして、サイバー犯罪者はこのリンクを無作為のユーザーに送信し、リンクをクリックするように促します。そのようなユーザーがリンクをクリックすると、そのリンクは合法的に見えるため、ログイン認証情報を提供することになります。

この攻撃は、ログイン認証情報を入手して企業のウェブサイトに潜入し、甚大な被害をもたらすことを目的としている。 

マルウェアベースのフィッシング

マルウェアベースのフィッシングでは、サイバー犯罪者はダウンロード可能なリンクや添付ファイル付きの電子メールを送信します。最も一般的な添付ファイルは、支払いを求める請求書の形をしている。そして、ほとんどの場合、人々はそれを開くように誘惑される。

一旦それを開くと、トロイの木馬、ウイルス、ワーム、ランサムウェア、その他の悪意のあるプログラムを含むがこれらに限定されないマルウェアをダウンロードし、あなたのコンピューターに注入する。さらに悪いことに、あなたのコンピューターがネットワークに接続されている場合、ネットワーク全体にも感染してしまう。

スピアフィッシング

スピアフィッシングは、上記の2つの攻撃と比較すると、よりパーソナライズされた攻撃形態です。あなたの名前、住所、会社名、そしてあなたの会社のウェブサイトやLinkedInのようなソーシャルメディア・アカウントを使って取得したその他の個人情報が記載された、カスタマイズされたメールを受け取る可能性が高い。このようなメールが送られてくれば、本物のユーザーからのメールだと思い、添付ファイルをダウンロードしたり、リンクをクリックしたりすることでしょう。

そして、このリンクや添付ファイルをクリックした結果、あなたのデータはハッカーやサイバー犯罪者の手に渡ってしまうのです。このようなメールはより合法的に見えるため、標準的なメールフィルターではこのようなメールを検出できず、フィルターの効果がなくなってしまう。球体攻撃の最も顕著な例としては、人事部からと思われるメールが届き、福利厚生ポリシーの詳細を確認するよう要求されることが挙げられる。

捕鯨

ホエーリングとは、攻撃者が組織の最高経営責任者や上級幹部を標的にするプロセスのことである。このため、CEO詐欺とも呼ばれる。

攻撃者は、まずCEOのログイン認証情報を盗むことで、このような攻撃を実行する。次に、CEOのアカウントから、その組織の従業員に、指定された金融機関への送金実行を要求する電子メールを送信する。 

この種の電子メールはかさばらないため、標準的なスパム検知メカニズムではフィルタリングできないようだ。また、このようなシナリオでは、攻撃者は注意深く被害者をターゲットにする。典型的なホエーリング攻撃の例としては、CEOと思われる人物から、攻撃者が選んだ金融機関に送金するよう要求するメールを受信することが挙げられる。

プロキシはフィッシングの克服にどのように役立つのか?

当ブログの他の記事で、プロキシが匿名であることによってウェブスクレイピングや地理的制限の課題を克服する上で非常に大きな役割を果たすことをご存知かもしれない。同様に、大規模なデータ収集を実施することで、サイバーセキュリティの役割を果たすこともできます。

プロキシによる電子メールの保護

まず、Eメールスクレーパーを使えば、受信メールと送信メールをスキャンし、フィッシングの試みを調査することができる。受信メールの場合、スクレイパーは不審なメールをチェックする。攻撃者はオリジナルの送信者にできるだけ近いメール・コンテンツを作成しようとするからだ。次に、スクレイパーはメール内のリンクもスキャンし、不正なリンクにつながるかどうかを特定する。

このプロセスの後、スクレーパーはメール内の添付ファイルをスキャンし、悪意のあるエンティティを検出する。そのようなエンティティやソフトウェアが検出された場合、それらは仮想マシンで開かれ、外部サーバーとの通信を含むすべてのプロセスを監視する。

電子メール保護に最も適したプロキシはどのタイプですか?

サイバー犯罪者は、電子メールアプリケーションの送受信接続を継続的に監視しています。そのため、同じIPアドレスから接続が到着していることを検知すれば、すべての電子メールに対して検証メカニズムが実行されていると考えることができる。このような状況では、プロキシをローテーションする必要があります。

データセンターとレジデンシャルのプロキシのどちらかを選ぶとしたら、前者が理想的な選択だろう。クローラーはスピード、アップタイム、効率性を重視するからだ。また、フィッシャーのほとんどは1つのサブネット内の企業をターゲットにしているため、データセンターIPSのほとんどは1つのサブネットから提供され、電子メール保護をさらに強化することができます。

結論

フィッシングの種類と、プロキシからメールを保護する方法について、ご理解いただけたでしょうか?巧妙なフィッシング・テクニックを駆使するサイバー犯罪者の数が増加する中、プロキシはこの惨状を打開する理想的なソリューションとなるでしょう。

Proxyscrapeは、フィッシング対策に最適なデータセンター・プロキシを提供します。